iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

https://www.heise.de/news/iX-Workshop-Nach-dem-Einbruch-Digital-Forensics-Incident-Response-DFIR-11203428.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news

iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

heise online
Fernstudium Infomaterial: IT-Forensik im Fernstudium 2026 – Chancen in der Cyberkriminalitätsbekämpfung. Mit Bachelor (B.Sc.) oder Master (M.Sc.) und einem Durchschnittsgehalt von rund 80.000 EUR. Studiendauer meist 8 Semester; Kosten 9.000–16.450 EUR. Viele Programme sind berufsbegleitend und teilweise ohne Abitur möglich. #FernstudiumInfomaterial #ITForensik https://fernstudium-infomaterial.de/fernstudium/it-forensik/
Fernstudium IT Forensik 2026: Studiengänge im Vergleich

IT Forensik im Fernstudium studieren. Alle Studiengänge und Hochschulen mit Informationen zu Kosten, Dauer, Voraussetzungen, Inhalten und Abschlüssen im Vergleich.

Fernstudium Infomaterial

iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

https://www.heise.de/news/iX-Workshop-Nach-dem-Einbruch-Digital-Forensics-Incident-Response-DFIR-11168886.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news

iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

heise online

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht - Abteilungsleiterin IT-Forensik,
Master of Engineering in Cyber Security usw.

Themen:

Auswahl eines Dienstleisters, mögliche Zertifizierungen, Remote- und Vor-Ort-Einsätze, Krisenmanagement und Lösegeldverhandlungen, Welche Rolle spielt eine Cyberversicherung? Was sollte ein IR Retainer beinhalten? Auswahlgespräche und Assessments

https://youtu.be/v1iWSW_pmfA

#incidentresponse #cybersecurity #itforensik

Incident Response Retainer – worauf sollte man achten?

YouTube

heise+ | Automatisierte Forensik in der Microsoft-Cloud

Die Microsoft Extractor Suite bietet durch die automatisierte Bereitstellung von Protokolldaten einen wertvollen Beitrag zur Untersuchung der MS-Cloud-Umgebung.

https://www.heise.de/ratgeber/Automatisierte-Forensik-in-der-Microsoft-Cloud-11092457.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#CloudDienste #ITForensik #IT #Security #Software #news

Automatisierte Forensik in der Microsoft-Cloud

Die Microsoft Extractor Suite bietet durch die automatisierte Bereitstellung von Protokolldaten einen wertvollen Beitrag zur Untersuchung der MS-Cloud-Umgebung.

iX Magazin

iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen

Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.

https://www.heise.de/news/iX-Workshop-Wireshark-Deep-Dive-Netzwerkprobleme-gezielt-loesen-11160626.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#ITForensik #IT #iXWorkshops #Netzwerke #Wireshark #news

iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen

Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.

heise online

iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

https://www.heise.de/news/iX-Workshop-Spurensicherung-nach-M365-Angriff-Protokolle-gezielt-auswerten-11153552.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news

iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten

Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.

heise online

heise+ | Digitale Forensik: Wie Videoanalysen des Knochenbaus Täter entlarven

Forensiker erkennen Straftäter am Gesicht , an Fingerabdrücken, DNA-Spuren oder am Gang. Auch das Skelett lässt sich, räumlich analysiert, individuell zuordnen.

https://www.heise.de/hintergrund/Digitale-Forensik-Wie-Videoanalysen-des-Knochenbaus-Taeter-entlarven-11079505.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#ITForensik #Gesichtserkennung #Überwachung #Wissenschaft #news

Digitale Forensik: Wie Videoanalysen des Knochenbaus Täter entlarven

Forensiker erkennen Straftäter am Gesicht , an Fingerabdrücken, DNA-Spuren oder am Gang. Auch das Skelett lässt sich, räumlich analysiert, individuell zuordnen.

c't Magazin

iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis

CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.

https://www.heise.de/news/iX-Workshop-IT-Recht-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-11147666.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news

iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis

CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.

heise online

heise+ | Sicherheitsprozesse und Alerts mit Shuffle automatisieren

Mit der SOAR-Plattform Shuffle steht Security Operations Centers jeder Größe ein mächtiges Open-Source-Werkzeug zur Automatisierung bereit.

https://www.heise.de/ratgeber/Sicherheitsprozesse-und-Alerts-mit-Shuffle-automatisieren-11094029.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#ITForensik #IT #Security #Software #news

Sicherheitsprozesse und Alerts mit Shuffle automatisieren

Mit der SOAR-Plattform Shuffle steht Security Operations Centers jeder Größe ein mächtiges Open-Source-Werkzeug zur Automatisierung bereit.

iX Magazin