Archiv

9. IT-Forensik Workshop 12.6.2019 (135 Teilnehmer)

  • Programmflyer
  • Begrüßung - Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
  • Forensic Readiness - Martin Wundram, DigiTrace (Folien)
  • Industriespionage - Forensic Readiness und Incident - Riccardo Witzmann, REDNET + Stefan Würth, Forensyst.it (Folien)
  • Einsatz von KI-Methoden in der IT-Sicherheit - Nodari Papava, FH Aachen/T-Systems (Folien)
  • Cyberangriff? Notaus! - René Wölker, RUB/ISITS & FH Aacen (Folien)
  • Incident Response und IT-Forensik in der Praxis - Wolfgang Straßer, Peter Schwanke, @-yet (Folien)
  • Sicherheitsanalyse "smarter" Steckdosen - Andre Klonowski, FH Aachen (Folien)
  • Sicherheit von Gebäudeinfrastruktur-Komponenten - Florian Moll, FH Aachen/@-yet Industrial IT Security (Folien)
  • Polizeiliche F&E in der mobilen Forensik - Daniel Bellstedt, LKA NRW (Folien)
  • Virtual Pentesting - Denise Uerlings, FH Aachen/@-yet Industrial IT Security (Folien)
  • Datenschutzprobleme bei Industrie 4.0 - Michael Lindner, FH Aachen/ADDAG (Folien)

8. IT-Forensik Workshop 23.5.2017 (196 Teilnehmer)

  • Begrüßung - Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
  • IT-Forensik von Apple Systemen – Marvin Blumenröder, LAFP der Polizei NRW (Folien)
  • IT-Forensik von großen Datenmengen – Christian Schuch & Philipp Wiesauer, FH Aachen / Warth & Klein Grant Thornton (Folien)
  • Sicheres Löschen von Daten auf SSDs – Alexander Neumann, RedTeam Pentesting (Folien)
  • Angriffe und IT-Forensik im industriellen Umfeld – Peter Schwanke, @-yet (Folien)
  • Smart Building: Schwachstellen und IT-Forensik von WAGO Haussteuerungen – Nico Jansen, FH Aachen (Folien)
  • IDS für das Siemens Communication Protocoll – Dane Wullen, FH Aachen (Folien)
  • IT-Forensik eines Edge Systems – Vinh Tran, FH Aachen/proCom (Folien)
  • hacking4: Penetrationstests und IT-Forensik lernen– Tim Höner & Florian Moll, FH Aachen (Folien)
  • Sicherheit und Anonymität von Kryptowährungen – Jonathan Schumann, FH Aachen (Folien)

7. IT-Forensik Workshop 7.6.2017 (157 Teilnehmer)

  • Begrüßung – Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
  • Dislozierte Ermittlungscluster – Forensikportal auf der Basis einer vernetzten zentralen Virtualisierungsplattform – Thomas Jansen, LKA NRW (Folien noch nicht frei gegeben)
  • Live Response USB Stick für Linux Systeme – M. Zumbruch/S. Nagel, FH Aachen (Folien)
  • Spear Phishing – ein Awareness-Kampagne – Andrej Schwab, FH Aachen (Folien noch nicht frei gegeben)
  • Die aktuellen Herausforderungen der Forensik mobiler Endgeräte – Martin Pfeiffer, Cellebrite (Folien noch nicht frei gegeben)
  • IT-forensische Analyse von Windows 10 Mobile – Simon Ebbers, FH Aachen/LKA NRW (Folien)
  • (Un-)hiding Files On Android – Benjamin Wagner, FH Aachen/LKA NRW (Folien)
  • Digitaler Wandel im Kontext von IT-Sicherheitsvorfällen– Christoph Beckmeyer, KPMG (Folien noch nicht frei gegeben)
  • IT-Forensik einer Siemens Simatic S7-1500 – Cornelius Hons, FH Aachen (Folien)
  • NMAP-Erkennung von SPSs – Philipp Wins, FH Aachen (Folien)
  • Softwareentwickling beim BKA - Andreas Dhein (keine Folien verfügbar)

6. IT Forensik Workshop 18.05.2016 (185 Teilnehmer)

  • Begrüßung, Prof. Dr. Marko Schuba, FH Aachen (Folien)
  • Deep Flash Forensics - Christian Bartsch, ACATO GmbH (Folien)
  • Extraktion und Analyse von Android RAM Images - Simon Broenner, FH Aachen (Folien)
  • Entdeckung modifizierter Android Apps - Sebastian Becker, LKA NRW/FH Aachen (Folien)
  • eDiscovery - forensische Untersuchungen großer Datenmengen am Beispiel einer Sonderuntersuchung - S. Braun und P. Wiesauer, Warth & Klein Grant Thornton AG (Folien)
  • Analyse von Browser-Daten im RAM - Frederik Rausch, FH Aachen (Folien)
  • Automobil-Forensik mit Berla iVe - Jens Borns, FH Aachen (Folien)
  • IT-Sicherheit in Automobilen - Anna Gerstel, Volkswagen/FH Aachen (Folien)
  • IT-Security Szenarienentwicklung für Serious Games - Sacha Hack, FH Aachen (Folien)
  • IT-Sicherheit von ICS - Gregor Bonney, FH Aachen (Folien)
  • Pentests für Industrielle Steuerungen - Peter Schwanke, FH Aachen (Folien)
  • Next Generation Firewalls - Benedikt Paffen, FH Aachen (Folien)

5. IT Forensik Workshop 12.05.2015 (171 Teilnehmer)

  • Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
  • Beispiele aus dem Bereich der Mac-Forensic, Jürgen Becker (Bundeskriminalamt) (Folien)
  • Cold Boot Attacks auf DDR2 und DDR3, Simon Lindenlauf (FH Aachen) (Folien)
  • Forensik von DSL Routern, Sebastian Braun (LKA NRW/FH Aachen) (Folien)
  • Forensik zwischen Theorie und Praxis – Aufklärung eines gezielten Angriffs auf einen Großkonzern, Wolfgang Straßer (@yet GmbH) (Folien)
  • Sicherheit und Forensik einer Beckhoff SPS, B. Paffen und G.Bonney (FH Aachen) (Folien)
  • Pentest und Forensik einer Schneider SPS, Stefan Nagel (FH Aachen) (Folien)
  • Car Forensics, Thomas Käfer (Hochschule Albstadt-Sigmaringen/FH Aachen) (Folien)
  • Sicheres Löschen von Mobiltelefonen, Eugen Müller, Hans Höfken (FH Aachen) (Folien)
  • RAT für Android, Christian Esser (FH Aachen) (Folien)
  • RAM-Forensik bei Android, Simon Broenner (FH Aachen) (Folien)

4. IT Forensik Workshop 07.05.2014 (221 Teilnehmer)

  • Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
  • Möglichkeiten der Fortbildung auf dem Gebiet der Digitalen Forensik, Victor Völzow (Polizeiakademie Hessen) (Folien)
  • Android-App für First Responder nach ISO/IEC 27037, Philipp Heischkamp (FH Aachen) (Folien)
  • Dynamische Korrelation von Daten forensischer Berichte, Christoph Beckmeyer (FH Aachen) (Folien)
  • RAM Forensik mit VOLIX II – neue Features, Patrick Bock (FH Aachen) (Folien)
  • IT-Forensik im Unternehmen - Herausforderungen durch Big Data und Beispiele aus der Beratungspraxis, Helmut Brechtken (it.sec GmbH & Co. KG) (Folien)
  • Angriffe auf SCADA/ICS, Benedikt Paffen u. Gregor Bonney (beide FH Aachen) (Folien)
  • IT-Sicherheit im Automobil, Fabian Adolphs (FH Aachen) (Folien)
  • Herausforderung der Android NAND-Image Analyse, Michel Erbach (FH Aachen/LKA NRW) (Folien)


Preview

  • Vergleich von XRY, UFED und anderen Analysetools, Adam Pospiech (FH Aachen) (Folien)
  • Sicheres Löschen von Mobiltelefonen, Eugen Müller (FH Aachen) (Folien)
  • Cold Boot Attacks auf RAM Bausteine, Simon Lindenlauf (FH Aachen) (Folien)
  • IT-Forensik virtueller Maschinen, Remigius Kaminski (FH Aachen) (Folien)
  • Forensische Untersuchung von DSL-Routern, Konrad Albrecht (FH Aachen/LKA NRW) (Folien)
  • Analyse von Triplog-Dateien bei TomTom Navis, Sebastian Braun  (FH Aachen/LKA NRW) (Folien)

3. IT Forensik Workshop 24.04.2013 (119 Teilnehmer)

  • Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
  • Anti-Anti-Forensik, Martin Wundram (DigiTrace GmbH) (Folien)
  • Nano Mobilfunkzelle in der IT-Forensik, Rolf Stöbe (FH Aachen) und Philip Schütz (FH Aachen/LKA NRW) (Folien)
  • Attack Kits und Hacking-Angriffe, Eugen Pek (FH Aachen/Utimaco) (Folien)
  • Live Response USB-Stick für Windows, Joël Spang (FH Aachen) (Folien)
  • Software-Forensik - kryptographische Routinen als elektronischer Fingerabdruck, Andreas Schuster (Deutsche Telekom) (Folien)
  • Volix II – RAM Forensik mit Volatility, René Wölker (FH Aachen) (Folien)
  • IT-Forensik in der Cloud, Martin Kuen (FH Aachen) (Folien)
  • Undo the Android flash puzzle, Michel Erbach (FH Aachen) (Folien)

