3 min. czytania 7 wrz 2022
Dwie twarze informatyki śledczej

Dwie twarze informatyki śledczej

Autorzy
Zuzanna Hałemejko

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Ekspert informatyki śledczej oraz zabezpieczania i analizy danych elektronicznych i incydentów bezpieczeństwa. Od 13 lat w EY, od ponad 8 lat wspierająca klientów w przeglądach i dochodzeniach.

Damian Pobrotyn

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Manager

Praktyk z zakresu informatyki śledczej, cyberbezpieczeństwa i automatyzacji procesów IT. Zwolennik nowych technologii opartych o sprawdzone rozwiązania.

3 min. czytania 7 wrz 2022

Celem informatyki śledczej jest dostarczanie i analiza dowodów zidentyfikowanych na elektronicznych nośnikach danych. Mówimy tu nie tylko o danych pozyskanych z komputerów czy telefonów komórkowych, ale również np. z rozwiązań chmurowych. Są to bardzo istotne źródła dowodów, szczególnie w obecnych czasach, gdy prym wiedzie praca zdalna, a większość dokumentów nigdy nie uzyskuje formy papierowej.

Pytania, które nasuwają się osobom zajmujących się tematyką nadużyć gospodarczych i prawnikom najczęściej dotyczą tego, czy posiadając dowody elektroniczne, wiedziałyby jak z nich efektywnie skorzystać. Zaś osoby odpowiedzialne za bezpieczeństwo IT zastanawiają się, czy mają odpowiednie procedury umożliwiające pozyskanie tego typu materiału dowodowego do dalszej analizy oraz jakie mechanizmy są „zaszyte” w systemach, z których korzystają pracownicy. 

Serdecznie zapraszamy do obejrzenia serii nagrań, podczas których zaprezentujemy dwa oblicza informatyki śledczej. Przedstawimy jej możliwości w zakresie zbierania i analizy dowodów elektronicznych, a z drugiej strony, pokażemy jak wykorzystać te analizy nie tylko w trakcie prowadzenia dochodzeń wewnętrznych, ale także na potrzeby postępowań sądowych.

W ramach kolejnych nagrań poruszymy następujące tematy:

Tytuł nagrania Data emisji
1. Windows - co pozwala ustalić i jakie dowody zgromadzić popularny system operacyjny (i dlaczego warto wiedzieć kto używa danego komputera) Już dostępne - link do pobrania poniżej
2. Smartfony to podręczne komputery - jakich informacji i dowodów dostarczają te nieodzowne obecnie urządzenia Już dostępne - link do pobrania poniżej
3. Cyberprzestępcy i cyberwłamania - jak reagować i działać po ataku cyberprzestępców Już dostępne - link do pobrania poniżej
4. Apple to synonim prywatności - co ujawnią (a czego nie) urządzenia z MacOS Już dostępne - link do pobrania poniżej
5. Chmura ("cloud") - informacje i dowody ze zdalnych źródeł (wirtualne serwery, zdalne dyski, systemy IT) Już dostępne - link do pobrania poniżej
6. Metaverse - rzeczywiste przestępstwa w wirtualnym, cyfrowym świecie Już dostępne - link do pobrania poniżej
7. Blockchain i kryptowaluty - wirtualna waluta i wymierne straty Już dostępne - link do pobrania poniżej

Windows - co pozwala ustalić i jakie dowody zgromadzić popularny system operacyjny (i dlaczego warto wiedzieć, kto używa danego komputera)

 

Pobierz nagranie

Smartfony to podręczne komputery - jakich informacji i dowodów dostarczają te nieodzowne obecnie urządzenia

 

Obejrzyj nagranie

Cyberprzestępcy i cyberwłamania - jak reagować i działać po ataku cyberprzestępców

 

Obejrzyj nagranie

Apple to synonim prywatności - co ujawnią (a czego nie) urządzenia z MacOS

 

Obejrzyj nagranie

Chmura ("cloud") - informacje i dowody ze zdalnych źródeł (wirtualne serwery, zdalne dyski, systemy IT)

 

Obejrzyj nagranie

Metaverse - rzeczywiste przestępstwa w wirtualnym, cyfrowym świecie

 

Obejrzyj nagranie

Blockchain i kryptowaluty - wirtualna waluta i wymierne straty

 

Obejrzyj nagranie

Bezpośrednio na maila

Bądź na bieżąco i subskrybuj newsletter EY

Subskrybuj

Podsumowanie

Kolejne nagrania będą udostępniane zgodnie z harmonogramem przedstawionym w tabeli powyżej.

 

Kontakt

Chcesz dowiedzieć się więcej? Skontaktuj się z nami.

Informacje

Autorzy
Zuzanna Hałemejko

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Ekspert informatyki śledczej oraz zabezpieczania i analizy danych elektronicznych i incydentów bezpieczeństwa. Od 13 lat w EY, od ponad 8 lat wspierająca klientów w przeglądach i dochodzeniach.

Damian Pobrotyn

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Manager

Praktyk z zakresu informatyki śledczej, cyberbezpieczeństwa i automatyzacji procesów IT. Zwolennik nowych technologii opartych o sprawdzone rozwiązania.

  • Facebook
  • LinkedIn
  • X (formerly Twitter)