Beruf IT-Forensik-Experte / IT-Forensik-Expertin
IT-Forensik-Experten rufen Informationen von Computern und anderen Datenspeichergeräten ab und analysieren diese. Sie untersuchen digitale Medien, die möglicherweise versteckt, verschlüsselt oder beschädigt wurden, mit kriminaltechnischen Verfahren. Dabei verfolgen sie das Ziel, Fakten und Meinungen zu digitalen Informationen zu ermitteln, zu erhalten, wiederherzustellen, zu analysieren und darzustellen.
IT-Forensik-Experte/IT-Forensik-Expertin: Stellenausschreibungen
Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.
Stellenausschreibungen: talent.comPersönlichkeitstyp
Wissen
- Resource-Description-Framework-Abfragesprache
Die Abfragesprache (z. B. SPARQL ), die zur Abfrage und Manipulation von Daten verwendet werden, die im Format „Resource Description Framework“ (RDF) gespeichert sind.
- IKT-Netzwerk-Sicherheitsrisiken
Risikofaktoren für die Sicherheit wie Hardware- und Softwarekomponenten, Geräte, Schnittstellen und Strategien in IKT-Netzen sowie Risikobewertungstechniken, die zur Bewertung der Schwere und der Folgen von Sicherheitsbedrohungen herangezogen werden können, und Notfallpläne für jeden Sicherheitsrisikofaktor.
- Vertraulichkeit von Informationen
Die Mechanismen und Regelungen, die eine selektive Zugangskontrolle gewährleisten und gewährleisten, dass nur befugte Personen (Personen, Verfahren, Systeme und Geräte) Zugang zu Daten haben, Wege zum korrekten Umgang mit vertraulichen Informationen und Verstoßrisiken.
- IKT-Sicherheitsnormen
Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.
- Abfragesprachen
Das Feld der standardisierten Computersprachen für das Auffinden von Informationen in einer Datenbank und von Dokumenten, die die benötigten Informationen enthalten.
- Werkzeug für Penetrationstests
Spezielle IKT-Werkzeuge, die Sicherheitslücken des Systems auf potenziell unberechtigten Zugriff auf Systeminformationen testen, wie Metasploit, Burp Suite und WebInspect.
- IT-Forensik
Verfahren zur Prüfung und Wiederherstellung digitaler Daten aus Quellen für rechtliche Beweismittel und kriminalpolizeiliche Ermittlungen.
Fertigkeiten
- Sensible Kundendaten sichern
Auswahl und Anwendung von Sicherheitsmaßnahmen und -vorschriften im Zusammenhang mit sensiblen Kundendaten, um die Privatsphäre der Kunden zu schützen.
- Daten für rechtliche Angelegenheiten verwalten
Sammeln, Organisieren und Vorbereiten von Daten für die Analyse und Überprüfung im Zusammenhang mit Untersuchungen, Zulassungsanträgen und anderen rechtlichen Verfahren.
- Datenerhaltungssoftware verwenden
Nutzung spezieller Anwendungen und Software zur Erfassung und Speicherung digitaler Informationen.
- IT-Sicherheits-Compliance durchsetzen
Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.
- IKT-Beratung anbieten
Beratung zu geeigneten Lösungen im Bereich IKT durch Auswahl von Alternativen und Optimierung von Entscheidungen unter Berücksichtigung potenzieller Risiken, Vorteile und der Gesamtauswirkungen auf die Geschäftskunden.
- In vertraulicher Datenbehandlung schulen
Informieren und Schulen der Nutzer in Bezug auf Datenrisiken, insbesondere Risiken im Zusammenhang mit der Vertraulichkeit, Integrität oder Verfügbarkeit von Daten. Aufklären über die Gewährleistung des Datenschutzes.
- Informationssicherheitsstrategie entwickeln
Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.
- Sicherheitsschwachstellenanalyse durchführen
Durchführung verschiedener Arten von Sicherheitstests, z. B. Netzwerkpenetrationstests, Wireless-Tests, Codeüberprüfung (Code Review), Wireless- und/oder Firewall-Bewertungen, gemäß branchenanerkannten Methoden und Protokollen, um potenzielle Schwachstellen zu ermitteln und zu analysieren.
- Daten für forensische Zwecke sammeln
Sammeln geschützter, fragmentierter oder korrupter Daten und sonstiger Online-Kommunikation. Dokumentieren und Vorstellen der Ergebnisse dieses Verfahrens.
- Forensische Präservierung von digitalen Geräten durchführen
Bewahren der Intaktheit von IKT-Geräten, wie Laptops, Desktops und anderen digitalen Medien durch deren physische Lagerung und die Verwendung von Software, z. B. PTK Forensics und EnCase, um die digitalen Informationen auf legale Weise abzurufen, zu speichern und nachzuverfolgen, damit sie zu gegebener Zeit als Beweismittel verwendet werden können.
- IKT-Netzwerk-Diagnosewerkzeuge ausführen
Verwenden von Softwaretools oder -komponenten, die die Parameter des IKT-Netzes wie Leistung und Durchsatz überwachen, Daten und Statistiken liefern, Fehler, Ausfälle oder Engpässe diagnostizieren und die Entscheidungsfindung unterstützen.
- IKT-Sicherheitsrisiken identifizieren
Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.
- Skriptprogrammierung verwenden
Nutzung spezieller IKT-Werkzeuge zur Generierung von Computercode, der von der entsprechenden Laufzeitumgebung interpretiert wird, um Anwendungen zu erweitern und gängige Computeroperationen zu automatisieren. Verwenden von Programmiersprachen, die diese Methode unterstützen, z. B. Unix Shell-Skripte, JavaScript, Python und Ruby.
Mögliche Kenntnisse und Fähigkeiten
linq sparql ldap mdx nessus computernetzwerk konzipieren nexpose xquery ikt-sicherheitsgesetzgebung whitehat sentinel verschiedene kommunikationskanäle verwenden data-mining durchführen cloud-technologien hardwarearchitekturen strategie für informationssicherheit ikt-verschlüsselung datenspeicherung gesetzliche vorschriften für iuk-produkte n1ql hardwareplattformen informationsarchitekturSource: Sisyphus ODB