home.social

#it-forensik — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #it-forensik, aggregated by home.social.

fetched live
  1. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

  2. iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiert

    Trotz der Tatsache, dass eine Verdächtige die gesamte App entfernt hatte, konnten FBI-Forensiker noch Signal-Nachrichten finden. Sie verwendeten einen Trick.

    heise.de/news/iOS-Geloeschte-S

    #Apple #FBI #ITForensik #iOS #Kriminalität #Mobiles #Security #Signal #news

  3. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

  4. heise+ | Automatisierte Forensik in der Microsoft-Cloud

    Die Microsoft Extractor Suite bietet durch die automatisierte Bereitstellung von Protokolldaten einen wertvollen Beitrag zur Untersuchung der MS-Cloud-Umgebung.

    heise.de/ratgeber/Automatisier

    #CloudDienste #ITForensik #IT #Security #Software #news

  5. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

  6. heise+ | Digitale Forensik: Wie Videoanalysen des Knochenbaus Täter entlarven

    Forensiker erkennen Straftäter am Gesicht , an Fingerabdrücken, DNA-Spuren oder am Gang. Auch das Skelett lässt sich, räumlich analysiert, individuell zuordnen.

    heise.de/hintergrund/Digitale-

    #ITForensik #Gesichtserkennung #Überwachung #Wissenschaft #news

  7. iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis

    CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.

    heise.de/news/iX-Workshop-IT-R

    #Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news

  8. heise+ | Sicherheitsprozesse und Alerts mit Shuffle automatisieren

    Mit der SOAR-Plattform Shuffle steht Security Operations Centers jeder Größe ein mächtiges Open-Source-Werkzeug zur Automatisierung bereit.

    heise.de/ratgeber/Sicherheitsp

    #ITForensik #IT #Security #Software #news

  9. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

  10. heise+ | Was das Forensik-Multitool Velociraptor kann und wie man es einsetzt

    Das vielseitige Open-Source-Tool Velociraptor sammelt und analysiert Daten, spürt verdächtige Aktivitäten auf und dokumentiert die Ergebnisse.

    heise.de/ratgeber/Was-das-Fore

    #IT #ITForensik #Security #OpenSource #news

  11. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

  12. iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis

    CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.

    heise.de/news/iX-Workshop-IT-R

    #Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news

  13. heise+ | Daten der IT-Forensik von einzelnen Systemen mit speziellen Tools zusammenführen

    Für die Bewertung eines Sicherheitsvorfalls im Gesamtkontext lassen sich mit Tools aus dem Sleuth Kit und Autopsy größere Zusammenhänge herstellen.

    heise.de/ratgeber/Daten-der-IT

    #IT #ITForensik #Security #Software #news

  14. iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis

    CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.

    heise.de/news/iX-Workshop-IT-R

    #Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news

  15. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

  16. iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis

    CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.

    heise.de/news/iX-Workshop-IT-R

    #Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news

  17. iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

    Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

    heise.de/news/iX-Workshop-Spur

    #IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news