Cartes-fiches

Cartes-fiches 10 Cartes-fiches
Utilisateurs 4 Utilisateurs
Langue Deutsch
Niveau École primaire
Crée / Actualisé 08.02.2015 / 12.02.2018
Attribution de licence Non précisé
Lien de web
Intégrer
0 Réponses exactes 10 Réponses textes 0 Réponses à choix multiple
Fermer la fenêtre

In welche 4 Schritte gliedert sich der Prozessablauf in der IT-Forensik?

- Identifizieren (finden erkennen)

- Sicherstellung (schützen, sichern)

- Analyse (überprüfen, auswerten)

- Aufbereitung und Präsentation (Rapportierung)

Fermer la fenêtre

In welche zwei Hauptarten werden Elektronische Spuren eingeteilt?

- Flüchtige Spuren (RAM-Speicher, geöffnete Dateine und Seiten, verschlüsselte Laufwerke)(Bei laufenden und nicht laufenden Systemen)

- Nicht-flüchtige Spuren

Fermer la fenêtre

Zwei wichtige Verhaltensregeln, bevor flüchtige Daten gesichert wurden

- Ausgeschaltete Systeme nicht einschalten

- Laufende Systeme nicht ausschalten

Fermer la fenêtre

Wieso sollte der Kriminaltechniker auch elektronische Spuren erkennen und sichern können?

Bei Kapitalverbrechen oftmals meist als einziger Zugang zum Tatort

Fermer la fenêtre

Wie erfolgt eine Sicherung von flüchtigen Daten vor Ort?

1. Sicherung des Arbeitsspeiichers (RAM) mittels FTK Imager

2. Fotos des Desktops und der geöffneten Fenster erstellen

3. Offene Dateien und Onlinedaten (Mail, Dokumente...) sichern (speichern unter...)

In eigenen, nicht kontaminierten Datenträgern sichern, z.B. USB Stick

Fermer la fenêtre

Merke

Verschlüsselte Dateien und Laufwerke sind im geöffneten Zustand unverschlüsselt

Fermer la fenêtre

Was ist bei einem Smartphone speziell zu beachten?

- Sofort in Flugmodus stellen

Fermer la fenêtre

Wann kann man ein Gerät ausschalten?

Wenn die flüchtigen Daten gesichert sind