IT-Forensik – Sherlock Holmes im Cyber-Space

Datum 25.11.2015 13:00 Uhr ics/ical Download von ics/ical
Ort Hermülheimer Str. 8a 50321 Brühl

Mittels digitaler Spuren Sachverhalte rekonstruieren und Täter entlarven

Ein Angriff auf die eigene IT ist schnell passiert, doch was passiert dann? Methoden der IT-Forensik können ihnen bei der digitalen Spurensuche helfen, um den virtuellen Einbruch zu entdecken, die Schäden zu beseitigen und das Einfallstor zukünftig zu schließen. Unsere Experten zeigen aus 5 verschiedenen Perspektiven was jeder der IT geschäftlich einsetzt, tun kann.

„Gehen Sie davon aus, dass Sie bereits das Ziel eines Angriffs waren.“, so sollte das Credo für jeden lauten, der IT einsetzt. Eine aktuelle Umfrage zeigt jedoch, das nur rund dein Drittel der Angriffe überhaupt bemerkt werden. Aktuelle Fälle wie der Angriff auf den deutschen Bundestag im vergangenen Sommer verdeutlichen, dass die Größe eines Unternehmens dabei kaum eine Rollen spielt und auch Abwehrmaßnahmen nur das Schutzlevel erhöhen, aber keine absolute Sicherheit bieten können.

IT-Forensik setzt meist an, wenn der Angriff entdeckt wurde. Unsere Experten zeigen, was Sie als IT-Leiter und Geschäftsführer in einem solchen Fall (und auch schon im Vorhinein) tun können, um die Ursache zu finden, die Schäden zu beseitigen und Lücken zu schließen – damit Sie sich wieder ihrem Geschäft widmen können. IT-Forensik ist dabei längst nicht mehr nur etwas für Experten – wir zeigen Ihnen die technischen und rechtlichen Möglichkeiten um es auch im Mittelstand effizient einzusetzen.

Zur Agenda und Anmeldung

nrw.uniTS – das Netzwerk – für IT-Sicherheit in NRW steht Ihnen mit Rat und Tat zur Seite und informiert Sie über Sicherheitsrisiken und Lösungen. Träger von nrw.uniTS sind das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum, das if(is) Gelsenkirchen, der eco – Verband der Internetwirtschaft e.V. und der IT-Verband networker NRW e.V. aus Essen.