MENUMENU
MENUMENU

Projekt: Cyber-Forensik (DLMIMWCK02)

Kursnummer:

DLMIMWCK02

Kursname:

Projekt: Cyber-Forensik

Gesamtstunden:

150 h

ECTS Punkte:

5 ECTS

Kurstyp: Wahlpflicht

Kursangebot : WS, SS

Course Duration : Minimaldauer 1 Semester

Zugangsvoraussetzungen:

Siehe Modulbeschreibung

Kurskoordinator(en) / Dozenten / Lektoren:

Siehe aktuelle Liste der Tutoren im Learning Management System

Bezüge zu anderen Modulen:

Siehe Modulbeschreibung

Beschreibung des Kurses:

Das Projekt dient zur Erstellung eines Aktionsplans zur digitalen Untersuchung und Vorfallbehandlung für ein gegebenes Bedrohungsszenario. Beginnend mit dem konkreten Verdacht auf eine computerkriminelle Handlung (z. B. eines vermuteten Server-Angriffs, dem Verlust von Kundendaten oder der Manipulation von Geschäftsdaten) planen die Studierenden die Durchführung einer digitalen Untersuchung für die elektronische Beweisführung und zur Sicherstellung gerichtsverwertbarer Beweise. Mit den gewonnenen Daten werden Risiken für betroffene Unternehmensprozesse evaluiert und Empfehlungen zur Vorfall-Behandlung und -Prävention gegeben.

Kursziele:

Nach erfolgreichem Abschluss des Kurses sind die Studierenden in der Lage,

  • grundlegende Methoden und Techniken der Computerforensik und deren Limitationen zu benennen.
  • die von einer computerkriminellen Handlung betroffenen Systeme und Geschäftsprozesse zu identifizieren und eine Risikoabschätzung vorzunehmen.
  • Maßnahmen zur Sicherstellung elektronischer Beweise zu empfehlen und deren Gerichtsverwertbarkeit zu evaluieren.
  • Empfehlungen zur Vorfall-Kommunikation, -Reaktion und -Prävention zu entwickeln.

Lehrmethoden:

Die Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorien und Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlich unabhängig bearbeiten können.

Inhalte des Kurses:

Das Projekt dient zur Erstellung eines Aktionsplans für die Durchführung einer digitalen Untersuchung und zur Vorfallbehandlung für ein gegebenes Bedrohungsszenario.

Beginnend mit dem konkreten Verdacht auf eine computerkriminelle Handlung* erarbeiten die Studierenden einen Vorgehensplan, der folgende Maßnahmen abdeckt:

  • Lokalisierung der betroffenen Systeme (Hardware und Software)
  • Identifizierung der betroffenen Unternehmensprozesse
  • Risikoabschätzung für die Auswirkung auf betroffene Unternehmensprozesse
  • Kommunikation mit internen Abteilungen, Kooperationspartnern, Kunden und der Öffentlichkeit
  • Identifizierung und Erhaltung relevanter Daten
  • Examinierung der Daten
  • Sicherstellung elektronischer Beweise und deren Gerichtsverwertbarkeit
  • Empfehlungen zur Prävention

Der Aktionsplan soll so verfasst werden, dass er als Prozessvorlage für die kontinuierliche Vorfallbehandlung dient.

 

*Beispiele für Verdachtsfälle sind ein vermuteter Server-Angriff, der Verlust von Kundendaten, die Manipulation von Geschäftsdaten, die Veröffentlichung interner Firmendaten, der Verdacht auf Produktpiraterie, die Inkonsistenz elektronischer Signaturen in Unternehmensdokumenten, die digitale Erpressung eines Entscheidungsträgers oder der Verdacht auf Industriespionage.

Literatur:

  • Aebi, D. (2013): Praxishandbuch Sicherer IT-Betrieb. Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen. Springer, Berlin.
  • Banaschik, M. (2011): Internationale E-Discovery und Information Governance. Praxislösungen für Juristen, Unternehmer und IT-Manager. Erich Schmidt Verlag, Berlin.
  • Geschonneck, A. (2014): Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. dpunkt.verlag, Heidelberg.
  • Hamid, J./Gianluigi, M./Lilburn, W. D. (2010): Handbook of electronic security and digital forensics. World Scientific Publishing, Singapur.
  • Labudde, D./Spranger, M. (Hrsg.) (2017): Forensik in der digitalen Welt. Moderne Methoden der forensischen Fallarbeit in der digitalen und digitalisierten realen Welt. Springer, Berlin.
  • Meier, S. (2017): Digitale Forensik in Unternehmen (Doktorarbeit). Universität Regensburg, Regensburg.

Eine aktuelle Liste mit kursspezifischer Pflichtlektüre sowie Hinweisen zu weiterführender Literatur ist im Learning Management System hinterlegt.

Prüfungszugangsvoraussetzung:

Kursevaluation

Prüfungsleistung:

Portfolio

Zeitaufwand Studierenden (in Std.): 150

Selbststudium (in Std.): 120
Selbstüberprüfung (in Std.): –
Tutorien (in Std.): 30