AMS Karrierekompass - Arbeitsmarkt, Bildung und Berufsinformation
Hier finden Sie Berufsinformationen, Angebote zu Aus- und Weiterbildungen sowie Informationen zu Einstiegsgehältern, Arbeitsmarkttrends und vieles mehr.IT-ForensikerIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Hinweis
Dieser Beruf ist eine Spezialisierung des Berufs Datensicherheitsexperte/-expertin. Weiterführende Informationen finden Sie in der Beschreibung von Datensicherheitsexperte/-expertin (Uni/FH/PH).
Berufsbeschreibung
IT-ForensikerInnen untersuchen kriminelle und tatverdächtige Ereignisse im Zusammenhang mit dem Betreiben und der Nutzung von IT-Systemen sowie von Internetanwendungen. Dazu zählen z.B. Delikte wie Cybercrime, Fraud, Hacking, Phishing, Datendiebstahl oder Datensabotage. IT-ForensikerInnen sind verantwortlich für die Feststellung von Tatbeständen zur Beweisführung. Dazu erfassen und sichern sie digitale Spuren in IT-Systemen, im Internet, in Dateisystemen, auf mobilen Endgeräten sowie auf Datenträgern wie z.B. Computerfestplatten.
Nach einem Sicherheitsvorfall führen IT-ForensikerInnen forensische Systemanalysen durch, um den Verlauf des IT-Angriffes sowie die dafür eingesetzte Software zu identifizieren. Sie analysieren Netzwerk-, System- und Anwendungsdaten, stellen gelöschte Daten und Dateien wieder her, entschlüsseln passwortgeschützte Geräte und Daten und versuchen den genauen Hergang des IT-Angriffes zu rekonstruieren. Sie interpretieren die Analyseergebnisse und entwickeln auf dieser Basis Maßnahmen zur Wiederherstellung sowie zur Sicherheit des IT-Systems.
IT-ForensikerInnen erstellen umfassende Dokumentationen und Berichte zu den analysierten Daten sowie zu den digitalen Beweismaterialien und stellen den Tatbestand fest. Dabei arbeiten sie eng mit KriminalbeamtInnen zusammen. Ihre Berichte und Einschätzungen können in Strafprozessen herangezogen werden. Zudem beschäftigen sich IT-ForensikerInnen mit der Weiterentwicklung von Analyseprozessen, Methoden und Werkzeugen im Bereich IT-Forensik.
Typische Tätigkeiten sind z.B.:
- Forensische IT-Systemanalysen durchführen
- Den Tathergang des IT-Angriffs rekonstruieren
- Daten sichern, analysieren und aufbereiten
- TäterInnen anhand digitaler Spuren identifizieren
- Digitale Beweismaterialien zusammenstellen
- Berichte verfassen
- Forensische Analyseprozesse optimieren
-
ab 11.12.2024
Linux Forensik mit Kali Linux
Unternehmen schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem geschieht es immer wieder, dass Hacker oder Mitarbeiter erfolgreich einbrechen und Schaden anrichten. Darum ist es wichtig dass jede*r Administrator*inn forensische Analysen auf seinen Computer Systemen durchführen kann. Solche Analysen sind nicht nur für die Strafverfolgung interessant, sondern auch eine wichtige Tätigkeit, die Pentester, Security Spezialisten und Linux Troubleshooter durchführen müssen um feststellen zu können ob Systeme manipuliert wurden. In dieser Schulung erlernen Sie die Grundlagen der Linux Computer Forensik und erhalten einen Einblick in die zahlreichen kostenlosen Forensik Werkzeuge. Die durchgeführten Analysen vertiefen darüber hinaus das Verständnis über die Linux Architektur. Dieser Kurs ist somit jedem fortgeschritten SUSE, Red Hat, und Debian Admin hilfreich. Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen: - Grundlagen der Computer Forensik - Open Source Forensik Werkzeuge - Standard Linux Werkzeuge für Forensiker - Hard Disk - Dateisystem Layout - Forensische Daten Dumps mit dd, dcfldd und dc3dd erstellen - Wiederherstellen von gelöschten Dateien - MAC Time Analysen - Sleuth Kit - Forensische Dateisystem Analyse mit Sleuth Kit (ext2/3/4 und NTFS Dateisysteme) - Memory Dump - Volatility Framework - Auswerten eines Linux Memory DumpsZielgruppe:
Linux Administrator*innenVoraussetzungen:
- Diese Forensik Schulung richtet sich an alle Teilnehmer*innen mit guten Administrationserfahrungen im Linux Bereich. Zumindestens sollten die Teilnehmer zuvor den Kurs "Linux 2 System Administration" besucht haben um den Kursübungen folgen zu können. -
ab 13.01.2025
Linux Forensik mit Kali Linux
Unternehmen schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem geschieht es immer wieder, dass Hacker oder Mitarbeiter erfolgreich einbrechen und Schaden anrichten. Darum ist es wichtig dass jede*r Administrator*inn forensische Analysen auf seinen Computer Systemen durchführen kann. Solche Analysen sind nicht nur für die Strafverfolgung interessant, sondern auch eine wichtige Tätigkeit, die Pentester, Security Spezialisten und Linux Troubleshooter durchführen müssen um feststellen zu können ob Systeme manipuliert wurden. In dieser Schulung erlernen Sie die Grundlagen der Linux Computer Forensik und erhalten einen Einblick in die zahlreichen kostenlosen Forensik Werkzeuge. Die durchgeführten Analysen vertiefen darüber hinaus das Verständnis über die Linux Architektur. Dieser Kurs ist somit jedem fortgeschritten SUSE, Red Hat, und Debian Admin hilfreich. Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen: - Grundlagen der Computer Forensik - Open Source Forensik Werkzeuge - Standard Linux Werkzeuge für Forensiker - Hard Disk - Dateisystem Layout - Forensische Daten Dumps mit dd, dcfldd und dc3dd erstellen - Wiederherstellen von gelöschten Dateien - MAC Time Analysen - Sleuth Kit - Forensische Dateisystem Analyse mit Sleuth Kit (ext2/3/4 und NTFS Dateisysteme) - Memory Dump - Volatility Framework - Auswerten eines Linux Memory DumpsZielgruppe:
Linux Administrator*innenVoraussetzungen:
- Diese Forensik Schulung richtet sich an alle Teilnehmer*innen mit guten Administrationserfahrungen im Linux Bereich. Zumindestens sollten die Teilnehmer zuvor den Kurs "Linux 2 System Administration" besucht haben um den Kursübungen folgen zu können.
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
3
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Managementtechniken (1)
- IT-Service-Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
3
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (1)
- DSG - Datenschutzgesetz
-
Wirtschaftsrecht (1)
- Telekommunikationsrecht
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 15 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Informationssicherheitsmanagementsystem
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows