Fast genau 10 Jahre nach dem Erscheinen der ersten Auflage halte ich nun eines der ersten Exemplare der 6. aktualisierten und erweiterten Auflage von „Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären.“ in den Händen. Weiterlesen…
Kategorie: Computer Forensik
Über Cyber-Sicherheitsgesetze und Cyber-Meldepflichten
Die aktuellen unterschiedlichen Bemühungen zu Cyber-Sicherheit und Meldepflichten von Cyber-Angriffen habe ich in einem Blogartikel zusammengefasst, Weiterlesen…
ZDF „Elektrischer Reporter“ über Digitale Forensik
Heute Abend läuft auf dem ZDF im „elektrischen Reporter“ ein Beitrag über Digitale Forensik. Das Team war vor ein paar Wochen in unserem Berliner Büro. Weiterlesen…
forensische Auswertung von E-Mails aus Backups
Die Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe
Einsatz von GPS-Monitoringmaßnahmen
Es scheint, als wenn sich die deutschen Gerichte nun im Monatstakt mit elektronischen Ermittlungs- und Monitoringmaßnahmen beschäftigen. Diesmal hat sich der BGH Überwachungsmaßnahmen den Einsatz von GPS-Sendern vorgenommen. Weiterlesen…
Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?
Dass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. Weiterlesen…
Seminar zu Incident Management & Datenschutz ausgebucht!
Das Thema scheint wie geschnitten Brot zu laufen. Wir dachten uns, dass wir eine kleine nette intime Veranstaltung zum Thema „Incident Management & Datenschutz“ machen. Wir sind mit Anmeldungen quasi überollt worden Weiterlesen…
IT-Forensik auf der Audit Challenge 2013
Vom 3.6. bis zum 7.6. findet die Audit Challenge 2013 in Frankfurt/M. statt. Am 7.6. werde ich zum Themenschwerpunkt „Managing Fraud Investigations & Prevention“ sprechen. Die Audit Challenge ist eine Weiterlesen…
X-Ways Forensics: Update 17.0(!)
Ich veröffentliche hier ja eigentlich nicht mehr so konsequent jeden neuen Versionssprung von Forensik-Werkzeugen. Beim Update auf X-Ways Forensics |
Microsoft veröffentlicht Law Enforcement Request Report
Microsoft hat für das Jahr 2012 seinen Law Enforcement Request Report veröffentlicht. Darin werden die Anfragen der Strafverfolgungsbehörden für jedes Land und jeden Microsoft-Dienst aufgelistet. Enthalten sind Auskunftsersuchen für Daten aus Hotmail/Outlook.com, Skype, Xbox LIVE, Office 365, Messenger und Skydrive. Angefragt wurden Accountdaten wie z.B. den Namen oder die verwendete IP-Adresse aber auch Inhalte, wie z.B. Fotos oder Mailinhalte. Dem Bericht zufolge Weiterlesen…