07.11.2007, 09:58 Uhr
Security-Training
Datenspionen auf der Spur
Im zweitägigen Computerworld Security-Training «IT-Forensik» dreht sich alles um die effiziente Aufklärung von IT-Straftaten in Firmen.
Mitarbeiter klauen mehr Daten als Hacker und Spione. Nicht selten rauben sie komplette Datenbankinhalte und verscherbeln sie an den Meistbietenden. Inzwischen ist jedes zweite Unternehmen bereits einmal Opfer einer solchen Straftat geworden. Natürlich dringen solche Verbrechen kaum an die Öffentlichkeit. Aus Angst vor Imageschäden kehren sie die meisten Unternehmen unter den Teppich.
Ungeachtet des Wissens um die interne Gefahr konzentrieren sich viele Unternehmen bei der Datensicherheit auf Viren- und Hackerangriffe von aussen. Doch Firewalls und Antiviren-Software helfen nicht gegen Attacken von innen. Der Umgang mit E-Mail, USB-Sticks, Handy und PDA, mit denen sich leicht selbst grösste Datenmengen stehlen lassen, wird kaum reguliert.
Will man interne Täter entlarven, kommt die IT-Forensik zum Einsatz. Während sich die klassische Forensik mit Fingerabdrücken, Fussspuren und Tatwerkzeugen befasst, sichert die IT-Forensik Beweise auf Speichern, in Protokollen und auf Datenträgern. Ziel der Bemühungen ist es, rechtswirksame Beweise zu finden und zu sichern. Wie die Aufklärung und die Beweisführung im Verdachtsfall aussieht, welche Rechtsgrundlagen gelten, welche Verfahren und Tools angewendet werden und wie man Datenverrat präventiv verhindern kann, lernen Sie im zweitägigen Security-Training «IT-Forensik» von Computerworld. Nach dem Kurs wissen Sie, wie vorzugehen ist, welche Voraussetzungen im Umgang mit Behörden, dem Gesetz und dem Datenschutz gelten und wie Sie häufige Verfahrensfehler bei Ermittlungen vermeiden.
Computerworld Security-Training zum Thema «IT-Forensik»
Datum und Ort
21./22.November 2007
Zürich, Hauptbahnhof, Au Premier
1. Tag
Die rechtlichen Aspekte
Am ersten Tag werden die Teilnehmer durch ein Real-Life-Beispiel -geführt. Sie beleuchten rechtliche, -organi-sa-torische und technische -Aspekte der IT-Forensik. Dabei wird den Teilnehmern der Prozess der ---IT-Forensik nähergebracht. Anhand von Demonstrationen wird aufgezeigt, worauf es im Detail ankommt.
2. Tag
Techniken der Beweissicherung
Am zweiten Tag werden anhand von vorbereiteten Übungen die einzelnen Prozessschritte geübt. Dabei liegt der Fokus auf Netzwerkprotokollen, Windows und Linux. Neben der Vorstellung der gebräuchlichen Tools zur IT-Forensik -(Windows und Linux) werden häufige Fehler im Vorgehen ausgeleuchtet und der korrekte -Umgang mit -Beweisen erklärt. Die Besprechung vorbereitender Massnahmen zur Sicherstellung einer IT-Forensik rundet den Kurs ab.
Referenten
Martin Rutishauser, Security-spezialist bei Oneconsult
Daniel Städeli, Rechtsanwalt, Mitarbeiter bei Ispin
Zielgruppe
Security Officers, ICT-Leiter, Risk Managers, Security Auditors, Datenschutzbeauftragte, System-Admi-ni-s-tratoren, Mitarbeiter von Strafverfolgungs- und Ermittlungsbehörden.
Voraussetzungen
Windows- und Unix/Linux-Kenntnisse, Wissen in den Bereichen Netzwerke, Computer und Sicherheit. Die forensische Analyse wird anhand von Netzwerken, Windows- und Linux/Unix-basierenden Computern, PDAs und Mobiltelefonen im Detail gezeigt und kann von den Teilnehmern vor Ort praktisch geübt werden.
Fredy Haag