Digitalte Forensik wird benutzt um Computerstraftaten zu erkennen, Spuren zu sichern und den Vorfall zu ermitteln.
Hierzu muss der Analytiker ein ganzheitliches Verständnis des Systems besitzen, nicht nur vom Betriebs- system, sondern auch von Abläufen von Angriffen, Reaktionen auf Vorfällen (Incident response) und dem legalen Aspekten einer Ermittlung.
Digital forensic is used to recognize computer crimes, secure the evidences and to investigate the incident.
To do this the analyst has to have an all-in-all knowledge of the system, not just the operating system, but also about procedures of attacks, incident repsonses and legal aspects of investigations.
In diesem Kurs werden ausgewählte Themen von Studenten aufgearbeitet und präsentiert um so eine theoretische Einführung in dieses komplexe Thema zu ermöglichen.
The students will investigate selected topics and present thier results to achieve an introduction into this complex topic.
Keine besonderen Vorkenntnisse notwendig.
No special foreknowledge necessary.
Rhythmus | Tag | Uhrzeit | Format / Ort | Zeitraum |
---|
Modul | Veranstaltung | Leistungen | |
---|---|---|---|
39-Inf-EGMI Ergänzungsmodul Informatik | vertiefendes Seminar 1 | unbenotete Prüfungsleistung
|
Studieninformation |
vertiefendes Seminar 2 | unbenotete Prüfungsleistung
|
Studieninformation | |
vertiefendes Seminar 3 | unbenotete Prüfungsleistung
|
Studieninformation | |
vertiefendes Seminar 4 | unbenotete Prüfungsleistung
|
Studieninformation | |
39-Inf-MIKE Modularisierter individueller Kompetenz-Erwerb (MiKE) | - | unbenotete Prüfungsleistung | Studieninformation |
39-Inf-SYS2 System-Safety und -Security II: Sicherheit und Risiko | System-Safety und -Security II: Sicherheit und Risiko | Studieninformation | |
- | unbenotete Prüfungsleistung | Studieninformation | |
39-M-Inf-MIKE Modularisierter individueller Kompetenz-Erwerb (MiKE) | - | unbenotete Prüfungsleistung | Studieninformation |
Die verbindlichen Modulbeschreibungen enthalten weitere Informationen, auch zu den "Leistungen" und ihren Anforderungen. Sind mehrere "Leistungsformen" möglich, entscheiden die jeweiligen Lehrenden darüber.
Studiengang/-angebot | Gültigkeit | Variante | Untergliederung | Status | Sem. | LP | |
---|---|---|---|---|---|---|---|
Bioinformatik und Genomforschung / Bachelor | (Einschreibung bis SoSe 2011) | Individueller Ergänzungsber | Wahl | 6. | 3 | unbenotet | |
Informatik / Bachelor | (Einschreibung bis SoSe 2011) | Nebenfach | Wahl | 6. | 3 | unbenotet | |
Kognitive Informatik / Bachelor | (Einschreibung bis SoSe 2011) | Individueller Ergänzungsb | Wahl | 6. | 3 | unbenotet | |
Medieninformatik und Gestaltung / Bachelor | (Einschreibung bis SoSe 2011) | Individueller Ergänzungs | Wahl | 4. | 3 | unbenotet | |
Medienwissenschaft, interdisziplinäre / Master | (Einschreibung bis SoSe 2014) | Wahl | 2. | 3 | unbenotet | ||
Naturwissenschaftliche Informatik / Bachelor | (Einschreibung bis SoSe 2011) | Individueller Ergänzungsbereic | Wahl | 6. | 3 | unbenotet | |
Studieren ab 50 |
Eine erfolgreiche und ausreichende Präsentation eines Sachverhaltes der digitalen Forensik.
A successful and sufficient presentation of a topic of digital forensics.
Zu dieser Veranstaltung existiert ein Lernraum im E-Learning System. Lehrende können dort Materialien zu dieser Lehrveranstaltung bereitstellen: