IT-ForensikerIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Berufsbeschreibung
IT-ForensikerInnen beschäftigen sich mit der Untersuchung und der Aufklärung von suspekten Ereignissen im Zusammenhang mit dem Betreiben und der Nutzung von IT-Systemen.
IT-ForensikerInnen sind Fachleute aus der IT und verfügen über ausgezeichnete technische und mathematische Kenntnisse, kombiniert mit umfassendem Wissen aus den Bereichen Wirtschaftskriminalität (Cybercrime, Fraud-Detection, Datendiebstahl, Datensabotage, Urheberrecht, Wettbewerbsrecht, Korruption und Betrug).
IT-ForensikerInnen sind verantwortlich für die Feststellung von Tatbeständen zur Beweisführung. Dazu erfassen und sichern sie digitale Spuren in IT-Systemen auf Datenträgern (z.B. Festplatten, USB-Sticks), Dateisystemen, Speicherbereichen und mobilen Endgeräten (z.B. Smartphones, Tablets, Faxgeräten) sowie eDiscovery-Systemen. Weiters übernehmen sie die Echtzeit-Analyse und Auswertung von Netzwerkdaten. IT-ForensikerInnen nehmen neben immer die exakte, ausführliche Dokumentation der erfassten Daten vor.
Durch die Steigerung der Verbreitung digitaler Hilfsmittel und der notwendigen Auswertung digitaler Beweismaterialien erhält das Thema IT-Forensik zukünftig eine immer stärkere Bedeutung.
Siehe auch die Berufe InformatikerIn und KryptografIn
-
ab 13.12.2023
Linux Forensik mit Kali Linux
Unternehmen schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem geschieht es immer wieder, dass Hacker oder Mitarbeiter erfolgreich einbrechen und Schaden anrichten. Darum ist es wichtig dass jede*r Administrator*inn forensische Analysen auf seinen Computer Systemen durchführen kann. Solche Analysen sind nicht nur für die Strafverfolgung interessant, sondern auch eine wichtige Tätigkeit, die Pentester, Security Spezialisten und Linux Troubleshooter durchführen müssen um feststellen zu können ob Systeme manipuliert wurden. In dieser Schulung erlernen Sie die Grundlagen der Linux Computer Forensik und erhalten einen Einblick in die zahlreichen kostenlosen Forensik Werkzeuge. Die durchgeführten Analysen vertiefen darüber hinaus das Verständnis über die Linux Architektur. Dieser Kurs ist somit jedem fortgeschritten SUSE, Red Hat, und Debian Admin hilfreich. Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen: lagen der Computer Forensik Source Forensik Werkzeuge ard Linux Werkzeuge für Forensiker Disk system Layout sische Daten Dumps mit dd, dcfldd und dc3dd erstellen rherstellen von gelöschten Dateien ime Analysen h Kit sische Dateisystem Analyse mit Sleuth Kit (ext2/3/4 und NTFS Dateisysteme) y Dump ility Framework rten eines Linux Memory DumpsZielgruppe:
Linux Administrator*innenVoraussetzungen:
Diese Forensik Schulung richtet sich an alle Teilnehmer*innen mit guten Administrationserfahrungen im Linux Bereich. Zumindestens sollten die Teilnehmer zuvor den Kurs "Linux 2 System Administration" besucht haben um den Kursübungen folgen zu können.
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
1
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
2
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (2)
- DSG - Datenschutzgesetz
- TKG - Telekommunikationsgesetz
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 14 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows