Eine alphabetische Aufstellung von Stichpunkten
zu meiner Sachverständigentätigkeit:
AMD, Apple, Basic, Biometrie, Client/Server, Computer-Forensik, CRM, Datenbanken, Datensicherung, Datenschutz, Dialer, DSL, E-Mail, EDV, ERP, Hardware, Intel, Internet, IP, iPod, IT, Java, Kryptografie, Linux, Macintosh, Mediation, Modem, Netzwerk, Notebook, Office, PC, Phishing, PIN, Programmierung, RAID, Router, Server, Sicherheit, Software, SQL, TCP/IP, Trojaner, Verschlüsselung, VoIP, Windows, Wurm, World Wide Web
Datensicherheit (forensische Datenrettung), Netzwerk-, Router-, Firewall-, Server-, Windows-, Backupsecurity
Auswertungen von Straftaten wie u.a. (Kinder-) Pornographie oder Wirtschaftskriminalität, ISO/IEC 27001
Mobile Forensik
Mit Hilfe neuer Technologien können Ermittler Informationen schnell und einfach gewinnen - sowohl im Labor, als auch am Tatort.
Es wundert daher nicht, dass Smartphones zu einer Schlüsselkomponente in der Untersuchung von Kriminalfällen geworden sind, zumal eine Fülle an Informationen auf ihnen gefunden werden kann. Somit bilden sie eine erfahrungsgemäß, belastbare oder entlastende Grundlage für die Anklage, als auch für die Verteidigung.
TÜV Zertifizierung
- TÜV SÜD – zertifizierte Informationssicherheit nach ISO 27001 (Information Security Foundation (2015))
- TÜV SÜD – zertifizierte Informationssicherheit nach ISO 27001 (Information Security Officer (2016))
Vorträge
2015 - "IT Sicherheit - Umgang mit vorh. Gesetzen (BSI, EnWG, ISO 27000)"
Technologieforum im Phantasia Land
versch. EVUs (Energieversorgungsunternehmen)