{"id":304,"date":"2024-09-14T20:28:24","date_gmt":"2024-09-14T19:28:24","guid":{"rendered":"https:\/\/seminare.lancologne.de\/?page_id=304"},"modified":"2025-04-09T12:04:32","modified_gmt":"2025-04-09T10:04:32","slug":"workshop-it-forensics","status":"publish","type":"page","link":"https:\/\/seminare.lancologne.de\/en\/seminars\/workshop-it-forensics\/","title":{"rendered":"Workshop for IT forensic experts"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Hero&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;_module_preset=&#8220; background_color_gradient_direction=&#8220;-90deg&#8220; background_image=&#8220;https:\/\/seminare.lancologne.de\/wp-content\/uploads\/2024\/09\/Installing_Software_On_Phone_original_796175.jpg&#8220; custom_padding=&#8220;8vw||8vw||true|false&#8220; locked=&#8220;off&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;2_3,1_3&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;5138c454-be54-4233-bd3b-f8e6a8747976&#8243; use_background_color_gradient=&#8220;on&#8220; background_color_gradient_direction=&#8220;90deg&#8220; background_color_gradient_stops=&#8220;rgba(0,0,0,0.4) 0%|rgba(0,0,0,0.3) 60%|rgba(0,0,0,0) 100%&#8220; background_color_gradient_overlays_image=&#8220;on&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;|||30px|false|false&#8220; background_last_edited=&#8220;on|desktop&#8220; use_background_color_gradient_tablet=&#8220;on&#8220; background_color_gradient_stops_tablet=&#8220;rgba(0,0,0,0.4) 0%|rgba(0,0,0,0.3) 95%|rgba(0,0,0,0) 100%&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;2_3&#8243; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;73121f80-a3ef-4484-8763-c3f18e3c56d2&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_heading title=&#8220;Seminar in Planung f\u00fcr 2025 in Frankfurt&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;ddeb8c09-9078-4424-bc15-2efb6572e28e&#8220; title_text_color=&#8220;#FFFFFF&#8220; custom_margin=&#8220;||22px|||&#8220; custom_padding=&#8220;||10px|||&#8220; hover_enabled=&#8220;0&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;][\/et_pb_heading][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;73121f80-a3ef-4484-8763-c3f18e3c56d2&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;54px|||||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_blurb title=&#8220;Kosten f\u00fcr das Seminar pro Teilnehmer, Schulung findet in Deutsch und Englisch statt.&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; header_level=&#8220;h2&#8243; text_orientation=&#8220;center&#8220; custom_margin=&#8220;||50px||false|false&#8220; custom_padding=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong><span class=\"dark\">2795,31<\/span> EUR inkl. 19 % MwSt.<\/strong><br \/><strong>(2349,00 EUR netto + 446,31 EUR MwSt.)<\/strong><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; min_height=&#8220;2092.8px&#8220; custom_margin=&#8220;-26px||||false|false&#8220; custom_padding=&#8220;4px|||||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rz-main-1\">\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Workshop f\u00fcr IT-Forensik-Experten:<\/h3>\n<p>Der Workshop f\u00fcr IT-Forensik-Experten konzentriert sich auf die Untersuchung von Cyberkriminalit\u00e4t und Vorf\u00e4llen der digitalen Sicherheit. Die Teilnehmer lernen Methoden zur Identifizierung, Analyse und Sicherung digitaler Beweise. Insgesamt bietet dieser Kurs die M\u00f6glichkeit, eine zentrale Rolle bei der Sicherung digitaler Daten zu \u00fcbernehmen und Herausforderungen im Bereich der Cyberkriminalit\u00e4t zu meistern. IT-Forensik ist ein wachsendes Feld, das Ihnen den Eintritt in einen dynamischen und sich st\u00e4ndig weiterentwickelnden Arbeitsmarkt erm\u00f6glicht.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">St\u00e4rkung der digitalen Sicherheit:<\/h3>\n<p>Als IT-Forensik-Experte leisten Sie einen wesentlichen Beitrag zur Verbesserung der digitalen Sicherheit, indem Sie Schwachstellen erkennen, Sicherheitsvorf\u00e4lle untersuchen und pr\u00e4ventive Ma\u00dfnahmen entwickeln.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Beweissicherung und Strafverfolgung:<\/h3>\n<p>Sie sind entscheidend f\u00fcr die Sammlung und Analyse digitaler Beweise, die in strafrechtlichen oder zivilrechtlichen Verfahren verwendet werden.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Schutz vor Cyberangriffen:<\/h3>\n<p>Ihre Ausbildung wird es Ihnen erm\u00f6glichen, Cyberangriffe zu verstehen und Verteidigungsstrategien zu entwickeln, um Organisationen vor zuk\u00fcnftigen Bedrohungen zu sch\u00fctzen.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Berufliche Vielseitigkeit:<\/h3>\n<p>F\u00e4higkeiten in der IT-Forensik sind in verschiedenen Sektoren gefragt. Sie k\u00f6nnen in Unternehmen, bei Strafverfolgungsbeh\u00f6rden, in Beratungsfirmen oder als freiberuflicher Experte arbeiten.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Reaktion auf Sicherheitsvorf\u00e4lle:<\/h3>\n<p>Sie spielen eine Schl\u00fcsselrolle bei der schnellen und genauen Reaktion auf Sicherheitsvorf\u00e4lle, um potenzielle Sch\u00e4den zu minimieren.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Verst\u00e4ndnis von Cyberkriminalit\u00e4t:<\/h3>\n<p>Die Ausbildung vermittelt Ihnen fundierte Kenntnisse \u00fcber die Methoden, die von Cyberkriminellen verwendet werden, wodurch Sie pr\u00e4ventive Ma\u00dfnahmen entwickeln und Trends in der Cyberkriminalit\u00e4t analysieren k\u00f6nnen.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">IT-Forensik-Analyst:<\/h3>\n<p>Das Seminar vermittelt den Teilnehmern die vielf\u00e4ltigen Aufgaben der Computerforensik und macht sie mit den Anforderungen an forensische Berichte vertraut.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Grundlagen der IT-Forensik:<\/h3>\n<ul class=\"rz-ul\">\n<li>Methoden zur sicheren Identifizierung, Erfassung und Dokumentation digitaler Beweise.<\/li>\n<li>Die Beweiskette in der IT-Forensik.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Forensische Werkzeuge:<\/h3>\n<ul class=\"rz-ul\">\n<li>Pr\u00e4sentation forensischer Software- und Hardware-Tools.<\/li>\n<li>Praktische Anwendung und Demonstration g\u00e4ngiger Werkzeuge.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Analyse von Sicherheitsvorf\u00e4llen:<\/h3>\n<ul class=\"rz-ul\">\n<li>Untersuchung von Cyberangriffen und Sicherheitsanf\u00e4lligkeiten.<\/li>\n<li>Erkennung von Angriffs Mustern und Schwachstellen.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Netzwerkanalyse:<\/h3>\n<ul class=\"rz-ul\">\n<li>Untersuchung von Netzwerkpaketen und -protokollen.<\/li>\n<li>Erkennung von Anomalien im Netzwerkverkehr.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Malware-Analyse:<\/h3>\n<ul class=\"rz-ul\">\n<li>Identifikation, Klassifikation und Untersuchung von Malware.<\/li>\n<li> Dynamische und statische Analysemethoden.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Rechtliche Aspekte:<\/h3>\n<ul class=\"rz-ul\">\n<li>\u00dcberblick \u00fcber den rechtlichen Rahmen und die Gesetze in der IT-Forensik.<\/li>\n<li>Best Practices in der Zusammenarbeit mit rechtlichen Beh\u00f6rden.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Fallstudien und praktische \u00dcbungen:<\/h3>\n<ul class=\"rz-ul\">\n<li>Analyse realer Fallstudien aus der IT-Forensik.<\/li>\n<li>Praktische \u00dcbungen zur Anwendung des erworbenen Wissens.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Berichterstattung und Dokumentation:<\/h3>\n<ul class=\"rz-ul\">\n<li>Vorbereitung forensischer Berichte.<\/li>\n<li>Effektive Kommunikation der Ergebnisse an verschiedene Zielgruppen.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Cloud-Forensik:<\/h3>\n<ul class=\"rz-ul\">\n<li>Analyse von Cloud-Daten in Verbindung mit mobilen Ger\u00e4ten.<\/li>\n<li>Herausforderungen und Best Practices in der Cloud-Forensik.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Einf\u00fchrung in die mobile Forensik:<\/h3>\n<ul class=\"rz-ul\">\n<li>\u00dcberblick \u00fcber verschiedene mobile Plattformen (iOS, Android usw.).<\/li>\n<li>Pr\u00e4sentation von Werkzeugen zur Analyse mobiler Ger\u00e4te.<\/li>\n<li>Praktische Demonstration g\u00e4ngiger mobiler Forensik-Tools.<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Nach dem Workshop f\u00fcr IT-Forensik-Experten:<\/h3>\n<p>Die Sicherung und Analyse von Daten ist Ihre Kernaufgabe bei der Zusammenarbeit mit privaten Unternehmen, Beh\u00f6rden, der Polizei, Anw\u00e4lten und Staatsanw\u00e4lten. Ihre Ergebnisse werden sowohl schriftlich als auch m\u00fcndlich pr\u00e4sentiert, z.B. als Gutachten vor Gericht. Das Seminar zur IT-Forensik erm\u00f6glicht es Ihnen, forensische Zusammenh\u00e4nge gem\u00e4\u00df Ihrem Fachwissen zu verstehen und qualifizierte Gutachten zu erstellen.<\/p>\n<\/p><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Dies umfasst Gutachten zu folgenden Themen:<\/h3>\n<ul class=\"rz-ul\">\n<li>Wirtschaftskriminalit\u00e4t<\/li>\n<li>Datenklau<\/li>\n<li>Daten-Sabotage<\/li>\n<li>Datenmanipulation<\/li>\n<li>Beweissicherung in der IT<\/li>\n<li>Wettbewerbsrecht<\/li>\n<li>Urheberrecht<\/li>\n<li>Betrug<\/li>\n<li>Verbreitung pornografischer Inhalte<\/li>\n<\/ul><\/div>\n<div class=\"rz-card\">\n<h3 class=\"rz-h3\">Zielgruppe:<\/h3>\n<ul class=\"rz-ul\">\n<li>IT-Experten<\/li>\n<li>Datenschutzbeauftragte<\/li>\n<li>Datenschutzexperten<\/li>\n<li>IT-Unternehmer<\/li>\n<li>IT-Sicherheitsexperten<\/li>\n<\/ul><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_tabs _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; disabled_on=&#8220;on|on|on&#8220; disabled=&#8220;on&#8220;][et_pb_tab title=&#8220;18.11.24&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p class=\"p1\"><b>Ablaufprogramm<span class=\"Apple-converted-space\"> <\/span>zu Detego Global am 18.11.2024<\/b><\/p>\n<p class=\"p2\"><b>09:00 &#8211; 10:30: Einf\u00fchrung in Detego Global und die digitale Forensik<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Einf\u00fchrung in die Detego-Plattform<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">\u00dcberblick \u00fcber die Unified Digital Forensics Platform von Detego Global, die zur schnellen Datensicherung, -analyse und -auswertung eingesetzt wird.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Produkte von Detego<\/b><\/p>\n<p class=\"p1\">Kurze Vorstellung der wichtigsten Produkte, darunter <b>Detego Ballistic Imager<\/b>, <b>Field Triage<\/b>, <b>Media Acquisition<\/b> und <b>Analyse AI+<\/b>.<\/p>\n<p class=\"p1\"><b>10:30 &#8211; 10:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>10:45 &#8211; 13:00: Praktische \u00dcbungen zur Datenerfassung<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Detego Ballistic Imager<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Demonstration des weltweit schnellsten Imaging-Tools f\u00fcr forensische Untersuchungen. Die Teilnehmer lernen, wie sie mit diesem Tool Daten von Computern, Laptops und Servern schnell sichern k\u00f6nnen.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Field Triage<\/b><\/p>\n<p class=\"p1\">Einf\u00fchrung in Detego Field Triage, ein tragbares Tool zur schnellen Analyse von Daten vor Ort. Praktische \u00dcbungen zur Datensicherung und sofortigen Auswertung von Beweismaterialien.<\/p>\n<p class=\"p1\"><b>13:00 &#8211; 14:00: Mittagspause<\/b><\/p>\n<p class=\"p2\"><b>14:00 &#8211; 15:30: Analyse und Wiederherstellung von Daten<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Detego Media Acquisition<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Pr\u00e4sentation des Tools zur gleichzeitigen Datenerfassung von mehreren Ger\u00e4ten wie Mobiltelefonen, Computern und externen Medien. Praktische \u00dcbung zur Durchf\u00fchrung von Datenakquisitionen.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Analyse AI+<\/b><\/p>\n<p class=\"p1\">Demonstration der AI-gest\u00fctzten Analysen, die Verbindungen zwischen Personen, Orten und Ger\u00e4ten aufdecken. Teilnehmer lernen, wie sie forensische Analysen mit automatisierten Workflows und KI-gest\u00fctzter Objekterkennung durchf\u00fchren.<\/p>\n<p class=\"p1\"><b>15:30 &#8211; 15:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>15:45 &#8211; 18:30: Berichtserstellung und Fallmanagement<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Detego Case Manager<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Einf\u00fchrung in das Fallmanagementsystem von Detego zur Verwaltung von Beweismaterial und Ermittlungsf\u00e4llen. Praktische \u00dcbung zur Erstellung gerichtsverwertbarer Berichte und zur Verwaltung von Fallakten.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Wiederholung und Fragen<\/b><\/p>\n<p class=\"p1\">Zusammenfassung der behandelten Themen und Beantwortung von Fragen. Diskussionsrunde \u00fcber Best Practices und reale Einsatzm\u00f6glichkeiten.<\/p>\n<p class=\"p1\"><b>18:30: Abschluss und Fragen<\/b><\/p>\n<p class=\"p2\">Diese Schulung bietet eine umfassende Einf\u00fchrung in die Produkte von Detego Global, mit besonderem Fokus auf der schnellen Datensicherung und forensischen Analyse. Die Teilnehmer werden durch praktische \u00dcbungen und Beispiele optimal auf den Einsatz der Tools vorbereitet.<br \/><b><\/b><\/p>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;19.11.24&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p class=\"p1\"><b>Ablaufprogramm:<span class=\"Apple-converted-space\">\u00a0 <\/span>Lehrgang zur Mobilen Forensik 19.11.2024<\/b><\/p>\n<p class=\"p2\">Dieser Lehrgang behandelt die wichtigsten Grundlagen der Mobilen Forensik, die f\u00fcr alle Ermittler, IT-Forensiker und andere Fachleute, die mit digitalen Ger\u00e4ten arbeiten, unerl\u00e4sslich sind. Der Fokus liegt auf den Methoden zur Datensicherung, Analyse und Auswertung von mobilen Ger\u00e4ten.<br \/><b><\/b><\/p>\n<p class=\"p1\"><b>09:00 &#8211; 10:30: Einf\u00fchrung in die Mobile Forensik<\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Was ist Mobile Forensik?<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Definition und Bedeutung in der heutigen digitalen Welt.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Grundlagen der mobilen Ger\u00e4te<\/b><\/p>\n<p class=\"p1\">Unterschiede zwischen Betriebssystemen (iOS, Android, etc.) und deren Einfluss auf die Forensik.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Arten von Datenquellen<\/b><\/p>\n<p class=\"p1\">Welche Daten auf mobilen Ger\u00e4ten erfasst werden k\u00f6nnen (Nachrichten, Anrufprotokolle, GPS-Daten, Apps etc.).<\/p>\n<p class=\"p1\"><b>10:30 &#8211; 10:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>10:45 &#8211; 13:00: Datenerfassung und -sicherung<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Methoden der Datenextraktion<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Vorstellung der wichtigsten Techniken wie logische, physische und cloudbasierte Extraktion.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Sicherstellung der Integrit\u00e4t der Beweise<\/b><\/p>\n<p class=\"p1\">Best Practices zur Sicherstellung der Unver\u00e4nderlichkeit von Daten (z. B. Hash-Werte, Chain of Custody).<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Herausforderungen bei der Datensicherung<\/b><\/p>\n<p class=\"p1\">Verschl\u00fcsselung, gesperrte Ger\u00e4te und Datenschutzrichtlinien (GDPR).<\/p>\n<p class=\"p1\"><b>13:00 &#8211; 14:00: Mittagspause<\/b><\/p>\n<p class=\"p2\"><b>14:00 &#8211; 15:30: Analyse von mobilen Daten<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Analyse von Kommunikationsdaten<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Untersuchung von Nachrichten, Anrufprotokollen, E-Mails und Social-Media-Apps.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Wiederherstellung gel\u00f6schter Daten<\/b><\/p>\n<p class=\"p1\">Techniken zur Wiederherstellung gel\u00f6schter Nachrichten, Fotos und anderer Inhalte.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Forensische Tools f\u00fcr mobile Ger\u00e4te<\/b><\/p>\n<p class=\"p1\">\u00dcberblick \u00fcber g\u00e4ngige Tools (z. B. MOBILedit Forensic, ADF, Elcomsoft Phone Breaker) und deren Einsatzm\u00f6glichkeiten.<\/p>\n<p class=\"p1\"><b>15:30 &#8211; 15:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>15:45 &#8211; 18:30: Berichtserstellung und gerichtsverwertbare Beweise<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Berichtserstellung und Dokumentation<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Erstellung eines forensischen Berichts, der gerichtsverwertbar ist.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Beweissicherung f\u00fcr Gerichtsverfahren<\/b><\/p>\n<p class=\"p1\">Anforderungen an die Dokumentation und Pr\u00e4sentation von Beweisen in der Justiz.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Zusammenfassung und Best Practices<\/b><\/p>\n<p class=\"p1\">Diskussion der wichtigsten Erkenntnisse und Empfehlungen f\u00fcr den praktischen Einsatz in der mobilen Forensik.