Dwie twarze informatyki śledczej

Dwie twarze informatyki śledczej


Celem informatyki śledczej jest dostarczanie i analiza dowodów zidentyfikowanych na elektronicznych nośnikach danych. Mówimy tu nie tylko o danych pozyskanych z komputerów czy telefonów komórkowych, ale również np. z rozwiązań chmurowych. Są to bardzo istotne źródła dowodów, szczególnie w obecnych czasach, gdy prym wiedzie praca zdalna, a większość dokumentów nigdy nie uzyskuje formy papierowej.

Pytania, które nasuwają się osobom zajmujących się tematyką nadużyć gospodarczych i prawnikom najczęściej dotyczą tego, czy posiadając dowody elektroniczne, wiedziałyby jak z nich efektywnie skorzystać. Zaś osoby odpowiedzialne za bezpieczeństwo IT zastanawiają się, czy mają odpowiednie procedury umożliwiające pozyskanie tego typu materiału dowodowego do dalszej analizy oraz jakie mechanizmy są „zaszyte” w systemach, z których korzystają pracownicy. 

Serdecznie zapraszamy do obejrzenia serii nagrań, podczas których zaprezentujemy dwa oblicza informatyki śledczej. Przedstawimy jej możliwości w zakresie zbierania i analizy dowodów elektronicznych, a z drugiej strony, pokażemy jak wykorzystać te analizy nie tylko w trakcie prowadzenia dochodzeń wewnętrznych, ale także na potrzeby postępowań sądowych.

W ramach kolejnych nagrań poruszymy następujące tematy:


Tytuł nagrania

     Data emisji

1. Windows - co pozwala ustalić i jakie dowody zgromadzić popularny system operacyjny (i dlaczego warto wiedzieć kto używa danego komputera)

                                Już dostępne - link do                                              pobrania poniżej

2. Smartfony to podręczne komputery - jakich informacji i dowodów dostarczają te nieodzowne obecnie urządzenia

                                 Już dostępne - link do                                              pobrania poniżej

3. Cyberprzestępcy i cyberwłamania - jak reagować i działać po ataku cyberprzestępców

                                 Już dostępne - link do                                              pobrania poniżej

4. Apple to synonim prywatności - co ujawnią (a czego nie) urządzenia z MacOS

                                Już dostępne - link do                                              pobrania poniżej

5. Chmura ("cloud") - informacje i dowody ze zdalnych źródeł (wirtualne serwery, zdalne dyski, systemy IT)

                                Już dostępne - link do                                              pobrania poniżej

6. Metaverse - rzeczywiste przestępstwa w wirtualnym, cyfrowym świecie

                                Już dostępne - link do                                              pobrania poniżej

7. Blockchain i kryptowaluty - wirtualna waluta i wymierne straty

                                Już dostępne - link do                                              pobrania poniżej




Windows - co pozwala ustalić i jakie dowody zgromadzić popularny system operacyjny (i dlaczego warto wiedzieć, kto używa danego komputera)




Smartfony to podręczne komputery - jakich informacji i dowodów dostarczają te nieodzowne obecnie urządzenia




Cyberprzestępcy i cyberwłamania - jak reagować i działać po ataku cyberprzestępców




Apple to synonim prywatności - co ujawnią (a czego nie) urządzenia z MacOS




Chmura ("cloud") - informacje i dowody ze zdalnych źródeł (wirtualne serwery, zdalne dyski, systemy IT)




Metaverse - rzeczywiste przestępstwa w wirtualnym, cyfrowym świecie




Metaverse - rzeczywiste przestępstwa w wirtualnym, cyfrowym świecie




Blockchain i kryptowaluty - wirtualna waluta i wymierne straty




Bezpośrednio na maila

Bądź na bieżąco i subskrybuj newsletter EY



Zobacz również

Reforma wskaźnika WIBOR. Co ta zmiana oznacza dla przedsiębiorstw?

Gwałtownie rosnąca inflacja oraz stopy procentowe spowodowały, że w przypadku dużej grupy kredytobiorców pojawiło się widmo problemów z bieżącą obsługą zadłużenia.

Ochrona sektorów kluczowych przed atakami cyberprzestępców

Firmy, które do tej pory nie miały prawnych obowiązków w zakresie cyberbezpieczeństwa, będą musiały zadbać o jego odpowiedni poziom. Za niedopełnienie tych obowiązków będą groziły dotkliwe kary.


    Podsumowanie

    Kolejne nagrania będą udostępniane zgodnie z harmonogramem przedstawionym w tabeli powyżej.



    Informacje

    Autorzy