Die meisten der nachfolgenden Artikel haben wir veröffentlicht in "iX - Magazin für professionelle Informationstechnik". Bei diesen Artikeln liegt das alleinige Copyright bei der Heise Medien GmbH & Co. KG, Hannover. Wir bedanken uns ganz herzlich bei Heise für die freundliche Genehmigung, dass wir hier ausgewählte Artikel als Service für Sie direkt im Volltext anbieten können. Weitere unserer iX-Artikel können Sie gegen eine Gebühr online im Heise-Shop erwerben, wie auf den Detailseiten zu den Artikeln jeweils angegeben.
"Windows Forensics Analysis Toolkit" (3. Auflage 2012) von Harlan Carvey,
"Windows Registry Forensics" (2011) von Harlan Carvey,
"Computer Forensik Hacks" (2012) von Lorenz Kuhlee und Victor Völzow,
"The Basics of Digital Forensics" (2012) von John Sammons,
sowie "Computer Forensics JumpStart" (2. Auflage 2011) von Solomon et. al.
Mit dem Artikel Windows-8-Forensik: Ein erster Überblick zum Titelthema "Windows-8-Sicherheit" hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2012/11 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen siebenseitigen Artikel über die IT-forensische Untersuchung von Windows 8-Systemen veröffentlicht.
Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten von Windows 8.
Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat DigiTrace in Ausgabe 2012/10 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen vierseitigen Artikel über Netzwerkforensik bei IPv6 veröffentlicht.
Mit steigender Verbreitung von IPv6 entstehen für IT-Forensiker neue Herausforderungen bei der Untersuchung von Malware und Netzwerkangriffen sowie der Suche nach Tätern und ihren Angriffswegen. Die Werkzeuge sind aber größtenteils schon "IPv6-ready". Der Artikel stellt Neuerungen, Herausforderungen, aktuelle Erkenntnisse und Informationen zur Verwendung von Forensik-Tools und der Einrichtung einer Laborumgebung vor.
Mit dem Coverthema Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen hat DigiTrace in Ausgabe 2012/05 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" eine siebenseitige Marktstudie zu Webapplikations-Scannern veröffentlicht.
Die Marktübersicht begründet, warum Webapplikationen und komplexe Homepages mittlerweile kaum noch "händisch" zu testen sind. Sie erklärt, warum Webapplikations-Scanner wertvolle Unterstützung für schnellere und bessere Ergebnisse bieten und stellt 13 Produkte im Detail vor.
Mit dem Titelthema Sicherung Digitaler Beweismittel hat DigiTrace gemeinsam mit Manuel Rundt in Ausgabe 2011/12 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen fünfseitigen Bericht zum Thema IT-Forensik verfasst.
Der Artikel erklärt, welche Methodiken und Techniken bei einer forensischen Sicherung digitaler Beweismittel eingesetzt werden und welche Fehler dabei auftreten können. Der Artikel zeigt Wege auf, mit denen diese Fehler zu vermeiden sind und wie verschiedenen Problematiken, die durch bewusste oder unbewusste Beweismanipulation entstehen, entschärft werden können.
Mit der Kurzvorstellung Dropbox Reader für Cloud-Forensik hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen kurzen Bericht zum Thema Cloud-Forensik verfasst.
Mit dem Dropbox Reader wird ein interessantes und leistungsfähiges Tool vorgestellt, mit dem Details eines Dropbox-Kontos analysiert werden können.
Mit dem Coverthema-Artikel Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen siebenseitigen Bericht zum Thema Pentesting von Multifunktionsdruckern verfasst.
Es werden Schwachstellen von Multifunktionsdruckern vorgestellt, wie diese automatisiert mit PRAEDA getestet und wie mit der Suchmaschine SHODAN potentiell anfällige Geräte gesucht werden können, die (unerwünscht) mit dem Internet verbunden sind.
Mit dem Coverthema-Artikel Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen sechsseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.
Es werden bereits existierende Forschungen zitiert und die Ergebnisse eines eigenen Vergleichs der drei Scanner w3af, Burp Suite Pro und Acunetix WVA vorgestellt. Neben einer Erläuterung jeweiliger Stärken und Schwächen der drei Programme wird auch auf grundsätzliche Limitierungen und Schwächen z.B. bei AJAX, aber auch auf grundsätzliche Stärken wie die automatisierte Unterstützung eines Pentesters eingegangen.
Mit dem Coverthema-Artikel Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen vierseitigen Bericht zum Thema Suchmaschinen-Hacks verfasst.
Es werden klassische Suchmaschinen-Hacks aber auch neuartige Hilfsmittel wie SHODAN vorgestellt. Von den damit gefundenen Problemen werden fünf besonders bemerkenswerte Fälle anonymisiert vorgestellt, wie massive Information Disclosure bei einer Dating-Plattform und der Fall eines bekannten CEO, der etliche Gigabyte vertrauliche Backups mit geheimen Geschäftsdaten in seinem DocumentRoot "geparkt" hatte.
Mit dem Artikel Auf Mängelsuche: Scanner für Webanwendungen hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen vierseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.
Es werden Möglichkeiten aber auch Limitierungen von Web Application Scannern vorgestellt. Die konzeptionelle Betrachtung der Verwendung solcher Scanner geschieht anhand aller "Lebensphasen" einer Web Application und betont die Wichtigkeit der Zusammenarbeit zwischen Mensch und Werkzeug.
Mit dem Artikel Rechtsrahmen: Frameworks zum Management von IT-Sicherheit hat Martin Wundram in Ausgabe 2010/12 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen dreiseitigen Bericht zum Thema Compliance verfasst.
Es werden relevante rechtliche Anforderungen an das Management der IT-Sicherheit in Unternehmen geschildert. Im Anschluss daran werden mit der Normenfamilie ISO/IEC 2700x und den IT-Grundschutzkatalogen des BSI zwei geeignete Rahmenwerke vorgestellt und miteinander verglichen.
Mit Beispielen werden bekannte Angriffswege auf Webanwendungen vorgestellt und Gegenmaßnahmen, die bereits in den Phasen Konzeption, Entwicklung und Betrieb umgesetzt werden können. Der Artikel stellt damit ein ganzheitliches Sicherheitskonzept für Webanwendungen vor.