IT-ForensikerIn

Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, IT
Ausbildungsform: Uni/FH/PH
∅ Einstiegsgehalt: € 2.710,- bis € 3.930,- *
* Die Gehaltsangaben entsprechen den Bruttogehältern bzw Bruttolöhnen beim Berufseinstieg. Achtung: meist beziehen sich die Angaben jedoch auf ein Berufsbündel und nicht nur auf den einen gesuchten Beruf. Datengrundlage sind die entsprechenden Mindestgehälter in den Kollektivverträgen (Stand: 2022). Eine Übersicht über alle Einstiegsgehälter finden Sie unter www.gehaltskompass.at. Die Mindest-Löhne und Mindest-Gehälter sind in den Branchen-Kollektivverträgen geregelt. Die aktuellen kollektivvertraglichen Lohn- und Gehaltstafeln finden Sie in den Kollektivvertrags-Datenbanken des Österreichischen Gewerkschaftsbundes (ÖGB) und der Wirtschaftskammer Österreich (WKÖ).

Berufsbeschreibung

IT-ForensikerInnen beschäftigen sich mit der Untersuchung und der Aufklärung von suspekten Ereignissen im Zusammenhang mit dem Betreiben und der Nutzung von IT-Systemen.

IT-ForensikerInnen sind Fachleute aus der IT und verfügen über ausgezeichnete technische und mathematische Kenntnisse, kombiniert mit umfassendem Wissen aus den Bereichen Wirtschaftskriminalität (Cybercrime, Fraud-Detection, Datendiebstahl, Datensabotage, Urheberrecht, Wettbewerbsrecht, Korruption und Betrug).

IT-ForensikerInnen sind verantwortlich für die Feststellung von Tatbeständen zur Beweisführung. Dazu erfassen und sichern sie digitale Spuren in IT-Systemen auf Datenträgern (z.B. Festplatten, USB-Sticks), Dateisystemen, Speicherbereichen und mobilen Endgeräten (z.B. Smartphones, Tablets, Faxgeräten) sowie eDiscovery-Systemen. Weiters übernehmen sie die Echtzeit-Analyse und Auswertung von Netzwerkdaten. IT-ForensikerInnen nehmen neben immer die exakte, ausführliche Dokumentation der erfassten Daten vor.

Durch die Steigerung der Verbreitung digitaler Hilfsmittel und der notwendigen Auswertung digitaler Beweismaterialien erhält das Thema IT-Forensik zukünftig eine immer stärkere Bedeutung.

Siehe auch die Berufe InformatikerIn und KryptografIn

  • ab 26.03.2024
    Unternehmen schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem geschieht es immer wieder, dass Hacker oder Mitarbeiter erfolgreich einbrechen und Schaden anrichten. Darum ist es wichtig dass jede*r Administrator*inn forensische Analysen auf seinen Computer Systemen durchführen kann. Solche Analysen sind nicht nur für die Strafverfolgung interessant, sondern auch eine wichtige Tätigkeit, die Pentester, Security Spezialisten und Linux Troubleshooter durchführen müssen um feststellen zu können ob Systeme manipuliert wurden. In dieser Schulung erlernen Sie die Grundlagen der Linux Computer Forensik und erhalten einen Einblick in die zahlreichen kostenlosen Forensik Werkzeuge. Die durchgeführten Analysen vertiefen darüber hinaus das Verständnis über die Linux Architektur. Dieser Kurs ist somit jedem fortgeschritten SUSE, Red Hat, und Debian Admin hilfreich. Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen: lagen der Computer Forensik Source Forensik Werkzeuge ard Linux Werkzeuge für Forensiker Disk system Layout sische Daten Dumps mit dd, dcfldd und dc3dd erstellen rherstellen von gelöschten Dateien ime Analysen h Kit sische Dateisystem Analyse mit Sleuth Kit (ext2/3/4 und NTFS Dateisysteme) y Dump ility Framework rten eines Linux Memory Dumps
    Zielgruppe:
    Linux Administrator*innen
    Voraussetzungen:
    Diese Forensik Schulung richtet sich an alle Teilnehmer*innen mit guten Administrationserfahrungen im Linux Bereich. Zumindestens sollten die Teilnehmer zuvor den Kurs "Linux 2 System Administration" besucht haben um den Kursübungen folgen zu können.

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    LinuxCampus

    Wann:
    26.03.2024 - 28.03.2024

  • ab 17.06.2024
    Unternehmen schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem geschieht es immer wieder, dass Hacker oder Mitarbeiter erfolgreich einbrechen und Schaden anrichten. Darum ist es wichtig dass jede*r Administrator*inn forensische Analysen auf seinen Computer Systemen durchführen kann. Solche Analysen sind nicht nur für die Strafverfolgung interessant, sondern auch eine wichtige Tätigkeit, die Pentester, Security Spezialisten und Linux Troubleshooter durchführen müssen um feststellen zu können ob Systeme manipuliert wurden. In dieser Schulung erlernen Sie die Grundlagen der Linux Computer Forensik und erhalten einen Einblick in die zahlreichen kostenlosen Forensik Werkzeuge. Die durchgeführten Analysen vertiefen darüber hinaus das Verständnis über die Linux Architektur. Dieser Kurs ist somit jedem fortgeschritten SUSE, Red Hat, und Debian Admin hilfreich. Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen: lagen der Computer Forensik Source Forensik Werkzeuge ard Linux Werkzeuge für Forensiker Disk system Layout sische Daten Dumps mit dd, dcfldd und dc3dd erstellen rherstellen von gelöschten Dateien ime Analysen h Kit sische Dateisystem Analyse mit Sleuth Kit (ext2/3/4 und NTFS Dateisysteme) y Dump ility Framework rten eines Linux Memory Dumps
    Zielgruppe:
    Linux Administrator*innen
    Voraussetzungen:
    Diese Forensik Schulung richtet sich an alle Teilnehmer*innen mit guten Administrationserfahrungen im Linux Bereich. Zumindestens sollten die Teilnehmer zuvor den Kurs "Linux 2 System Administration" besucht haben um den Kursübungen folgen zu können.

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    LinuxCampus

    Wann:
    17.06.2024 - 19.06.2024

  • 8 überfachliche berufliche Kompetenzen
  • Analytische Fähigkeiten
  • Diskretion
  • Kommunikationsstärke
  • Kundenorientierung
  • Lernbereitschaft
  • Problemlösungsfähigkeit
  • Serviceorientierung
  • Zuverlässigkeit
  • 14 In Inseraten gefragte berufliche Kompetenzen
  • Cyber Security
  • Datenschutzmanagement
  • Datenschutzrecht
  • Firewall-Systeme
  • IBM QRadar SIEM
  • Informationssicherheit
  • Internetsicherheit
  • LINUX
  • Netzwerksicherheitsstandards
  • Penetrationstest
  • TCP/IP
  • UNIX
  • Vulnerability Assessment
  • Windows