2. IT Forensik Workshop 18.04.2012 (176 Teilnehmer)

  • Begrüßung Prof. Dr. M. Schuba (FH Aachen) (Folien)
  • Trends in der Forensik von Mobiltelefonen, P. Warnke (Celebrite) (Folien)
  • Spioniert mein Handy mich aus – Analyse der Komm. von Android Apps, M.Stahl , A. Galauner (FH Aachen) (Folien)
  • Analyse von App-Daten auf Android Smartphones, J. Weidhase (Uni Bochum) (Folien)
  • Forensische Untersuchung von Social Media Apps, C. Crampen (FH Aachen) (Folien)
  • Image Generator für Mobiltelefone, B. Bauer (FH Aachen) (Folien)
  • Forensik in der Cloud, T. Esser (FH Aachen) (Folien)
  • Mac OS X - Forensik, A. Geschonneck (KPMG) (Folien)
  • GUI für Volatility (VOLIX), S. Logen (FH Aachen) (Folien)
  • Netzwerk Forensik, Jens Berger (FH Aachen) (Folien)
  • Korrelation forensischer Reports (DIRECT), Martin Pfeiffer (FH Aachen) (Folien)
  • Windows 8 Forensik, A. Aktas (FH Aachen) (Folien)

IT-Forensik Mini Workshop 17.05.2011 (78 Teilnehmer)

IT-Forensik Seminar 11.12.2009 (33 Teilnehmer)

 Inhalt:

  • Mobilfunkforensik in der Praxis
  • Forensik an mobilen Endgeräten
    • Allgemeines
      • Was ist ein Mobiles Endgerät
    • Unterschiede zur "normalen" Computer-Forensik
      • Motivation
      • Aufbau des Systems
      • Anbindung des Systems
      • Datei-System
      • Verteiltes System
      • Logisch oder physikalisch auslesen
    • Schwerpunkt - Mobiltelefon
      • Aufbau eines Mobilen Endgerätes / Schutz, Kapselung durch den Hersteller
      • Mobiltelefon auslesen ohne den Schutz zu umgehen
      • Umgehen des eingebauten Schutzes / Kapselungs-System
  • Incident Response vs. Computerforensik + Reengineering
    • Übersicht
    • Incident Response vs. Computerforensik
      • Incident Response als Vorgehensmodell (Reaktion auf einen Sicherheitsvorfall)
      • Computer-Forensik
      • Vergleich von Incident Response und Computerforensik
      • Kombination zu allgemeinem Modell (Commen Model von Schwittay/Freiling)
      • Weitere Gründe für die Techniken der Forensik
    • Reengineering
  • Live Response - Mit den Ermittlern vor Ort
    • Verhalten am Tatort
      • Was darf ich je nach Fall einsammeln und auswerten
      • Das Ziehen von Kabeln oder "Don't pull da plug, bro!"
    • Sichern von Material vor Ort
      • Vorgehensweise wenn der Rechner aus ist
      • Vorgehensweise wenn der Rechner läuft
    • Auswertung und Aufbereitung der Informationen
      • Daten wurden gesichert. Wie analysiere ich nun in z.B. via VM Ware
      • Auf welche Inhalte ist besonderes Augenmerk zu legen
    • Ausblick: Online Durchsuchungen
      • was geht
      • was darf
    • Workshop (optional)
  • Dateisystemanalyse
    • Überblick
      • Festplattentechnologien
      • Partitionen / Volumes
    • Dateisysteme
      • Was ist eine Datei
      • Welche Dateisysteme gibt es
      • Überblick FAT, NTFS, ext2/3
    • Was kann man bei einem Dateisystem analysieren
      • Slackspace
      • Gelöschte Dateien
      • Defekte Partitionstabelle
    • Workshop (optional): Widerherstellen von Dateien aus einem Diskettenimage

Downloads:

 

Beschreibung

Beschreibung

Hier finden Sie Informationen zu unseren aktuellen Veranstaltungen zum Thema IT-Forensik und IT-Sicherheit in industriellen Anlagen.

Bereits vergangene Veranstaltungen finden Sie im IT-Forensik-Archiv und im Industrial IT-Security-Archiv. Bei einigen Veranstaltungen können Sie unsere Online-Anmeldung nutzen. In diesem Fall finden Sie die Veranstaltung in unserem Anmeldesystem.