Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. IT-Forensik – Wikipedia
IT-Forensik – Wikipedia 👆 Click Here!
aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Computerforensik)

Der Begriff IT-Forensik setzt sich zusammen aus IT, d. h. der Abkürzung von Informationstechnik, und Forensik. Eine einheitliche Begriffsdefinition hat sich noch nicht durchgesetzt. Im allgemeinen Sprachgebrauch bezeichnet IT-Forensik die wissenschaftliche Expertise, die eine Beurteilung und Würdigung von Informationstechnik durch die Öffentlichkeit oder innerhalb eines Gerichtsverfahrens ermöglicht.[1] Da Daten und Systemzustände nicht direkt in Augenschein genommen werden können, wird hierfür meist auf ein Gutachten eines Sachverständigen oder den Bericht eines sachverständigen Zeugen zurückgegriffen.[2]

In dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Leitfaden IT-Forensik wird die IT-Forensik als „die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen, unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems“ definiert. Das BSI bettet damit die IT-Forensik in die Prozesse des IT-Betriebs ein und bezeichnet damit die Vorbereitung und die Aufklärung von Vorfällen.[3]

Der Leiter des ersten Bachelorstudiengangs Deutschlands „Allgemeine und Digitale Forensik“, Dirk Labudde, fasst den Begriff jedoch weiter: er umfasst auch alle digitalen Methoden, „normale“ Straftaten aufzuklären, z. B. digitale Rekonstruktionen der Szene oder Abläufe.[4]

Die großen Beratungsdienstleister hingegen, wie Rechtsanwalts- oder Wirtschaftsprüfungsgesellschaften, schränken die IT-Forensik auf den Nachweis und die Ermittlungen von Straftaten im Bereich der Computerkriminalität ein.[5]

Vorgehensmodell

[Bearbeiten | Quelltext bearbeiten]

Nach dem Secure-Analyse-Present (S-A-P) Modell werden die Tätigkeiten des IT-Forensikers in drei Phasen eingeteilt.[6] Diesen Phasen geht die Vorbereitung voraus, in der organisatorische und technische Voraussetzungen geschaffen werden. Hierbei sind beispielsweise die jeweils gültigen gesetzlichen Bestimmungen (z. B. des Datenschutzes) zu erheben und deren Einhaltung sicherzustellen. In Unternehmen wird diese Vorbereitung als „Forensic Readiness“ bezeichnet.[7]

Secure

[Bearbeiten | Quelltext bearbeiten]
Sicherung einer Festplatte mit Hilfe eines Schreibschutzadapters

In der Secure-Phase werden die im jeweiligen Sachverhalt potentiell relevanten Daten identifiziert und gesichert. Ziel der Phase ist es, alle Daten möglichst unverändert zu sichern. Regelmäßig muss hierbei abgewogen werden, welche Datenveränderung akzeptiert wird, um z. B. flüchtige Daten zu sichern. Entscheidungen und das Vorgehen sind dabei so zu dokumentieren, dass diese von einem Dritten nachvollzogen und bewertet werden können. Um ungewollte und vermeidbare Veränderungen der Daten auszuschließen, werden bei der Erstellung eines forensischen Duplikats sog. Write-Blocker (engl. für Schreibschutz) eingesetzt, welche die Schreibzugriffe auf die Datenträger unterbinden. Die Identität der Kopie mit dem Original wird über die Berechnung, den Abgleich von kryptografischen Hashwerten, sichergestellt.

Analyse

[Bearbeiten | Quelltext bearbeiten]

In der Analyse-Phase werden die gesicherten Daten analysiert und bewertet. Die gewählten Analysemethoden richten sich dabei nach dem zu untersuchenden Sachverhalt, orientieren sich am Stand der Wissenschaft und Technik und müssen durch Dritte nachvollziehbar sein.

Present

[Bearbeiten | Quelltext bearbeiten]

In der Present-Phase werden die Analyseergebnisse zielgruppengerecht dargestellt. Neben den Ergebnissen sind hierbei die Schlussfolgerungen darzustellen, damit die Ergebnisse durch Dritte nachvollzogen und bewertet werden können.

Untergebiete der IT-Forensik

[Bearbeiten | Quelltext bearbeiten]
  • Betriebssystem-Forensik
  • Cloud-Forensik
  • Digitale Multimediaforensik
  • Malware-Forensik
  • Netzwerk-Forensik
  • Smartphone-Forensik

Weblinks

[Bearbeiten | Quelltext bearbeiten]
Wikibooks: Disk-Forensik – Lern- und Lehrmaterialien
  • forensics.wiki
  • Leitfaden IT-Forensik – Grundlagenwerk des BSI zur IT-Forensik (2011).
  • NIST Digital Evidence
  • Digital Forensic Research Workshop

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. ↑ The Computer Forensics FAQ. The Computer Forensics Open Guide, archiviert vom Original (nicht mehr online verfügbar) am 15. Oktober 2018; abgerufen am 3. Februar 2020.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/computer-forensics.safemode.org 
  2. ↑ XXXV: Zur "Beweiskraft informationstechnologischer Expertise". Schmid, Viola, 7. Dezember 2012, abgerufen am 24. März 2019. 
  3. ↑ Leitfaden „IT-Forensik“, Version 1.0.1. Bundesamt für Sicherheit in der Informationstechnik, 1. März 2011, abgerufen am 24. März 2019. 
  4. ↑ Labudde, Dirk: Digitale Forensik. Die Zukunft der Verbrechensaufklärung 29. April 2022, Lübbe. ISBN 978-3-431-05032-5
  5. ↑ Alexander Geschonneck: Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 5. aktualisierte und erweiterte Auflage. dpunkt Verlag, Heidelberg 2011, ISBN 978-3-89864-774-8. S. 2.
  6. ↑ IT Grundschutz M 6.126 Einführung in die Computer-Forensik. Bundesamt für Sicherheit in der Informationstechnik, 2009, archiviert vom Original (nicht mehr online verfügbar) am 24. März 2019; abgerufen am 24. März 2019.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bsi.bund.de 
  7. ↑ Digitale Forensik in Unternehmen. Dissertation. Universität Regensburg, 2016, abgerufen am 24. März 2019. 
Normdaten (Sachbegriff): GND: 4774034-6 (GND Explorer, lobid, OGND, AKS)
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=IT-Forensik&oldid=261637899“
Kategorien:
  • Kriminalistik
  • IT-Sicherheit
  • Rechtsinformatik
  • Forensik
Versteckte Kategorie:
  • Wikipedia:Defekte Weblinks/Ungeprüfte Archivlinks 2025-07

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id