Beruf IT-Forensik-Experte / IT-Forensik-Expertin

IT-Forensik-Experten rufen Informationen von Computern und anderen Datenspeichergeräten ab und analysieren diese. Sie untersuchen digitale Medien, die möglicherweise versteckt, verschlüsselt oder beschädigt wurden, mit kriminaltechnischen Verfahren. Dabei verfolgen sie das Ziel, Fakten und Meinungen zu digitalen Informationen zu ermitteln, zu erhalten, wiederherzustellen, zu analysieren und darzustellen.

IT-Forensik-Experte/IT-Forensik-Expertin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • Resource-Description-Framework-Abfragesprache

    Die Abfragesprache (z. B. SPARQL ), die zur Abfrage und Manipulation von Daten verwendet werden, die im Format „Resource Description Framework“ (RDF) gespeichert sind.

  • IKT-Netzwerk-Sicherheitsrisiken

    Risikofaktoren für die Sicherheit wie Hardware- und Softwarekomponenten, Geräte, Schnittstellen und Strategien in IKT-Netzen sowie Risikobewertungstechniken, die zur Bewertung der Schwere und der Folgen von Sicherheitsbedrohungen herangezogen werden können, und Notfallpläne für jeden Sicherheitsrisikofaktor.

  • Vertraulichkeit von Informationen

    Die Mechanismen und Regelungen, die eine selektive Zugangskontrolle gewährleisten und gewährleisten, dass nur befugte Personen (Personen, Verfahren, Systeme und Geräte) Zugang zu Daten haben, Wege zum korrekten Umgang mit vertraulichen Informationen und Verstoßrisiken.

  • IKT-Sicherheitsnormen

    Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.

  • Abfragesprachen

    Das Feld der standardisierten Computersprachen für das Auffinden von Informationen in einer Datenbank und von Dokumenten, die die benötigten Informationen enthalten.

  • Werkzeug für Penetrationstests

    Spezielle IKT-Werkzeuge, die Sicherheitslücken des Systems auf potenziell unberechtigten Zugriff auf Systeminformationen testen, wie Metasploit, Burp Suite und WebInspect.

  • IT-Forensik

    Verfahren zur Prüfung und Wiederherstellung digitaler Daten aus Quellen für rechtliche Beweismittel und kriminalpolizeiliche Ermittlungen.

Fertigkeiten

  • Sensible Kundendaten sichern

    Auswahl und Anwendung von Sicherheitsmaßnahmen und -vorschriften im Zusammenhang mit sensiblen Kundendaten, um die Privatsphäre der Kunden zu schützen.

  • Daten für rechtliche Angelegenheiten verwalten

    Sammeln, Organisieren und Vorbereiten von Daten für die Analyse und Überprüfung im Zusammenhang mit Untersuchungen, Zulassungsanträgen und anderen rechtlichen Verfahren.

  • Datenerhaltungssoftware verwenden

    Nutzung spezieller Anwendungen und Software zur Erfassung und Speicherung digitaler Informationen.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

  • IKT-Beratung anbieten

    Beratung zu geeigneten Lösungen im Bereich IKT durch Auswahl von Alternativen und Optimierung von Entscheidungen unter Berücksichtigung potenzieller Risiken, Vorteile und der Gesamtauswirkungen auf die Geschäftskunden.

  • In vertraulicher Datenbehandlung schulen

    Informieren und Schulen der Nutzer in Bezug auf Datenrisiken, insbesondere Risiken im Zusammenhang mit der Vertraulichkeit, Integrität oder Verfügbarkeit von Daten. Aufklären über die Gewährleistung des Datenschutzes.

  • Informationssicherheitsstrategie entwickeln

    Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.

  • Sicherheitsschwachstellenanalyse durchführen

    Durchführung verschiedener Arten von Sicherheitstests, z. B. Netzwerkpenetrationstests, Wireless-Tests, Codeüberprüfung (Code Review), Wireless- und/oder Firewall-Bewertungen, gemäß branchenanerkannten Methoden und Protokollen, um potenzielle Schwachstellen zu ermitteln und zu analysieren.

  • Daten für forensische Zwecke sammeln

    Sammeln geschützter, fragmentierter oder korrupter Daten und sonstiger Online-Kommunikation. Dokumentieren und Vorstellen der Ergebnisse dieses Verfahrens.

  • Forensische Präservierung von digitalen Geräten durchführen

    Bewahren der Intaktheit von IKT-Geräten, wie Laptops, Desktops und anderen digitalen Medien durch deren physische Lagerung und die Verwendung von Software, z. B. PTK Forensics und EnCase, um die digitalen Informationen auf legale Weise abzurufen, zu speichern und nachzuverfolgen, damit sie zu gegebener Zeit als Beweismittel verwendet werden können.

  • IKT-Netzwerk-Diagnosewerkzeuge ausführen

    Verwenden von Softwaretools oder -komponenten, die die Parameter des IKT-Netzes wie Leistung und Durchsatz überwachen, Daten und Statistiken liefern, Fehler, Ausfälle oder Engpässe diagnostizieren und die Entscheidungsfindung unterstützen.

  • IKT-Sicherheitsrisiken identifizieren

    Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.

  • Skriptprogrammierung verwenden

    Nutzung spezieller IKT-Werkzeuge zur Generierung von Computercode, der von der entsprechenden Laufzeitumgebung interpretiert wird, um Anwendungen zu erweitern und gängige Computeroperationen zu automatisieren. Verwenden von Programmiersprachen, die diese Methode unterstützen, z. B. Unix Shell-Skripte, JavaScript, Python und Ruby.

Mögliche Kenntnisse und Fähigkeiten

linq sparql ldap mdx nessus computernetzwerk konzipieren nexpose xquery ikt-sicherheitsgesetzgebung whitehat sentinel verschiedene kommunikationskanäle verwenden data-mining durchführen cloud-technologien hardwarearchitekturen strategie für informationssicherheit ikt-verschlüsselung datenspeicherung gesetzliche vorschriften für iuk-produkte n1ql hardwareplattformen informationsarchitektur

Source: Sisyphus ODB