Podcast
Questions and Answers
Welche der folgenden Stellen ist grundsätzlich für die Sicherung von digitalen Beweismitteln zuständig?
Welche der folgenden Stellen ist grundsätzlich für die Sicherung von digitalen Beweismitteln zuständig?
- Die IT-Beweissicherung der Kriminalinspektion 5 oder der Abteilung 5 des LKA (correct)
- Die Staatsanwaltschaft
- Jeder Sachbearbeiter im Polizeipräsidium
- Die örtliche Polizeistation
Es ist immer notwendig, dass die ITB (IT-Beweissicherung) bei jeder Sichtung oder Auswertung eines laufenden Systems anwesend ist.
Es ist immer notwendig, dass die ITB (IT-Beweissicherung) bei jeder Sichtung oder Auswertung eines laufenden Systems anwesend ist.
False (B)
Nennen Sie drei Grundsätze, die bei der Sicherstellung von digitalen Beweismitteln beachtet werden müssen.
Nennen Sie drei Grundsätze, die bei der Sicherstellung von digitalen Beweismitteln beachtet werden müssen.
Zugriff durch Unberechtigte verhindern, Skizzen/Fotos anfertigen/Situation dokumentieren, Mobile Systeme mit Strom versorgen
Bei ausgeschalteten Systemen sollte man sie ____ einschalten.
Bei ausgeschalteten Systemen sollte man sie ____ einschalten.
Ordnen Sie die folgenden Aktionen dem Zustand eines Systems zu:
Ordnen Sie die folgenden Aktionen dem Zustand eines Systems zu:
Was sollte bei einem eingeschalteten System dokumentiert werden?
Was sollte bei einem eingeschalteten System dokumentiert werden?
Wenn ein System ausgeschaltet werden muss, sollte man immer den Power-Button verwenden.
Wenn ein System ausgeschaltet werden muss, sollte man immer den Power-Button verwenden.
Welche Informationen sollten bei der Sicherstellung von Informationen und begleitendem Material erfragt werden?
Welche Informationen sollten bei der Sicherstellung von Informationen und begleitendem Material erfragt werden?
Bei der Verpackung ist es erforderlich, die Systeme ____ zu asservieren und zu verpacken.
Bei der Verpackung ist es erforderlich, die Systeme ____ zu asservieren und zu verpacken.
Ordnen Sie die folgenden digitalen Beweismittel den entsprechenden Vorsichtsmaßnahmen beim Transport zu:
Ordnen Sie die folgenden digitalen Beweismittel den entsprechenden Vorsichtsmaßnahmen beim Transport zu:
Was sollte bei Smartphones vor der Sicherstellung beachtet werden?
Was sollte bei Smartphones vor der Sicherstellung beachtet werden?
Es ist nicht notwendig, den zugehörigen Computer eines Smartphones sicherzustellen.
Es ist nicht notwendig, den zugehörigen Computer eines Smartphones sicherzustellen.
Warum ist es wichtig, die PIN der SIM-Karte und Gerätesperrcodes zu erfragen?
Warum ist es wichtig, die PIN der SIM-Karte und Gerätesperrcodes zu erfragen?
Bei eingeschalteten Smartphones sollte man diese ____ ausschalten.
Bei eingeschalteten Smartphones sollte man diese ____ ausschalten.
Ordnen Sie die folgenden digitalen Spurenträger den passenden Eigenschaften zu.
Ordnen Sie die folgenden digitalen Spurenträger den passenden Eigenschaften zu.
Welche der folgenden Geräte könnten digitale Spuren enthalten und sollten bei einer Wohnungsdurchsuchung berücksichtigt werden?
Welche der folgenden Geräte könnten digitale Spuren enthalten und sollten bei einer Wohnungsdurchsuchung berücksichtigt werden?
Ein Drucker kann keine digitalen Spuren enthalten, da er nur zum Drucken verwendet wird.
Ein Drucker kann keine digitalen Spuren enthalten, da er nur zum Drucken verwendet wird.
Nennen Sie drei Beispiele für 'Smart Home'-Geräte, die digitale Spurenträger sein können.
Nennen Sie drei Beispiele für 'Smart Home'-Geräte, die digitale Spurenträger sein können.
Alexa und ähnliche Geräte können zur Aufklärung von Straftaten beitragen, da sie ____ aufzeichnen können.
Alexa und ähnliche Geräte können zur Aufklärung von Straftaten beitragen, da sie ____ aufzeichnen können.
Ordnen Sie die folgenden Geräte den Kategorien zu, die digitale Spuren enthalten können.
Ordnen Sie die folgenden Geräte den Kategorien zu, die digitale Spuren enthalten können.
Welche Vorsichtsmaßnahmen sind beim Umgang mit Speichermedien wie USB-Sticks und SD-Karten wichtig?
Welche Vorsichtsmaßnahmen sind beim Umgang mit Speichermedien wie USB-Sticks und SD-Karten wichtig?
Es ist in Ordnung, ein gefundenes Smartphone mit dem eigenen WLAN zu verbinden, um eine Ortung zu ermöglichen.
Es ist in Ordnung, ein gefundenes Smartphone mit dem eigenen WLAN zu verbinden, um eine Ortung zu ermöglichen.
Warum sollte man vor dem Entfernen von Anschlüssen an Geräten diese kennzeichnen und dokumentieren?
Warum sollte man vor dem Entfernen von Anschlüssen an Geräten diese kennzeichnen und dokumentieren?
Keine starken Einwirkungen, wie zum Beispiel auch Strom- oder ____ Quellen und Flüssigkeiten.
Keine starken Einwirkungen, wie zum Beispiel auch Strom- oder ____ Quellen und Flüssigkeiten.
