Beroep digitaal forensisch expert

Digitaal forensisch experts halen informatie op van computers en andere soorten gegevensopslagapparaten en analyseren deze informatie. Zij onderwerpen digitale media die mogelijk verborgen, versleuteld of beschadigd zijn aan een forensisch onderzoek met als doel feiten en meningen over de digitale informatie te identificeren, bewaren, herstellen, analyseren en presenteren.

Digitaal forensisch expert: Open vacatures

Vind je droombaan op Talent.com, een van de grootste vacaturesites ter wereld.

Actuele vacatures: talent.com

Persoonlijkheidstypen

Kennis

  • ICT-beveiligingsstandaarden

    De normen voor computerbeveiliging, waaronder die van de ISO, en de technieken die nodig zijn om de naleving van die normen door een organisatie te waarborgen.

  • Beveiligingsrisico’s voor ICT-netwerken

    Beveiligingsrisico's van bijvoorbeeld hard- en software, apparaten, interfaces en het beleid met betrekking tot computernetwerken en technieken voor risicobeoordelingen die kunnen worden toegepast om de ernst en de gevolgen van beveiligingsrisico's en noodplannen voor beveiligingsrisico te beoordelen.

  • Querytalen

    Gestandaardiseerde computertalen voor het opvragen van informatie uit een databank en van documenten die de benodigde informatie bevatten.

  • Vertrouwelijkheid van informatie

    De mechanismen en voorschriften die selectieve toegangscontrole mogelijk maken en garanderen dat alleen geautoriseerde partijen (mensen, processen, systemen en apparaten) toegang hebben tot gegevens, de manier om te voldoen aan vertrouwelijke informatie en de risico’s van niet-naleving.

  • Forensische informatica

    Het proces van het onderzoeken en herstellen van digitale gegevens uit bronnen ten behoeve van wettig bewijs en strafrechtelijk onderzoek.

  • Hulpprogramma voor penetratietesten

    Gespecialiseerde ICT-tools die tests uitvoeren om zwakke beveiligingspunten te detecteren en op die manier ongeoorloofde toegang tot systeeminformatie te voorkomen. Voorbeelden zijn Metasploit, Burp suite en Webinspect.

  • Querytaal voor resource description framework

    De querytalen zoals SPARQL, voor het ophalen en manipuleren van de gegevens die zijn opgeslagen in Resource Description Framework format (RDF).

Vaardigheden

  • Gegevens verzamelen voor forensische doeleinden

    Beschermde, versnipperde of beschadigde gegevens en andere onlinemededelingen verzamelen. Documenteren en bevindingen van dit proces presenteren.

  • Onderrichten over vertrouwelijkheid van gegevens

    Informatie delen met gebruikers en gebruikers onderwijzen over de risico’s die aan de gegevens verbonden zijn, met name risico’s voor de vertrouwelijkheid, integriteit of beschikbaarheid van gegevens. Hen leren hoe gegevensbescherming kan worden gewaarborgd.

  • Gegevens voor juridische zaken beheren

    Verzamelen, organiseren en voorbereiden van gegevens met het oog op analyse en herziening tijdens het onderzoek, de registratie van gegevens en andere juridische procedures.

  • Beoordelingen van kwetsbaarheden in de beveiliging uitvoeren

    Soorten beveiligingstests uitvoeren, zoals netwerkpenetratietests, draadloze tests, codereviews, draadloze en/of firewallevaluaties in overeenstemming met door de industrie geaccepteerde methoden en protocollen om potentiële kwetsbaarheden te identificeren en te analyseren.

  • ICT-beveiligingsrisico’s identificeren

    Methoden en technieken toepassen om potentiële beveiligingsrisico's, beveiligingsinbreuken en risicofactoren te identificeren met behulp van ICT-tools voor het in kaart brengen van ICT-systemen, het analyseren van risico's, kwetsbaarheden en bedreigingen en het evalueren van noodplannen.

  • Informatiebeveiligingsstrategie ontwikkelen

    Bedrijfsstrategie creëren met betrekking tot de veiligheid en beveiliging van informatie om de informatie-integriteit en -beschikbaarheid en gegevensprivacy te maximaliseren.

  • ICT-adviesdiensten bieden

    Advies geven over passende ICT-oplossingen door alternatieven te kiezen en beslissingen te optimaliseren, daarbij rekening houdend met potentiële risico’s en voordelen voor en de algemene impact op professionele klanten.

  • Programmeren in scripttaal

    Gespecialiseerde ICT-instrumenten gebruiken om een computercode te creëren die door de overeenkomstige run-time-omgevingen wordt geïnterpreteerd om de toepassingen te verlengen en gemeenschappelijke computeractiviteiten te automatiseren. Gebruik programmeertalen die deze methode ondersteunen, zoals Unix Shell scripts, JavaScript, Python en Ruby.

  • Software gebruiken voor gegevensbewaring

    Gespecialiseerde toepassingen en software gebruiken voor het verzamelen en bewaren van digitale informatie.

  • Hulpmiddelen voor ICT-netwerkdiagnose implementeren

    Softwaretools of -componenten gebruiken die ICT-netwerkparameters, zoals prestaties en doorvoer, bewaken, gegevens en statistieken verstrekken, fouten of knelpunten diagnosticeren en besluitvorming ondersteunen.

  • IT-beveiligingsnaleving beheren

    Richtlijnen geven over de toepassing en naleving van relevante industrienormen, beste praktijken en wettelijke vereisten voor informatiebeveiliging.

  • Forensische conservering uitvoeren op digitale apparaten

    De integriteit van ICT-apparaten, zoals laptops, desktops en andere digitale media, waarborgen door ze fysiek te bewaren en software zoals PTK Forensics en EnCase te gebruiken om op een legale manier digitale informatie op te halen, op te slaan en te traceren zodat die informatie te gelegener tijd als bewijs kan worden gebruikt.

  • Gevoelige klantinformatie beveiligen

    Veiligheidsmaatregelen en -voorschriften met betrekking tot gevoelige informatie van cliënten selecteren en toepassen met het oog op de bescherming van hun privacy.

Optionele kennis en vaardigheden

informatiearchitectuur sparql cloudtechnologieën verschillende communicatiekanalen gebruiken nexpose ldap linq gegevensopslag ict-versleuteling hardwareplatforms xquery wetgeving op het gebied van ict-beveiliging n1ql computernetwerk ontwerpen wettelijke vereisten voor ict-producten mdx whitehat sentinel datamining uitvoeren nessus hardwarearchitecturen strategie voor informatiebeveiliging

Source: Sisyphus ODB