Never-Touch-Original: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
Die Computer/IT-Forensik ist als Anwendung der Informatik auf jede Art von gespeicherten Daten zum Zweck der Spurensuche und Beweissicherung zu betrachten. Damit die Ergebnisse, vor allem gerichtlich, als Beweise verwertbar sind, gilt es auch das Prinzip
Die Computer/IT-Forensik ist als Anwendung der Informatik auf jede Art von gespeicherten Daten zum Zweck der Spurensuche und Beweissicherung zu betrachten. Damit die Ergebnisse, vor allem gerichtlich, als Beweise verwertbar sind, gilt es auch das Prinzip
einzuhalten, dass Analysen nur auf einem System-Abbild durchgeführt werden sollten (never touch original). Dabei gilt zudem immer minimal zwei Kopien des Abbilds anzufertigen. Ein Master, das nur zum Erstellen weitere Abbilder benutzt wird, sowie 1 bis n Abbilder für die eigentlichen Analysezwecke.
einzuhalten, dass Analysen nur auf einem System-Abbild durchgeführt werden sollten (never touch original). Dabei gilt zudem immer minimal zwei Kopien des Abbilds anzufertigen. Ein Master, das nur zum Erstellen weitere Abbilder benutzt wird, sowie 1 bis n Abbilder für die eigentlichen Analysezwecke.
siehe auch [[Imaging]]

Aktuelle Version vom 22. August 2019, 16:05 Uhr

Die Computer/IT-Forensik ist als Anwendung der Informatik auf jede Art von gespeicherten Daten zum Zweck der Spurensuche und Beweissicherung zu betrachten. Damit die Ergebnisse, vor allem gerichtlich, als Beweise verwertbar sind, gilt es auch das Prinzip einzuhalten, dass Analysen nur auf einem System-Abbild durchgeführt werden sollten (never touch original). Dabei gilt zudem immer minimal zwei Kopien des Abbilds anzufertigen. Ein Master, das nur zum Erstellen weitere Abbilder benutzt wird, sowie 1 bis n Abbilder für die eigentlichen Analysezwecke.

siehe auch Imaging