Ordnen Sie die folgenden digitalen Geräte den möglichen digitalen Spuren zu, die sie enthalten könnten:
Ordnen Sie die folgenden digitalen Geräte den möglichen digitalen Spuren zu, die sie enthalten könnten:
Flashcards
IT-Beweissicherung
IT-Beweissicherung
Die Fachabteilung, die für die Sicherung digitaler Beweismittel zuständig ist.
Unbefugten Zugriff verhindern
Unbefugten Zugriff verhindern
Direkter Zugriff durch nicht autorisierte Personen auf digitale Beweismittel verhindern.
Auffindesituation dokumentieren
Auffindesituation dokumentieren
Erstellung von Skizzen und Fotos zur Dokumentation des Fundortes digitaler Beweismittel.
Mobile Systeme mit Strom versorgen
Mobile Systeme mit Strom versorgen
Signup and view all the flashcards
Fernzugriff prüfen
Fernzugriff prüfen
Signup and view all the flashcards
Keine Sichtung/Auswertung
Keine Sichtung/Auswertung
Signup and view all the flashcards
Systemzustand
Systemzustand
Signup and view all the flashcards
Ausgeschaltet – Nicht einschalten!
Ausgeschaltet – Nicht einschalten!
Signup and view all the flashcards
Peripheriegeräte dokumentieren
Peripheriegeräte dokumentieren
Signup and view all the flashcards
Zur Asservierung abbauen
Zur Asservierung abbauen
Signup and view all the flashcards
Eingeschaltet – Nicht ausschalten!
Eingeschaltet – Nicht ausschalten!
Signup and view all the flashcards
Anwendungen dokumentieren
Anwendungen dokumentieren
Signup and view all the flashcards
Bildschirmschoner deaktivieren
Bildschirmschoner deaktivieren
Signup and view all the flashcards
Stecker ziehen!
Stecker ziehen!
Signup and view all the flashcards
Zugangsdaten erfragen
Zugangsdaten erfragen
Signup and view all the flashcards
Verschlüsselung erfragen
Verschlüsselung erfragen
Signup and view all the flashcards
Dokumentationen sichern
Dokumentationen sichern
Signup and view all the flashcards
Anschlusskabel sichern
Anschlusskabel sichern
Signup and view all the flashcards
Systeme einzeln verpacken
Systeme einzeln verpacken
Signup and view all the flashcards
Anschlüsse kennzeichnen
Anschlüsse kennzeichnen
Signup and view all the flashcards
Starke Einwirkungen vermeiden
Starke Einwirkungen vermeiden
Signup and view all the flashcards
Smartphones sichern
Smartphones sichern
Signup and view all the flashcards
Flugmodus aktivieren
Flugmodus aktivieren
Signup and view all the flashcards
Computer sichern
Computer sichern
Signup and view all the flashcards
PIN erfragen
PIN erfragen
Signup and view all the flashcards
Study Notes
Sicherstellung digitaler Beweismittel
- Für die Sicherung digitaler Beweismittel ist die IT-Beweissicherung der Kriminalinspektion 5 oder der Abteilung 5 des LKA zuständig.
- Speziell ausgebildete Cybercrime-Sachbearbeiter stehen auf den Präsidien in den einzelnen Ermittlungsbereichen zur Verfügung.
- Im Rahmen des ersten Angriffs kann jeder betroffen sein.
Grundsätze
- Unberechtigten Zugriff verhindern.
- Skizzen und Fotografien zur Dokumentation der Auffindesituation anfertigen.
- Mobile Systeme mit Strom versorgen.
- Fernzugriff je nach Gerät/Situation prüfen.
- Grundsätzlich keine Sichtung/Auswertung im laufenden System ohne Absprache mit ITB oder begründeten Einzelfall.
Dokumentation
- Feststellen, ob das System ein- oder ausgeschaltet ist.
- Wenn ausgeschaltet: Nicht einschalten, alle angeschlossenen Peripheriegeräte dokumentieren und zur Asservierung abbauen.
- Wenn eingeschaltet: Nicht ausschalten, geöffnete Anwendungen dokumentieren, Bildschirmschoner und Ruhezustand deaktivieren, wenn möglich, und Stecker ziehen, falls Ausschalten erforderlich ist.
Sicherstellung von Informationen und Material
- Zugangsdaten (Benutzerdaten, Passwörter) erfragen.
- Abklären, ob Verschlüsselung eingesetzt wird und gegebenenfalls Passwörter erfragen.
- Besitzer und Benutzer des Systems sowie den Einsatzzweck erfragen.
- Dokumente mit Zugangsdaten, Dokumentationen, Handbücher, Notizen sowie zugehörige Anschluss- und Stromkabel sichern.
Verpackung und Transport
- Systeme einzeln asservieren und verpacken.
- Anschlüsse vor dem Entfernen kennzeichnen und dokumentieren.
- Starke Einwirkungen wie Strom-, Magnetquellen und Flüssigkeiten vermeiden.
- Fernzugriff verhindern.
Smartphones
- Ausgeschaltete Geräte nicht einschalten.
- Bei Geräten mit Fernlöschung oder Datenveränderungen Flugmodus aktivieren oder ausschalten.
- Den zugehörigen Computer falls möglich ebenfalls sichern (Backup, Zugangsinformationen).
- PIN der SIM-Karte und Gerätesperrcodes erfragen.
Beispiele für digitale Spurenträger
- USB-Sticks
- W-LAN- und SD-Karten
- Festplatten mit Netzwerkanschluss
- Drucker, Scanner und Multifunktionsgeräte
- Videospielkonsolen
- Heimnetzwerkrouter und Netzwerkgeräte
- Smart-TVs
- Smart-Home-Geräte
- Alexa und ähnliche Geräte
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.