<\/p>\n<p class=\"p1\"><b>18:30: Abschluss und Fragen<\/b><\/p>\n<p class=\"p2\">Dieses Seminar bietet eine umfassende Einf\u00fchrung in die Mobile Forensik und vermittelt den Teilnehmern alle wesentlichen F\u00e4higkeiten, die f\u00fcr eine erfolgreiche Untersuchung von mobilen Ger\u00e4ten notwendig sind.<br \/><b><\/b><\/p>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;20.11.24&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p class=\"p1\"><b>Ablaufprogramm: Fortgeschrittene Mobile Forensik 20.11.2024<\/b><\/p>\n<p class=\"p2\"><b>09:00 &#8211; 10:30: \u00dcberpr\u00fcfung von Auswertungsergebnissen<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Beweisf\u00fchrung in der mobilen Forensik<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">\u00dcberblick \u00fcber die Anforderungen an die Beweismittelsicherung und -\u00fcberpr\u00fcfung f\u00fcr gerichtliche Verfahren.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Gerichtsfeste Pr\u00fcfung von Beweismitteln<\/b><\/p>\n<p class=\"p1\">Methoden zur Validierung und \u00dcberpr\u00fcfung der Ergebnisse von forensischen Analysen. Welche Kriterien m\u00fcssen erf\u00fcllt sein, damit die Beweise vor Gericht standhalten?<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Verifikation von forensischen Berichten<\/b><\/p>\n<p class=\"p1\">Praktische Ans\u00e4tze zur \u00dcberpr\u00fcfung und Verifikation von Auswertungsergebnissen, die mit Tools wie MOBILedit, Elcomsoft, ADF<span class=\"Apple-converted-space\">\u00a0 <\/span>oder anderen forensischen L\u00f6sungen erstellt wurden.<\/p>\n<p class=\"p1\"><b>10:30 &#8211; 10:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>10:45 &#8211; 13:00: SQL-Datenbankanalyse zur Wiederherstellung gel\u00f6schter Daten<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>\u00dcberblick \u00fcber mobile Datenbanken<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Einf\u00fchrung in g\u00e4ngige SQL-Datenbanken, die von mobilen Anwendungen verwendet werden (z. B. SQLite), und deren Rolle bei der Speicherung von Daten auf mobilen Ger\u00e4ten.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Wiederherstellung gel\u00f6schter Daten<\/b><\/p>\n<p class=\"p1\">Techniken zur Wiederherstellung von Daten, die in SQL-Datenbanken gel\u00f6scht wurden, aber in invalidierten Seiten oder tempor\u00e4ren Dateien vorhanden sein k\u00f6nnen.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Praktische \u00dcbung: Datenbankforensik<\/b><\/p>\n<p class=\"p1\">Teilnehmer arbeiten praktisch an SQL-Datenbanken, um gel\u00f6schte Datens\u00e4tze wieder sichtbar zu machen und in Berichten festzuhalten.<\/p>\n<p class=\"p1\"><b>13:00 &#8211; 14:00: Mittagspause<\/b><\/p>\n<p class=\"p2\"><b>14:00 &#8211; 15:30: Rekonstruktion von Beweisverl\u00e4ufen und Plausibilit\u00e4tspr\u00fcfungen<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Rekonstruktion von Ereignisverl\u00e4ufen<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Wie k\u00f6nnen aus den gesammelten Daten Ereignisverl\u00e4ufe rekonstruiert und L\u00fccken im Beweismaterial geschlossen werden?<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Plausibilit\u00e4tspr\u00fcfungen und Anomalienerkennung<\/b><\/p>\n<p class=\"p1\">Techniken zur Erkennung von Anomalien und zur Plausibilit\u00e4tspr\u00fcfung der gefundenen Beweise.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Praktische \u00dcbung: Ereignisverlauf und Verifikation<\/b><\/p>\n<p class=\"p1\">Die Teilnehmer f\u00fchren eine detaillierte Verifikation der Beweise durch und rekonstruieren einen Ereignisverlauf basierend auf den wiederhergestellten Daten.<\/p>\n<p class=\"p1\"><b>15:30 &#8211; 15:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>15:45 &#8211; 18:30: Gerichtsfeste Dokumentation und Berichterstellung<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Gerichtsfeste Berichterstellung<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Anforderungen an die Dokumentation von Ergebnissen f\u00fcr den Einsatz vor Gericht. Welche Standards und Best Practices m\u00fcssen beachtet werden?