bund.de

Kontakt_Seitenfunktionen

Logo: Stellenmarkt NRW; öffnet neues Fenster

IuK-Er­mitt­lungs­un­ter­stüt­zung EG 11 TV-L

Arbeitgeber: Polizeipräsidium Recklinghausen

Kurzinfo

Tätigkeitsfeld
IT und Telekommunikation
Ort
Recklinghausen
Karte anschauen
Arbeitszeit
Vollzeit oder Teilzeit
Bewerbungsfrist
08.12.2018
Laufbahn / Entgeltgruppe
Kennziffer
U9574D

Hinweis: service.bund.de ist nur die Veröffentlichungsplattform für Stellenangebote, die Verantwortung für Inhalt und Richtigkeit der einzelnen Angebote (und somit auch für die Dauer der Veröffentlichung, die vorzeitige Beendigung derselben, für die Angabe von Veröffentlichungsdaten und Bewerbungsfristen) obliegt ausschließlich der jeweils ausschreibenden Organisation. Verwenden Sie daher bitte ausschließlich die Kontaktdaten der ausschreibenden Institution aus dem Stellenangebot, wenn Sie:

  • eine inhaltliche Frage oder Anmerkung zu einem Stellenangebot haben
  • oder sich für die ausgeschriebene Stelle bewerben möchten

Tätigkeitsschwerpunkte Sicherung, Analyse und Aufbereitung beweiswichtiger Daten aus IT-Systemen, sowie die Dokumentation der Ergebnisse im gutachterlichen Stil und deren Vertretung als sachverständiger Zeuge vor Gericht (IuK-Ermittlungsunterstützung) Datensicherung vor Ort: Mitwirkung bei umfangreichen Durchsuchungs- und Beschlagnahmemaßnahmen Selbstständige Bewertung des zu erwartenden Umfangs und Aufwandes zur Sicherung der beweiserheblichen Daten Festlegung einer den Landesvorgaben angemessenen Strategie zur Datensicherung Dokumentation der Auffindesituation, die Sicherung der beweiswichtigen Daten von in Betrieb befindlichen IT-Systemen in Absprache mit dem Einsatzleiter bzw. der zuständigen Staatsanwaltschaft, die Beratung des Einsatzleiters hinsichtlich der sicherzustellenden IT-Systeme, sowie die Sensibilisierung der Polizeivollzugsbeamten hinsichtlich der Erkennung von digitalen Beweismitteln jeglicher Art. Die Dokumentation umfasst insbesondere die gerichtsverwertbare Fixierung von digitalen Spuren und Beweismitteln. Anfertigung gerichtsverwertbarer Duplikate aus fremden Datenbeständen unter Anwendung geeigneter wissenschaftlich anerkannter Methoden und Vorgehensmodelle der IT-Forensik. Sicherung der Daten aus komplexen gewerblichen Netzwerken In besonders schweren Fällen sind das Monitoring und die Aufzeichnung sensibler Kommunikation im Netzwerk zur späteren Analyse erforderlich. Datensicherung am Arbeitsplatz: Erstellung von Datensicherungen sichergestellter oder beschlagnahmter IT-Asservate Erfassung und Identifizierung der vorliegenden Asservate, die Vorbereitung der IT-Systeme zur Datensicherung sowie die Erstellung einer gerichtsverwertbaren Datensicherung unter Anwendung wissenschaftlich anerkannten Methoden und Vorgehensmodelle der IT-Forensik. Die Dokumentation und Identifizierung der vorliegenden Asservate umfasst insbesondere die gerichtsverwertbare Fixierung von digitalen Spuren und Beweismitteln (fotografische und schriftliche Erfassung der Asservate). Ausbau der Datenträger aus IT-Systemen unter Beibehaltung des ursprünglichen Asservatenzustands. Instandsetzung defekter mobiler Geräte und Datenträger um einen betriebsfähigen Zustand zu erreichen. Überwindung von Sicherungsmaßnahmen und Zugriffsbeschränkungen Minimalinvasive Konfiguration mobiler Geräte in einen sicherungsfähigen Status Auswahl geeigneter forensischer Hardware und Methoden zum Schutz der Daten vor Veränderungen im Zuge der Datensicherung. Anschluss von Datenträgern und mobilen Geräten an forensische Sicherungssysteme. Analyse und Aufbereitung von Rohdatenbeständen: Analyse der Datenträgerduplikate hinsichtlich des Aufzeichnungsformates Wiederherstellung gelöschter Dateien und Partitionen, Rekonstruktion von verwaisten Daten und Suche von Datenfragmenten aus Datenträgerduplikaten. Analyse von Datenbanken, Datenbeständen und Speicherabbildern proprietären Formates. Extraktion von beweiswichtigen Daten. Brechen von Zugangspasswörtern. Analyse von Dechiffrierung verschlüsselter Daten. Analyse und Aufbereitung von Kommunikationsmittschnitten aus Netzwerkaufzeichnungen Analyse der Logdateien von Netzwerk- und Serversystemen. Feststellung und Bewertung von Anomalien im Rahmen einer mutmaßlichen Cyber-Attacke. Analyse der Header-Abschnitte von E-Mails. Extraktion, Decodierung und Aufbereitung von Informationen aus den Nutzungsverläufen installierter Betriebssysteme und Softwareprodukte. Konvertierung von verfahrensrelevanten Dateien in ein behördenkonformes Format. Dokumentation und Vertretung der Ergebnisse: Die Ergebnisse müssen von der Arbeitsplatzinhaberin/ vom Arbeitsplatzinhaber angemessen vor Gericht als sachverständig Zeugin/ sachverständiger Zeuge präsentiert und vertreten werden Die Arbeitsplatzinhaberin/ der Arbeitsplatzinhaber wirkt an der Vorbereitung von Vernehmungen im Bereich der Cyberkriminalität beratend und unterstützend mit. Sie/ Er prüft weiterhin die Aussagen von Beschuldigten im Strafverfahren im Hinblick aus technische Nachvollziehbarkeit und berät den kriminalistischen Sachbearbeiter.

Weitere Informationen

Kartenansicht


Größere Kartenansicht

Social Leiste