Archiv
9. IT-Forensik Workshop 12.6.2019 (135 Teilnehmer)
- Programmflyer
- Begrüßung - Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
- Forensic Readiness - Martin Wundram, DigiTrace (Folien)
- Industriespionage - Forensic Readiness und Incident - Riccardo Witzmann, REDNET + Stefan Würth, Forensyst.it (Folien)
- Einsatz von KI-Methoden in der IT-Sicherheit - Nodari Papava, FH Aachen/T-Systems (Folien)
- Cyberangriff? Notaus! - René Wölker, RUB/ISITS & FH Aacen (Folien)
- Incident Response und IT-Forensik in der Praxis - Wolfgang Straßer, Peter Schwanke, @-yet (Folien)
- Sicherheitsanalyse "smarter" Steckdosen - Andre Klonowski, FH Aachen (Folien)
- Sicherheit von Gebäudeinfrastruktur-Komponenten - Florian Moll, FH Aachen/@-yet Industrial IT Security (Folien)
- Polizeiliche F&E in der mobilen Forensik - Daniel Bellstedt, LKA NRW (Folien)
- Virtual Pentesting - Denise Uerlings, FH Aachen/@-yet Industrial IT Security (Folien)
- Datenschutzprobleme bei Industrie 4.0 - Michael Lindner, FH Aachen/ADDAG (Folien)
8. IT-Forensik Workshop 23.5.2017 (196 Teilnehmer)
- Begrüßung - Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
- IT-Forensik von Apple Systemen – Marvin Blumenröder, LAFP der Polizei NRW (Folien)
- IT-Forensik von großen Datenmengen – Christian Schuch & Philipp Wiesauer, FH Aachen / Warth & Klein Grant Thornton (Folien)
- Sicheres Löschen von Daten auf SSDs – Alexander Neumann, RedTeam Pentesting (Folien)
- Angriffe und IT-Forensik im industriellen Umfeld – Peter Schwanke, @-yet (Folien)
- Smart Building: Schwachstellen und IT-Forensik von WAGO Haussteuerungen – Nico Jansen, FH Aachen (Folien)
- IDS für das Siemens Communication Protocoll – Dane Wullen, FH Aachen (Folien)
- IT-Forensik eines Edge Systems – Vinh Tran, FH Aachen/proCom (Folien)
- hacking4: Penetrationstests und IT-Forensik lernen– Tim Höner & Florian Moll, FH Aachen (Folien)
- Sicherheit und Anonymität von Kryptowährungen – Jonathan Schumann, FH Aachen (Folien)
7. IT-Forensik Workshop 7.6.2017 (157 Teilnehmer)
- Begrüßung – Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
- Dislozierte Ermittlungscluster – Forensikportal auf der Basis einer vernetzten zentralen Virtualisierungsplattform – Thomas Jansen, LKA NRW (Folien noch nicht frei gegeben)
- Live Response USB Stick für Linux Systeme – M. Zumbruch/S. Nagel, FH Aachen (Folien)
- Spear Phishing – ein Awareness-Kampagne – Andrej Schwab, FH Aachen (Folien noch nicht frei gegeben)
- Die aktuellen Herausforderungen der Forensik mobiler Endgeräte – Martin Pfeiffer, Cellebrite (Folien noch nicht frei gegeben)
- IT-forensische Analyse von Windows 10 Mobile – Simon Ebbers, FH Aachen/LKA NRW (Folien)
- (Un-)hiding Files On Android – Benjamin Wagner, FH Aachen/LKA NRW (Folien)
- Digitaler Wandel im Kontext von IT-Sicherheitsvorfällen– Christoph Beckmeyer, KPMG (Folien noch nicht frei gegeben)
- IT-Forensik einer Siemens Simatic S7-1500 – Cornelius Hons, FH Aachen (Folien)
- NMAP-Erkennung von SPSs – Philipp Wins, FH Aachen (Folien)
- Softwareentwickling beim BKA - Andreas Dhein (keine Folien verfügbar)
6. IT Forensik Workshop 18.05.2016 (185 Teilnehmer)
- Begrüßung, Prof. Dr. Marko Schuba, FH Aachen (Folien)
- Deep Flash Forensics - Christian Bartsch, ACATO GmbH (Folien)
- Extraktion und Analyse von Android RAM Images - Simon Broenner, FH Aachen (Folien)
- Entdeckung modifizierter Android Apps - Sebastian Becker, LKA NRW/FH Aachen (Folien)
- eDiscovery - forensische Untersuchungen großer Datenmengen am Beispiel einer Sonderuntersuchung - S. Braun und P. Wiesauer, Warth & Klein Grant Thornton AG (Folien)
- Analyse von Browser-Daten im RAM - Frederik Rausch, FH Aachen (Folien)
- Automobil-Forensik mit Berla iVe - Jens Borns, FH Aachen (Folien)
- IT-Sicherheit in Automobilen - Anna Gerstel, Volkswagen/FH Aachen (Folien)
- IT-Security Szenarienentwicklung für Serious Games - Sacha Hack, FH Aachen (Folien)
- IT-Sicherheit von ICS - Gregor Bonney, FH Aachen (Folien)
- Pentests für Industrielle Steuerungen - Peter Schwanke, FH Aachen (Folien)
- Next Generation Firewalls - Benedikt Paffen, FH Aachen (Folien)
5. IT Forensik Workshop 12.05.2015 (171 Teilnehmer)
- Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
- Beispiele aus dem Bereich der Mac-Forensic, Jürgen Becker (Bundeskriminalamt) (Folien)
- Cold Boot Attacks auf DDR2 und DDR3, Simon Lindenlauf (FH Aachen) (Folien)
- Forensik von DSL Routern, Sebastian Braun (LKA NRW/FH Aachen) (Folien)
- Forensik zwischen Theorie und Praxis – Aufklärung eines gezielten Angriffs auf einen Großkonzern, Wolfgang Straßer (@yet GmbH) (Folien)
- Sicherheit und Forensik einer Beckhoff SPS, B. Paffen und G.Bonney (FH Aachen) (Folien)
- Pentest und Forensik einer Schneider SPS, Stefan Nagel (FH Aachen) (Folien)
- Car Forensics, Thomas Käfer (Hochschule Albstadt-Sigmaringen/FH Aachen) (Folien)
- Sicheres Löschen von Mobiltelefonen, Eugen Müller, Hans Höfken (FH Aachen) (Folien)
- RAT für Android, Christian Esser (FH Aachen) (Folien)
- RAM-Forensik bei Android, Simon Broenner (FH Aachen) (Folien)
4. IT Forensik Workshop 07.05.2014 (221 Teilnehmer)
- Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
- Möglichkeiten der Fortbildung auf dem Gebiet der Digitalen Forensik, Victor Völzow (Polizeiakademie Hessen) (Folien)
- Android-App für First Responder nach ISO/IEC 27037, Philipp Heischkamp (FH Aachen) (Folien)
- Dynamische Korrelation von Daten forensischer Berichte, Christoph Beckmeyer (FH Aachen) (Folien)
- RAM Forensik mit VOLIX II – neue Features, Patrick Bock (FH Aachen) (Folien)
- IT-Forensik im Unternehmen - Herausforderungen durch Big Data und Beispiele aus der Beratungspraxis, Helmut Brechtken (it.sec GmbH & Co. KG) (Folien)
- Angriffe auf SCADA/ICS, Benedikt Paffen u. Gregor Bonney (beide FH Aachen) (Folien)
- IT-Sicherheit im Automobil, Fabian Adolphs (FH Aachen) (Folien)
- Herausforderung der Android NAND-Image Analyse, Michel Erbach (FH Aachen/LKA NRW) (Folien)
Preview
- Vergleich von XRY, UFED und anderen Analysetools, Adam Pospiech (FH Aachen) (Folien)
- Sicheres Löschen von Mobiltelefonen, Eugen Müller (FH Aachen) (Folien)
- Cold Boot Attacks auf RAM Bausteine, Simon Lindenlauf (FH Aachen) (Folien)
- IT-Forensik virtueller Maschinen, Remigius Kaminski (FH Aachen) (Folien)
- Forensische Untersuchung von DSL-Routern, Konrad Albrecht (FH Aachen/LKA NRW) (Folien)
- Analyse von Triplog-Dateien bei TomTom Navis, Sebastian Braun (FH Aachen/LKA NRW) (Folien)
3. IT Forensik Workshop 24.04.2013 (119 Teilnehmer)
- Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
- Anti-Anti-Forensik, Martin Wundram (DigiTrace GmbH) (Folien)
- Nano Mobilfunkzelle in der IT-Forensik, Rolf Stöbe (FH Aachen) und Philip Schütz (FH Aachen/LKA NRW) (Folien)
- Attack Kits und Hacking-Angriffe, Eugen Pek (FH Aachen/Utimaco) (Folien)
- Live Response USB-Stick für Windows, Joël Spang (FH Aachen) (Folien)
- Software-Forensik - kryptographische Routinen als elektronischer Fingerabdruck, Andreas Schuster (Deutsche Telekom) (Folien)
- Volix II – RAM Forensik mit Volatility, René Wölker (FH Aachen) (Folien)
- IT-Forensik in der Cloud, Martin Kuen (FH Aachen) (Folien)
- Undo the Android flash puzzle, Michel Erbach (FH Aachen) (Folien)
2. IT Forensik Workshop 18.04.2012 (176 Teilnehmer)
- Begrüßung Prof. Dr. M. Schuba (FH Aachen) (Folien)
- Trends in der Forensik von Mobiltelefonen, P. Warnke (Celebrite) (Folien)
- Spioniert mein Handy mich aus – Analyse der Komm. von Android Apps, M.Stahl , A. Galauner (FH Aachen) (Folien)
- Analyse von App-Daten auf Android Smartphones, J. Weidhase (Uni Bochum) (Folien)
- Forensische Untersuchung von Social Media Apps, C. Crampen (FH Aachen) (Folien)
- Image Generator für Mobiltelefone, B. Bauer (FH Aachen) (Folien)
- Forensik in der Cloud, T. Esser (FH Aachen) (Folien)
- Mac OS X - Forensik, A. Geschonneck (KPMG) (Folien)
- GUI für Volatility (VOLIX), S. Logen (FH Aachen) (Folien)
- Netzwerk Forensik, Jens Berger (FH Aachen) (Folien)
- Korrelation forensischer Reports (DIRECT), Martin Pfeiffer (FH Aachen) (Folien)
- Windows 8 Forensik, A. Aktas (FH Aachen) (Folien)
IT-Forensik Mini Workshop 17.05.2011 (78 Teilnehmer)
- Einleitung - IT Forensik an der FH Aachen, Prof. Schuba (Folien)
- IT-Forensik im betrieblichen Umfeld, Dr. Thomas (Generali) (Folien)
- Android Forensik, Jens Weidhase (FH Aachen) (Folien)
- Anti-Forensik, Sascha Preuth (FH Aachen) (Folien)
- Anti-Forensik auf mobilen Endgeräten, Stefan Lambertz (FH Aachen) (Folien)
- Forensik sozialer Netze, Yves Niessen (FH Aachen) (Folien)
- Forensische Analyse mobiler Geräte, Stefan Maus (FH Aachen) (Folien)
- Forensischer Arbeitsplatz, Oliver Schröder (FH Aachen) (Folien)
- Windows 7 Forensik, Daniel Neus (FH Aachen) (Folien)
- Windows Phone 7 Forensik, Thomas Schäfer (FH Aachen) (Folien)
IT-Forensik Seminar 11.12.2009 (33 Teilnehmer)
Inhalt:
- Mobilfunkforensik in der Praxis
- Forensik an mobilen Endgeräten
- Allgemeines
- Was ist ein Mobiles Endgerät
- Unterschiede zur "normalen" Computer-Forensik
- Motivation
- Aufbau des Systems
- Anbindung des Systems
- Datei-System
- Verteiltes System
- Logisch oder physikalisch auslesen
- Schwerpunkt - Mobiltelefon
- Aufbau eines Mobilen Endgerätes / Schutz, Kapselung durch den Hersteller
- Mobiltelefon auslesen ohne den Schutz zu umgehen
- Umgehen des eingebauten Schutzes / Kapselungs-System
- Allgemeines
- Incident Response vs. Computerforensik + Reengineering
- Übersicht
- Incident Response vs. Computerforensik
- Incident Response als Vorgehensmodell (Reaktion auf einen Sicherheitsvorfall)
- Computer-Forensik
- Vergleich von Incident Response und Computerforensik
- Kombination zu allgemeinem Modell (Commen Model von Schwittay/Freiling)
- Weitere Gründe für die Techniken der Forensik
- Reengineering
- Live Response - Mit den Ermittlern vor Ort
- Verhalten am Tatort
- Was darf ich je nach Fall einsammeln und auswerten
- Das Ziehen von Kabeln oder "Don't pull da plug, bro!"
- Sichern von Material vor Ort
- Vorgehensweise wenn der Rechner aus ist
- Vorgehensweise wenn der Rechner läuft
- Auswertung und Aufbereitung der Informationen
- Daten wurden gesichert. Wie analysiere ich nun in z.B. via VM Ware
- Auf welche Inhalte ist besonderes Augenmerk zu legen
- Ausblick: Online Durchsuchungen
- was geht
- was darf
- Workshop (optional)
- Verhalten am Tatort
- Dateisystemanalyse
- Überblick
- Festplattentechnologien
- Partitionen / Volumes
- Dateisysteme
- Was ist eine Datei
- Welche Dateisysteme gibt es
- Überblick FAT, NTFS, ext2/3
- Was kann man bei einem Dateisystem analysieren
- Slackspace
- Gelöschte Dateien
- Defekte Partitionstabelle
- Workshop (optional): Widerherstellen von Dateien aus einem Diskettenimage
- Überblick
Downloads:
- Live-Forensik
- Reengineering
Beschreibung
Beschreibung
Hier finden Sie Informationen zu unseren aktuellen Veranstaltungen zum Thema IT-Forensik und IT-Sicherheit in industriellen Anlagen.
Bereits vergangene Veranstaltungen finden Sie im IT-Forensik-Archiv und im Industrial IT-Security-Archiv. Bei einigen Veranstaltungen können Sie unsere Online-Anmeldung nutzen. In diesem Fall finden Sie die Veranstaltung in unserem Anmeldesystem.