<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Integrit\u00e4tsnachweis und Chain of Custody<\/b><\/p>\n<p class=\"p1\">Wie wird die Integrit\u00e4t der Daten und die Unver\u00e4nderlichkeit nachgewiesen? Besprechung der Chain of Custody und ihrer Bedeutung in der mobilen Forensik.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Praktische \u00dcbung: Erstellung eines forensischen Berichts<\/b><\/p>\n<p class=\"p1\">Teilnehmer erstellen einen gerichtsfesten Bericht basierend auf den in der Schulung durchgef\u00fchrten Analysen und \u00dcberpr\u00fcfungen.<\/p>\n<p class=\"p1\"><b>18:30: Abschluss und Fragen<\/b><\/p>\n<p class=\"p2\">Dieses Programm vermittelt fortgeschrittene Kenntnisse und praktische F\u00e4higkeiten, um mobile Forensik-Ergebnisse effektiv zu \u00fcberpr\u00fcfen und sicherzustellen, dass die Beweismittel gerichtsverwertbar sind. Die Teilnehmer lernen die erforderlichen Techniken zur Wiederherstellung gel\u00f6schter Daten und zur Verifikation von Beweisen anhand von SQL-Datenbanken und forensischen Analysewerkzeugen.<\/p>\n<p class=\"p2\"><b><\/b><\/p>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;21.11.24&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p class=\"p1\"><b>Ablaufprogramm: Lehrgang Mobile Forensik am 21.11.2024<\/b><\/p>\n<p class=\"p2\"><b>09:00 &#8211; 10:30:<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Einf\u00fchrung in MOBILedit Forensic und Mobilforensik<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">\u00dcberblick \u00fcber die Hauptfunktionen der Software: Extraktion, Analyse und Berichtserstellung von mobilen Ger\u00e4ten. Erkl\u00e4rung der Bedeutung von MOBILedit Forensic in der IT-Forensik.<\/p>\n<p class=\"p1\"><b>10:30 &#8211; 10:45:<\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Pause<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\"><b>10:45 &#8211; 13:00:<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Praktische \u00dcbungen zur Datenextraktion und -analyse<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Einf\u00fchrung in die Datenextraktion von Mobilger\u00e4ten, einschlie\u00dflich der Wiederherstellung gel\u00f6schter Daten. Die Teilnehmer lernen, wie sie Daten wie Anrufprotokolle, Nachrichten und Multimedia-Inhalte von Ger\u00e4ten extrahieren und analysieren k\u00f6nnen.<\/p>\n<p class=\"p1\"><b>13:00 &#8211; 14:00:<\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Mittagspause<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\"><b>14:00 &#8211; 15:30:<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>App-Analyse und Cloud Forensics<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Einf\u00fchrung in die forensische Analyse von App-Daten und Cloud-Diensten (z. B. WhatsApp, Facebook, Dropbox). Praktische \u00dcbungen zur Extraktion und Analyse von Cloud-Daten sowie zur App-Datenanalyse.<\/p>\n<p class=\"p1\"><b>15:30 &#8211; 15:45:<\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Pause<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\"><b>15:45 &#8211; 18:30:<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Berichtserstellung und Wiederherstellung gel\u00f6schter Daten<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Teilnehmer lernen, wie sie forensische Berichte erstellen, die Daten logisch und \u00fcbersichtlich darstellen. Au\u00dferdem wird der Prozess der Wiederherstellung gel\u00f6schter Daten und deren Verwendung in gerichtsverwertbaren Berichten behandelt.<\/p>\n<p class=\"p1\"><b>18:30:<\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Fragen und Abschluss<\/b><\/p>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;22.11.24&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p class=\"p1\"><b>Ablaufprogramm: Pr\u00e4sentation IT-forensischer Ergebnisse vor Gericht<\/b><\/p>\n<p class=\"p2\"><b>09:00 &#8211; 10:30: Einf\u00fchrung in die Rolle des Sachverst\u00e4ndigen vor Gericht<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Rechtliche Grundlagen f\u00fcr Sachverst\u00e4ndige<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">\u00dcberblick \u00fcber die Rolle und Pflichten eines Sachverst\u00e4ndigen im Gerichtsverfahren. Was wird von einem bestellten Sachverst\u00e4ndigen erwartet?<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Der IT-Forensiker als Sachverst\u00e4ndiger<\/b><\/p>\n<p class=\"p1\">Aufgaben des IT-Forensikers im Gericht: von der Sicherstellung der Beweise bis hin zur Pr\u00e4sentation der Ergebnisse vor Gericht.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Formale und fachliche Anforderungen an Gutachten<\/b><\/p>\n<p class=\"p1\">Wie erstelle ich ein gut strukturiertes und verst\u00e4ndliches forensisches Gutachten, das vor Gericht standh\u00e4lt?<\/p>\n<p class=\"p1\"><b>10:30 &#8211; 10:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>10:45 &#8211; 13:00: Pr\u00e4sentation von forensischen Ergebnissen vor Gericht<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Die richtige Pr\u00e4sentationstechnik<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Wie pr\u00e4sentiere ich IT-forensische Ergebnisse verst\u00e4ndlich und pr\u00e4zise? Tipps zur effektiven Visualisierung und Aufbereitung von Daten.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Sicherstellung der Verst\u00e4ndlichkeit<\/b><\/p>\n<p class=\"p1\">Wie erkl\u00e4re ich komplexe technische Sachverhalte so, dass sie f\u00fcr Richter, Anw\u00e4lte und andere Beteiligte ohne technische Vorkenntnisse verst\u00e4ndlich sind?<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Umgang mit R\u00fcckfragen und Einw\u00e4nden<\/b><\/p>\n<p class=\"p1\">Wie reagiere ich als Sachverst\u00e4ndiger auf kritische Fragen oder Einw\u00e4nde der Gegenseite und des Gerichts?<\/p>\n<p class=\"p1\"><b>13:00 &#8211; 14:00: Mittagspause<\/b><\/p>\n<p class=\"p2\"><b>14:00 &#8211; 15:30: Gerichtsfeste Dokumentation und Beweisf\u00fchrung<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Die Bedeutung der Dokumentation<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Wie dokumentiere ich meine Arbeitsschritte und Ergebnisse so, dass sie gerichtsfest sind? Welche Standards und Normen m\u00fcssen beachtet werden?<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Chain of Custody und Integrit\u00e4t der Beweise<\/b><\/p>\n<p class=\"p1\">Wie stelle ich sicher, dass die Beweismittel von der Sicherstellung bis zur Pr\u00e4sentation vor Gericht unver\u00e4ndert bleiben? Dokumentation der Beweiskette (Chain of Custody).<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Gerichtsfeste Berichte und Nachvollziehbarkeit der Ergebnisse<\/b><\/p>\n<p class=\"p1\">Anforderungen an forensische Berichte, die vor Gericht verwendet werden. Erstellung eines strukturierten und verst\u00e4ndlichen Abschlussberichts.<\/p>\n<p class=\"p1\"><b>15:30 &#8211; 15:45: Pause<\/b><\/p>\n<p class=\"p2\"><b>15:45 &#8211; 18:30: Praxis\u00fcbung und gerichtliche Fallstudien<\/b><br \/><b><\/b><\/p>\n<p class=\"p2\">\u2022<span class=\"Apple-tab-span\"> <\/span><b>Praktische \u00dcbung: Simulation einer Gerichtsverhandlung<\/b><br \/><b><\/b><\/p>\n<p class=\"p1\">Teilnehmer bereiten eine Pr\u00e4sentation vor und simulieren die Darstellung ihrer forensischen Ergebnisse vor Gericht. Dabei wird der Fokus auf die klare und nachvollziehbare Pr\u00e4sentation der Beweismittel gelegt.<\/p>\n<p class=\"p1\"><span class=\"Apple-tab-span\"> <\/span>\u2022<span class=\"Apple-tab-span\"> <\/span><b>Analyse realer Fallstudien<\/b><\/p>\n<p class=\"p1\">Besprechung von Beispielen aus der Praxis: Was kann bei der Pr\u00e4sentation vor Gericht schiefgehen? Best Practices und Fehler, die es zu vermeiden gilt.<\/p>\n<p class=\"p1\"><b>18:30: Abschluss und Fragen<\/b><\/p>\n<p class=\"p2\">Dieses Seminar vermittelt die notwendigen F\u00e4higkeiten und das Wissen, um forensische Ergebnisse vor Gericht erfolgreich und verst\u00e4ndlich zu pr\u00e4sentieren. Teilnehmer lernen, ihre Ergebnisse so aufzubereiten, dass sie von Laien verstanden werden, und wie sie sich auf die Rolle als Sachverst\u00e4ndiger vorbereiten k\u00f6nnen.<br \/><b><\/b><\/p>\n<p>[\/et_pb_tab][\/et_pb_tabs][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;c9cfaba2-2263-4f35-8227-8d16ca8bd1cc&#8220; custom_padding=&#8220;60px|60px|60px|60px|false|true&#8220; border_radii_tablet=&#8220;on|30px|30px|30px|30px&#8220; border_radii_phone=&#8220;on|20px|20px|20px|20px&#8220; border_radii_last_edited=&#8220;off|desktop&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;73121f80-a3ef-4484-8763-c3f18e3c56d2&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_heading title=&#8220;Teilnahme am Seminar kostenpflichtig buchen.&#8220; _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;c33f07d9-41e0-421a-8799-5799df695cce&#8220; title_text_align=&#8220;center&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_heading][et_pb_text _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;2c55a9c4-feed-423b-9edb-ae0b5b365cac&#8220; text_orientation=&#8220;center&#8220; module_alignment=&#8220;center&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Nutzen Sie unser Formular, um eine Buchung f\u00fcr ein Seminar abzusenden.\u00a0<br \/><span>Es gelten unsere<\/span>\u00a0<a href=\"\/agb\">AGB<\/a> sowie das <a href=\"\/widerrufsrecht\">Widerrufsrecht<\/a> f\u00fcr Verbraucher.<\/p>\n<p>[\/et_pb_text][et_pb_contact_form email=&#8220;seminare@lancologne.de&#8220; title=&#8220;Buchungsformular f\u00fcr Seminar&#8220; custom_message=&#8220;Neue Buchung f\u00fcr Seminare||et_pb_line_break_holder||||et_pb_line_break_holder||Name: %%Name%%||et_pb_line_break_holder||||et_pb_line_break_holder||E-Mail: %%E-Mail%%||et_pb_line_break_holder||||et_pb_line_break_holder||Nachricht: %%Message%%||et_pb_line_break_holder||||et_pb_line_break_holder||Telefon: %%Telefon%%&#8220; success_message=&#8220;Vielen Dank f\u00fcr Ihre Nachricht. Wir werden uns so schnell wie m\u00f6glich bei Ihnen melden, um Ihre Buchung zu besprechen.&#8220; submit_button_text=&#8220;Jetzt kostenpflichtig buchen&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;347de7c5-8eec-4fb2-89ad-e07c220a4ead&#8220; _unique_id=&#8220;ceddc97d-3019-4508-a1f2-667b6f23809b&#8220; title_level=&#8220;h2&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_contact_field field_id=&#8220;Name&#8220; field_title=&#8220;*Name (Pflichtfeld)&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220;][\/et_pb_contact_field][et_pb_contact_field field_id=&#8220;E-Mail&#8220; field_title=&#8220;*E-Mail Adresse  (Pflichtfeld)&#8220; field_type=&#8220;email&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220;][\/et_pb_contact_field][et_pb_contact_field field_id=&#8220;Message&#8220; field_title=&#8220;*Kundendaten, Rechnungsanschrift und weitere Informationen (Pflichtfeld)&#8220; field_type=&#8220;text&#8220; fullwidth_field=&#8220;on&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220;][\/et_pb_contact_field][et_pb_contact_field field_id=&#8220;Telefon&#8220; field_title=&#8220;*Telefon (Pflichtfeld)&#8220; fullwidth_field=&#8220;on&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_contact_field][\/et_pb_contact_form][et_pb_text _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;||0px|||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Weitere Informationen finden Sie in unserer <a href=\"\/datenschutz\">Datenschutzerkl\u00e4rung<\/a>. Die mit * gekennzeichneten Felder sind Pflichtfelder.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2795,31 EUR inkl. 19 % MwSt.(2349,00 EUR netto + 446,31 EUR MwSt.) Workshop f\u00fcr IT-Forensik-Experten: Der Workshop f\u00fcr IT-Forensik-Experten konzentriert sich auf die Untersuchung von Cyberkriminalit\u00e4t und Vorf\u00e4llen der digitalen Sicherheit. Die Teilnehmer lernen Methoden zur Identifizierung, Analyse und Sicherung digitaler Beweise. Insgesamt bietet dieser Kurs die M\u00f6glichkeit, eine zentrale Rolle bei der Sicherung digitaler [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":12,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-304","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/pages\/304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/comments?post=304"}],"version-history":[{"count":5,"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/pages\/304\/revisions"}],"predecessor-version":[{"id":1363,"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/pages\/304\/revisions\/1363"}],"up":[{"embeddable":true,"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/pages\/12"}],"wp:attachment":[{"href":"https:\/\/seminare.lancologne.de\/en\/wp-json\/wp\/v2\/media?parent=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}