Unzulässige Überwachung des Rechners eines Mitarbeiters kann zur Unwirksamkeit der auf den forensischen Funden beruhenden Kündigung führen. Dies gilt insbesondere, wenn private Inhalte mit erfasst werden. Die Urteilsgründe zu dem vorliegenden Fall des Arbeitsgerichtes Augsburg vom 4.10.2012 sind noch nicht bekannt. Der Sachverhalt lehrt aber bereits in dieser Form, dass es unbedingt ratsam ist, sich VOR dem Einsatz technischer Mittel zur Überwachung von Mitarbeitern im Hinblick auf die Frage der rechtlichen Zulässigkeit sowie der technischen Möglichkeiten ausgiebig Gedanken zu machen. Nicht alles, was technisch funktioniert (hier verdeckte minütliche Screenshots des Desktops) ist auch erlaubt. Sobald Weiterlesen…
Kategorie: Praxis
Softwareupdatefrequenz bei OS X Mountain Lion
Der aktuelle Sicherheitslücke bei Java 7 wirft die Frage auf, wie der Anwender erfährt, dass wichtige Softwareupdates vorliegen. Jedes Betriebssystem hat da unterschiedliche Prüfzyklen. So sucht z.B. OS X Mountain Lion standardmäßig nur alle 7 Tage nach Updates. Mit einem beherzten Griff zur Kommandozeile lässt sich diese eher unbefriedigende Weiterlesen…
Auswertung privater Chatprotokolle auf einem dienstlichen Rechner
An dieser Stelle ein Verweis auf die Sonderausgabe unseres Forensic-Newsletters, der sich mit der Auswertung von privaten Chatprotokollen (Skype, etc.) beschäftigt. Hierzu erging im Juli 2012 ein sehr interessantes Urteil des LAG Hamm. Zusätzlich ist dieses Urteil auch ein kleines Lehrstück zu möglichen Fallstricken der IT-forensischen Arbeit.
Weiterlesen…
Zentral- und Osteuropa: Risiken für Unternehmen durch Datendiebstahl
Denkt man im Zusammenhang mit Datendiebstahl an Osteuropa, rückt sofort die Täterperspektive in den Blickpunkt. Ich möchte gern anhand der KPMG-Studie „Central and Eastern European Data Theft Survey 2012“ den Fokus auf die betroffenen Unternehmen in dieser Region lenken. Dies ist besonders von Bedeutung, wenn deutsche Unternehmen in dieser Region Geschäftsaktivitäten haben und somit sofort auch als lokaler Betroffener zu betrachten sind. Die Kernergebnisse Weiterlesen…
Vortrag BSI IT-Grundschutztag: Beweiserheblichkeit von Protokolldateien
Auf dem nächsten BSI IT-Grundschutztag der Universität Bremen werde ich einen Vortrag zur Beweiserheblichkeit von Protokolldaten bei der Behandlung von IT-Sicherheitsvorfällen halten. Baustein 1.8 der IT-Grundschutzkataloge „Behandlung von IT-Sicherheitsvorfällen“, den ich vor einiger Zeit überarbeitet habe, sieht hier Weiterlesen…
iX-Artikel: IT-Forensik bei virtuellen Systemen
In iX 04/2012 erschien wieder einmal ein Artikel zu einem Thema aus der Welt der IT-Forensik. Gemeinsam mit meinem Kollegen Kai Schimo beschäftige ich mich mit den Herausforderungen der IT-Forensik bei virtuellen Systemen. Schwerpunktmäßig geht es dabei nicht um die Nutzung als Analyseplattform, sondern Weiterlesen…
Leitfaden zum Anonymisieren von vertraulichen Dokumenten in Kartellermittlungsverfahren
Die Europäische Kommission (GD Competition) hat jetzt erstmals einen praktischen Leitfaden zur Erstellung und Übermittlung von vertraulichen Informationen in Kartellermittlungsverfahren veröffentlicht. Der Leitfaden betrifft die Handhabung von Schwärzungen/Anonymisierungen von vertraulichen Informationen in Dokumenten, die sich in den Ermittlungsakten Weiterlesen…
Workshop auf dem Datenschutzkongress 2012 in Berlin
Bei vielen Projekten im Bereich der forensischen Analyse von SAP-Daten und E-Mails stossen wir beim Auftraggeber oft auf Unverständnis bei Themen des Datenschutzes. Diesem Thema werde ich mich Weiterlesen…
Show Me the Money! How much money do spammers really make
Viele Nutzer wundern sich darüber, dass es immer noch SPAM und betrügerische Anzeigen gibt, da dieses ja oft offenkundig als solche erkennbar sind. Meine Antwort darauf lautet immer, dass niemand SPAM-Mails verschicken würde, wenn es sich nicht „lohnen“ würde. Zur Untermauerung dieser These möchte ich auf gern auf die Untersuchung der Universities of California, San Diego und Berkeley „Show Me the Money: Characterizing Spam-advertised Revenue“ hinweisen. Es geht konkret um alle Formen des anzeigenbasierten Scams (Vorschussbetrug): SPAM-Mail, Twitter-SPAM, Blog- und Foren-SPAM, Kommentar-SPAM und Suchmaschinen-SPAM“Optimierung“.
Mac OSX Lion Passwörter (2)
Als Nachtrag zu meinem Mac OSX Lion Passwort-Beitrag habe ich einen weiteren interessanten Hinweis zum einfachen Umgehen des Passwortschutzes bei Martin Weber gefunden: