Am 8.3.2013 12:00 werde ich mit meiner Forensik-Kollegin Barbara Scheben im Heise-Forum auf der Cebit (Halle 5, F18) über die Datenschutzfallstricke referieren, in denen sich IT-Forensiker und Incident Handler leicht verfangen können. Weiterlesen…
Kategorie: Computer Forensik
Panel Digitale Forensik auf dem Europäischen Polizeikongress
Ich werde auf dem in der nächsten Woche stattfindenden Europäischen Polizeikongress das Panel zur Digitalen Forensik leiten. Das diesjährige Motto des Kongresses lautet schwerpunktmäßig „Schutz und Sicherheit im digitalen Raum“. Dieses Thema Weiterlesen…
Defeating Windows Memory Forensics
Der kroatische Sicherheitsberater Luka Milkovi? hat sich auf dem 29c3 dem Thema Windows Memory Forensics gewidmet. Weiterlesen…
Forensic Testimages für File Carving
Das amerikanische NIST entwickelt seit einiger Zeit ein Computer Forensic Reference Data Set (CFReDS) für digitale Beweismittel. Im Rahmen dieses Projektes wurden nun neue Images zum File Carving veröffentlicht. Weiterlesen…
Forensische Analyse von TrueCrypt-Containern
Wir stoßen immer wieder auf die Fragestellung, ob jemand auf seinem Rechner einen TrueCrypt-Container verwendet hat. Der erste Reflex bei unerfahrenen Forensikern schwankt dann oft zwischen nackter Panik und völliger Mutlosigkeit. Es ist natürlich nicht gesagt, dass man immer Zugriff auf Daten in einem TrueCrypt-Container hat, aber ich möchte hier gern ein paar Hinweise geben, um vielleicht doch erfolgreich zu sein und mehr Informationen über den Container zu erlangen. Weiterlesen…
Unzulässiger Einsatz einer Überwachungssoftware auf einem dienstlichen Rechner
Unzulässige Überwachung des Rechners eines Mitarbeiters kann zur Unwirksamkeit der auf den forensischen Funden beruhenden Kündigung führen. Dies gilt insbesondere, wenn private Inhalte mit erfasst werden. Die Urteilsgründe zu dem vorliegenden Fall des Arbeitsgerichtes Augsburg vom 4.10.2012 sind noch nicht bekannt. Der Sachverhalt lehrt aber bereits in dieser Form, dass es unbedingt ratsam ist, sich VOR dem Einsatz technischer Mittel zur Überwachung von Mitarbeitern im Hinblick auf die Frage der rechtlichen Zulässigkeit sowie der technischen Möglichkeiten ausgiebig Gedanken zu machen. Nicht alles, was technisch funktioniert (hier verdeckte minütliche Screenshots des Desktops) ist auch erlaubt. Sobald Weiterlesen…
Auswertung privater Chatprotokolle auf einem dienstlichen Rechner
An dieser Stelle ein Verweis auf die Sonderausgabe unseres Forensic-Newsletters, der sich mit der Auswertung von privaten Chatprotokollen (Skype, etc.) beschäftigt. Hierzu erging im Juli 2012 ein sehr interessantes Urteil des LAG Hamm. Zusätzlich ist dieses Urteil auch ein kleines Lehrstück zu möglichen Fallstricken der IT-forensischen Arbeit.
Weiterlesen…
Vortrag BSI IT-Grundschutztag: Beweiserheblichkeit von Protokolldateien
Auf dem nächsten BSI IT-Grundschutztag der Universität Bremen werde ich einen Vortrag zur Beweiserheblichkeit von Protokolldaten bei der Behandlung von IT-Sicherheitsvorfällen halten. Baustein 1.8 der IT-Grundschutzkataloge „Behandlung von IT-Sicherheitsvorfällen“, den ich vor einiger Zeit überarbeitet habe, sieht hier Weiterlesen…
X-Ways Forensics: Update 16.5
X-Ways Forensics ist in einer neuen Version erschienen. Es ist nicht das einzige Forensik-Werkzeug am Markt, kann sich aber gegenüber den anglo-amerikanischen Suiten sehr gut behaupten und erfreut sich gerade auch bei detuschen Ermittlern größter Beliebtheit. Version 16.5 listet folgende Neuerungen auf:
Fachtagung Kriminalistik
Am 26.4.2012 findet in Berlin in Zusammenarbeit mit der Deutschen Gesellschaft für Kriminalisitk (DGfK) die Fachtagung „Mehr als Fotos und Fasern?“ statt. Das Programm Weiterlesen…