{"id":5940,"date":"2019-05-03T08:01:21","date_gmt":"2019-05-03T06:01:21","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=5940"},"modified":"2024-07-22T13:08:16","modified_gmt":"2024-07-22T11:08:16","slug":"it-forensik-definition-leitfaden","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/","title":{"rendered":"IT-Forensik ## L\u00fcckenlose Aufkl\u00e4rung von Vorf\u00e4llen durch IT-Forensik"},"content":{"rendered":"<p><strong>Ein Cyberangriff war erfolgreich? Dann ist die IT-Forensik gefragt! Es handelt sich dabei um eine Spezialwissenschaft, die Sicherheitsvorf\u00e4lle genauestens untersucht, um IT-Systeme zuk\u00fcnftig sicherer aufzustellen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was die informationstechnische Forensik ist und was der Forensik-Leitfaden des BSI besagt.<\/p>\n<p><!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Wenn der Cyberangriff erfolgreich war<\/a><\/li>\n<li><a href=\"#zwei\">Was ist IT-Forensik?<\/a><\/li>\n<li><a href=\"#d\">Wie funktioniert IT-Forensik?<\/a><\/li>\n<li><a href=\"#vier\">IT-Forensik-Leitfaden: BSI gibt Tipps<\/a><\/li>\n<li><a href=\"#fuenf\">Experten helfen mit IT-Forensik-Leitfaden<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Wenn der Cyberangriff erfolgreich war<\/h2>\n<p>So gut die Vorkehrma\u00dfnahmen auch sind: Eine <strong>100-prozentige Sicherheit<\/strong> vor Cyberangriffen gibt es nicht. Immerhin gibt bei der <strong>Cybersicherheit<\/strong> oft auch Faktoren, auf die Unternehmen schlicht keinen Einfluss haben. Das ist beispielsweise bei <strong>Sicherheitsl\u00fccken<\/strong> der Fall: Entdecken Angreifer eine bislang unbekannte Schwachstelle in einer Software und nutzen diese aus, dauert es meist etwas, bis Sicherheitsexperten darauf aufmerksam werden. Und dann geht wieder einige Zeit ins Land, bis Hersteller darauf reagieren, die Software nachbessern und Updates bereitstellen k\u00f6nnen, sodass Unternehmen die Schwachstelle schlie\u00dfen k\u00f6nnen.<\/p>\n<p>Nat\u00fcrlich gibt es noch viele weitere Szenarien, in denen Cyberattacken zum Leidwesen von Unternehmen erfolgreich verlaufen \u2013 und teilweise auch nicht unverschuldet. Wichtig ist in jedem Fall, dass Unternehmen im entscheidenden Moment <strong>schnell und effizient reagieren<\/strong>, indem sie beispielsweise (hoffentlich vorhandene) Notfallpl\u00e4ne in Gang setzen und vor allem auch die <strong>IT-Forensik<\/strong> einschalten. Aber was genau ist das \u2013 und warum ist sie so entscheidend?<\/p>\n<div id=\"attachment_25020\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25020\" class=\"size-full wp-image-25020\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-christina-wocintechchat-com-FVgECvTjlBQ-unsplash.jpg\" alt=\"Zu sehen sind angerissen zwei IT-Expertinnen, die am Laptop mit Monitoren arbeiten. Arbeiten sie in der IT-Forensik? Bild: Pexels\/Christina @ wocintechchat.com\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-christina-wocintechchat-com-FVgECvTjlBQ-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-christina-wocintechchat-com-FVgECvTjlBQ-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25020\" class=\"wp-caption-text\">Wenn in einem Unternehmen eine Cyberattacke entdeckt wird, sollte die IT-Forensik unbedingt eingeschaltet werden. Bild: Pexels\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/frau-mit-macbook-FVgECvTjlBQ\" target=\"_blank\" rel=\"noopener\">Christina @ wocintechchat.com<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist IT-Forensik?<\/h2>\n<p>Um diese Frage zu beantworten, muss man den Begriff zun\u00e4chst in seine zwei Teile zerlegen. W\u00e4hrend der Teil \u201eIT\u201c wohl jedem Leser bekannt sein sollte, hier noch eine kurze Definition des Begriffs \u201eForensik\u201c, den man allgemein zumindest aus dem \u201eTatort\u201c oder der Literatur kennt.<\/p>\n<p>Mit dem Begriff Forensik werden verschiedene technische und wissenschaftliche Handlungen zusammengefasst, die dazu dienen, kriminelle Handlungen systematisch zu untersuchen. Das wiederum hilft dann bei der Aufkl\u00e4rung von Verbrechen, weswegen es einige Branchen gibt, die das Thema ausschlie\u00dflich Ermittlungsbeh\u00f6rden im Rahmen der Strafverfolgung zuordnen.<br \/>\nSeinen Ursprung hat das Wort \u00fcbrigens \u2013 wie sollte es anders sein \u2013 im Lateinischen. \u201eForensis\u201c bedeutet, w\u00f6rtlich \u00fcbersetzt, in etwa so viel wie \u201ezum Forum, Marktplatz geh\u00f6rig\u201c. Und genau dort wurden in der Antike Strafen vollzogen, Urteile verk\u00fcndet oder Gerichtsverfahren abgehalten.<\/p>\n<p>Verbindet man nun die beiden Begriffe miteinander, erschlie\u00dft sich auch die Bedeutung. Im Endeffekt geht es vor allem darum, mittels verschiedener Methoden St\u00f6rungen und Angriffe zu untersuchen, zu analysieren und aufzukl\u00e4ren.<\/p>\n<h2 id=\"drei\">Wie funktioniert IT-Forensik?<\/h2>\n<p>Die <strong>IT-Forensik<\/strong> ist immer dann wichtig, wenn das sprichw\u00f6rtliche Kind schon in den Brunnen gefallen ist. Kommt es in Unternehmen also zu informationstechnischen <strong>Angriffen, Ausf\u00e4llen oder St\u00f6rungen<\/strong>, kann sie nicht nur dazu dienen, die Fehler besser zu verstehen, sondern auch dabei helfen, k\u00fcnftige F\u00e4lle dieser oder \u00e4hnlicher Art zu verhindern.\u00a0Ratsam ist es, die forensische Untersuchung s<strong>ofort nach Entdeckung eines Vorfalls<\/strong> einzuleiten und parallel zur Schadensbegrenzung und Wiederherstellung der Systeme durchzuf\u00fchren, damit potenzielle <strong>Indizien und Beweise<\/strong> direkt aufgenommen werden k\u00f6nnen und nicht verwischt werden.<\/p>\n<p>Die IT-Forensik setzt dabei zun\u00e4chst bei den drei wichtigsten <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/\">IT-Schutzzielen (Vertraulichkeit, Verf\u00fcgbarkeit, Integrit\u00e4t)<\/a> an. Kommt es zu Ausf\u00e4llen \u2013 egal welcher Art \u2013 ist in der Regel eines der <strong>drei Schutzziele<\/strong> nicht ausreichend erf\u00fcllt. Und mit der wissenschaftlichen Analyse und Aufarbeitung k\u00f6nnen Administratoren, Sicherheitsbeauftragte und nat\u00fcrlich IT-Dienstleister feststellen, wo der Hase im Pfeffer liegt \u2013 und was dagegen unternommen werden muss.<\/p>\n<div id=\"attachment_25018\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25018\" class=\"size-full wp-image-25018\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-george-prentzas-SRFG7iwktDk-unsplash.jpg\" alt=\"Zu sehen ist ein digitaler Fingerabdruck. Es geht darum, wie IT-Forensik Spuren von Cyberangriffen aufdeckt. Bild: Pexels\/George Prentzas\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-george-prentzas-SRFG7iwktDk-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-george-prentzas-SRFG7iwktDk-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25018\" class=\"wp-caption-text\">Digitale Spuren sind \u00e4hnlich einzigartig wie ein Fingerabdruck. Bild: Pexels\/<br \/><a href=\"https:\/\/unsplash.com\/de\/fotos\/rundes-schwarz-weiss-licht-SRFG7iwktDk\" target=\"_blank\" rel=\"noopener\">George Prentzas<\/a><\/p><\/div>\n<h2 id=\"vier\">IT-Forensik-Leitfaden: BSI gibt Tipps<\/h2>\n<p>Das<strong> Bundesministerium f\u00fcr Sicherheit und Informationstechnik (kurz BSI)<\/strong> hat zu dem Thema einen sehr ausf\u00fchrlichen<strong> \u201eIT-Forensik-Leitfaden\u201c<\/strong> ver\u00f6ffentlicht, der im Detail beschreibt, wie methodische Datenanalysen bei der <strong>Aufkl\u00e4rung von IT-Vorf\u00e4llen<\/strong> helfen k\u00f6nnen. Es handelt sich gl\u00fccklicherweise aber nicht nur um einen theoretischen Leitfaden ohne Praxisbezug; viele Beispiele aus der t\u00e4glichen Umsetzung und unterschiedliche Szenarien veranschaulichen die beschriebenen Methoden und Prozesse sehr gut.<\/p>\n<p>Der IT-Forensik-Leitfaden eignet sich daher nicht nur als <strong>Grundlagenwerk<\/strong>, sondern bietet auch tiefergehende Einblicke in die Thematik und kann ebenfalls als <strong>Nachschlagewerk<\/strong> genutzt werden. Nur f\u00fcr die Bettlekt\u00fcre eignet sich das 353 Seiten starke Werk wohl eher nicht.<\/p>\n<h2 id=\"fuenf\">Experten helfen mit IT-Forensik-Leitfaden<\/h2>\n<p>Grunds\u00e4tzlich ist es aber wohl so, dass alle, die sich selbst nicht von Haus aus zu erwiesenen IT-Experten z\u00e4hlen, nicht allzu viel mit dem Leitfaden oder anderen Anleitungen im Rahmen der <strong>informationstechnischen Forensik<\/strong> anfangen k\u00f6nnen. Es gilt daher, auf die Fachkenntnis <strong>externer Experten<\/strong> zu setzen \u2013 schlie\u00dflich gibt es <strong>professionelle IT-Forensiker<\/strong>, die sich mit der Materie bestens auskennen und Sicherheitsvorf\u00e4lle professionell aufkl\u00e4ren.<\/p>\n<p>Wenn Sie als Unternehmer derartige Methoden gern einsetzen m\u00f6chten, um informationstechnische Vorf\u00e4lle und St\u00f6rungen l\u00fcckenlos aufzukl\u00e4ren und dadurch in Zukunft zu verhindern, nehmen Sie am besten direkt Kontakt zu unseren <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">unsere Experten vom IT-SERVICE.NETWORK<\/a> auf. Die Systemh\u00e4user aus unserem Netzwerk bieten IT-Forensik entweder selbst an oder arbeiten mit spezialisierten Anbietern zusammen, um im Nachgang die empfohlenen Ma\u00dfnahmen zur Optimierung der <a href=\"https:\/\/it-service.network\/it-sicherheit\/\">IT-Sicherheit<\/a> umsetzen zu k\u00f6nnen. Nehmen Sie f\u00fcr weitere Informationen Kontakt zu uns auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Cyber-Sicherheit\/Themen\/Leitfaden_IT-Forensik.pdf;jsessionid=677174DE87651606209F94335530567A.2_cid351?__blob=publicationFile&amp;v=2\" target=\"_blank\" rel=\"noopener\">BSI<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Cyberangriff war erfolgreich? Dann ist die IT-Forensik gefragt! Es handelt sich dabei um eine Spezialwissenschaft, die Sicherheitsvorf\u00e4lle genauestens untersucht, um IT-Systeme zuk\u00fcnftig sicherer aufzustellen. Wir erkl\u00e4ren, was die informationstechnische Forensik ist und was der Forensik-Leitfaden des BSI besagt.<\/p>\n","protected":false},"author":14,"featured_media":25019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[641,90,896],"class_list":["post-5940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bsi","tag-datensicherheit","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Forensik \u2013 Definition &amp; Leitfaden f\u00fcr die Aufkl\u00e4rung von Vorf\u00e4llen<\/title>\n<meta name=\"description\" content=\"Was ist eigentlich IT-Forensik? \u00a0\u2713 Aufkl\u00e4rung von Cyberangriffen\u00a0\u2713 Wie funktioniert IT-Forensik?\u00a0\u2713 IT-Forensik-Leitfaden\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Forensik \u2013 Definition &amp; Leitfaden f\u00fcr die Aufkl\u00e4rung von Vorf\u00e4llen\" \/>\n<meta property=\"og:description\" content=\"Was ist eigentlich IT-Forensik? \u00a0\u2713 Aufkl\u00e4rung von Cyberangriffen\u00a0\u2713 Wie funktioniert IT-Forensik?\u00a0\u2713 IT-Forensik-Leitfaden\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-03T06:01:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-22T11:08:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/\",\"name\":\"IT-Forensik \u2013 Definition & Leitfaden f\u00fcr die Aufkl\u00e4rung von Vorf\u00e4llen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg\",\"datePublished\":\"2019-05-03T06:01:21+00:00\",\"dateModified\":\"2024-07-22T11:08:16+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Was ist eigentlich IT-Forensik? \u00a0\u2713 Aufkl\u00e4rung von Cyberangriffen\u00a0\u2713 Wie funktioniert IT-Forensik?\u00a0\u2713 IT-Forensik-Leitfaden\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"War ein Cyberangriff erfolgreich, ist die IT-Forensik gefragt. Bild: Pexels\/ThisisEngineering\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Forensik ## L\u00fcckenlose Aufkl\u00e4rung von Vorf\u00e4llen durch IT-Forensik\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Forensik \u2013 Definition & Leitfaden f\u00fcr die Aufkl\u00e4rung von Vorf\u00e4llen","description":"Was ist eigentlich IT-Forensik? \u00a0\u2713 Aufkl\u00e4rung von Cyberangriffen\u00a0\u2713 Wie funktioniert IT-Forensik?\u00a0\u2713 IT-Forensik-Leitfaden","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Forensik \u2013 Definition & Leitfaden f\u00fcr die Aufkl\u00e4rung von Vorf\u00e4llen","og_description":"Was ist eigentlich IT-Forensik? \u00a0\u2713 Aufkl\u00e4rung von Cyberangriffen\u00a0\u2713 Wie funktioniert IT-Forensik?\u00a0\u2713 IT-Forensik-Leitfaden","og_url":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-05-03T06:01:21+00:00","article_modified_time":"2024-07-22T11:08:16+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/","url":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/","name":"IT-Forensik \u2013 Definition & Leitfaden f\u00fcr die Aufkl\u00e4rung von Vorf\u00e4llen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg","datePublished":"2019-05-03T06:01:21+00:00","dateModified":"2024-07-22T11:08:16+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Was ist eigentlich IT-Forensik? \u00a0\u2713 Aufkl\u00e4rung von Cyberangriffen\u00a0\u2713 Wie funktioniert IT-Forensik?\u00a0\u2713 IT-Forensik-Leitfaden","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/IT-Forensik-thisisengineering-1oYSrlQrpY4-unsplash.jpg","width":650,"height":433,"caption":"War ein Cyberangriff erfolgreich, ist die IT-Forensik gefragt. Bild: Pexels\/ThisisEngineering"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/05\/03\/it-forensik-definition-leitfaden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Forensik ## L\u00fcckenlose Aufkl\u00e4rung von Vorf\u00e4llen durch IT-Forensik"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=5940"}],"version-history":[{"count":3,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5940\/revisions"}],"predecessor-version":[{"id":25021,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5940\/revisions\/25021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25019"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=5940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=5940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=5940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}