
Wieder mal ein Beitrag mit gar unverschämter Eigenwerbung. Gemeinsam mit meinen beiden Forensik-Kollegen Barbara Scheben und Christian Klos haben ich einen Artikel in der Corporate Compliance Zeitschrift zu E-Discovery, E-Mail Auswertung und den diesbezüglichen rechtlichen Fallstricken veröffentlicht. In vielen Gesprächen hatte sich Weiterlesen…

Das
Als Nachtrag zu meinem
Werden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren.
Es ist auch immer wieder interessant für uns, wenn wir mehr über Angriffe auf E-Mailaccounts und die Reaktion der betroffenen Anwender erfahren. Diese Angriffe können oft der Startpunkt für weitere Attacken sein. Ein Dienstleister für die SPAM-Erkennung hat sich intensiver damit beschäftigt, welche Accounts (bevorzugte Provider) betroffen waren und wie diese Accounts kompromittiert wurden, ob diese in der Folge für SPAM verwendet wurden, wie die Betroffenen von dem Angriff erfahren haben und wie diese ihren Account wieder unter ihre Kontrolle bringen konnten.
In iX 10/2011 ist ein Artikel über forensische Analysen von MacOS-Systemen erschienen. Maßgebliche Autorin ist meine Kollegin Nadja Kickinger, die in unserem Forensic Technology Team arbeitet. Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Hier finden sich noch mehr Informationen: