Bei vielen Projekten im Bereich der forensischen Analyse von SAP-Daten und E-Mails stossen wir beim Auftraggeber oft auf Unverständnis bei Themen des Datenschutzes. Diesem Thema werde ich mich Weiterlesen…
Autor: Alexander Geschonneck
Workshop beim MÜNCHNER KREIS
Am 29.03.2012 werde ich gemeinsam mit Kollegen aus unserem Forensic-Team auf der Veranstaltung „Sicherheit im Internet“ des MÜNCHNER KREISES einen Workshop zu den regulatorische Anforderungen beim Schutz von sensiblen Informationen durchführen. Denn in der Tat ist nicht jedes Mittel zur Abwehr von Cyberkriminellen auch rechtlich zweifelsfrei einsetzbar. Weiterlesen…
Show Me the Money! How much money do spammers really make
Viele Nutzer wundern sich darüber, dass es immer noch SPAM und betrügerische Anzeigen gibt, da dieses ja oft offenkundig als solche erkennbar sind. Meine Antwort darauf lautet immer, dass niemand SPAM-Mails verschicken würde, wenn es sich nicht „lohnen“ würde. Zur Untermauerung dieser These möchte ich auf gern auf die Untersuchung der Universities of California, San Diego und Berkeley „Show Me the Money: Characterizing Spam-advertised Revenue“ hinweisen. Es geht konkret um alle Formen des anzeigenbasierten Scams (Vorschussbetrug): SPAM-Mail, Twitter-SPAM, Blog- und Foren-SPAM, Kommentar-SPAM und Suchmaschinen-SPAM“Optimierung“.
MacOS X Forensik auf der CeBIT
Heute werde ich auf der CeBIT im Rahmen des Heise CeBIT Forum: Sicherheit und IT-Recht zu „Mac OS X Forensik“ erzählen. Der Hintergrund des Heise CeBIT-Forums sind praxisrelevante Themen aus den Bereichen IT-Recht, Datensicherheit und Datenschutz. Weiterlesen…
IT-Forensik Workshop an der FH-Aachen
Am 18.04.2012 findet an der FH-Aachen der 2. IT-Forensik Workshop statt. Mehrere Studierende stellen dort Ihre Studienarbeiten vor, die im Umfeld der IT-Forensik entstanden. Es gibt Vorträge u.A. zur forensischen Analyse von Windows8, MacOS, Social Media Apps, Android Apps Weiterlesen…
INTERPOL’s Cybercrime Innovation Center
INTERPOL wird 2014 in Singapur ein Global Complex for Innovation (IGCI) eröffnen. Was nach Auto-Motor-Show klingt ist eigentlich das neue INTERPOL Cybercrime Center, welches in das GCI eingebettet ist. Nicht nur, dass damit die Präsenz in Asien verstärkt wird (eingebettet in das INTERPOL Singapore Center), wird das Cybercrime Center die zentrale Forschungs- und Ermittlungsstelle für die Bekämpfung Weiterlesen…
Artikel in der CCZ: Evidence & Disclosure Management und Datenschutz
Wieder mal ein Beitrag mit gar unverschämter Eigenwerbung. Gemeinsam mit meinen beiden Forensik-Kollegen Barbara Scheben und Christian Klos haben ich einen Artikel in der Corporate Compliance Zeitschrift zu E-Discovery, E-Mail Auswertung und den diesbezüglichen rechtlichen Fallstricken veröffentlicht. In vielen Gesprächen hatte sich Weiterlesen…
Register aktueller Cyber-Gefährdungen und -Angriffsformen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Reihe „BSI-Analysen zur Cybersicherheit“ mit einem ersten Grundlagendokument gestartet. Unter dem etwas sperrigen Titel „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ werden die Gefährdungen und Angriffsvektoren genannt, auf die dann aus den einzelnen folgenden Schriften der Reihe verwiesen wird. Der Aufbau dieses Dokuments soll sich an den Phasen eines „typischen“ Angriffs orientieren – Initiierung, Vorbereitung und Durchführung. Weiterlesen…
2011 Cyber Attacks Timeline
Paolo Passeri hat eine schöne Timeline von Sicherheitsvorfällen (Hacks, Defacements, Data Breaches, etc.) des Jahres 2011 grafisch zusammengestellt. Weiterlesen…
X-Ways Forensics: Update 16.3 und neue X-Ways Produkte
Neben dem Update von X-Ways Forensics auf 16.3 mit vielen Neuerungen, gibt es vom gleichen Hersteller nun zwei zusätzliche Produkte: X-Ways Imager und X-Ways Investigator CTR. Weiterlesen…