 |
Detailinformationen |
Anmeldevoraussetzungen |
Empfohlen: Vorlesung Rechtsgrundlagen für Informatiker aus Bachelor Informatik
|
Quellcurriculum |
Masterstudium Netzwerke und Sicherheit (auslaufend) 2012W |
Ziele |
Die Studierenden verstehen die grundlegenden Konzepte der Computerforensik, ihre technischen Grenzen sowie den zugehörigen Rechtsrahmen. Sie kennen typische Problemstellungen und haben Erfahrung in der Beweissicherung sowie der Extraktion, Beobachtung bzw. Wiederherstellung von Daten aus verschiedenen Quellen.
|
Lehrinhalte |
Rechtlicher Teil: Vorratsdatenspeicherung und Abhören bzw. Durchsuchungen/¬Beschlagnahmen, Regelungen für Internetnutzung am Arbeitsplatz sowie Schutz von Zugangskontrollsystemen (Hard- und Software), Datenschutz, strafrechtliche Regelungen im Computerbereich, z.B. Datenbeschädigung und Computerbetrug.
Technischer Teil: Beweissicherung (Images von Festplatten sowie Sicherung dynamischer Daten zur Laufzeit), Analyse von Dateisystemen (Auffinden bzw. Wiederherstellen gelöschter Daten), Rekonstruktion von Webbrowsing- und E-Mail-Aktivitäten, Rückverfolgung von E-Mails.
|
Beurteilungskriterien |
Klausur
|
Lehrmethoden |
Vorlesung und Diskussion
|
Abhaltungssprache |
Deutsch |
Literatur |
Basisliteratur: * Carrier, B.: File System Forensic Analysis. Addison-Wesley, New York, 2005. * Jones, K. J.; Bejtlich, R.; Rose, C.: Real Digital Forensics. Computer Security and Incident Response. Addison-Wesley, New York, 2005. * Geschonneck, A.: Computerforensik. Systemeinbrüche erkennen, ermitteln, aufklären. dpunkt-Verlag, Heidelberg, in der aktuellen Auflage. * Sammes, A. J.; Jenkinson, B.: Forensic Computing. A Practitioner's Guide. Springer, London, in der aktuellen Auflage. * Sonntag, M.: E-Business Recht. Eine Einführung für Informatiker. Trauner, Linz, 2006.
Ergänzungsliteratur wird in jedem Semester bekannt gegeben.
|
Lehrinhalte wechselnd? |
Nein |
|