Premium Partner

Kriminaltechnik (Modul 2)

Elektronische Spuren IT-Forensik

Elektronische Spuren IT-Forensik

Nicht sichtbar

Nicht sichtbar

Kartei Details

Karten 16
Lernende 25
Sprache Deutsch
Kategorie Kriminologie
Stufe Andere
Erstellt / Aktualisiert 19.12.2013 / 09.12.2022
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/kriminaltechnik_modul_26
Einbinden
<iframe src="https://card2brain.ch/box/kriminaltechnik_modul_26/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wo kann die IT-Forensik angewannt werden?

bei jedem elektronischen Gerät, das über einen Speicher verfügt

(also Mobiltelefon, Smartcard, Router, Server, Computersysteme)

Die Analyse mittels IT-Forensik besteht aus einem Prozess aus 4 Schritten. Nenne diese?

  • Identifizierung
  • Sicherstellung
  • Analyse
  • Aufbereitung und Präsentation

Was wird im Prozessschritt Identifizierung unternommen?

  • Ausgangslage darstellen
  • möglichst genaue Dokumentation des Vorgefundenen
  • Strukturierung dahingehend welche Form von Beweisen den Beteiligten zugänglich sind.

Am Ende wird durch Sichtung dieser grundlegenden Fakten eine Entscheidung darüber gefällt, welche Mittel zur Beweiserhebung zur Verfügung gestellt werden müssen.

Was muss beim Prozessschritt Sicherstellung beachtet werden? was ergibt sich für eine Fragestellung?

In diesem Prozessschritt ergibt sich bei laufenden Systemen immer wieder eine entscheidende Fragestellung: Ist das betroffene IT-System aufgrund der Gefährdungssituation abzuschalten oder kann es weiter betrieben werden?

(flüchtige Daten können verloren gehen)