iX 09/2015 hat unsere Titelstory zu Cyber-Versicherungen veröffentlicht. Unser Cyber Insurance Assistance Team hat sich darin mit den Vor- und Nachteilen von Cyber Risk Versicherungen beschäftigt. Wir haben auch eine Marktübersicht Weiterlesen…
Schlagwort: Artikel
Über Cyber-Sicherheitsgesetze und Cyber-Meldepflichten
Die aktuellen unterschiedlichen Bemühungen zu Cyber-Sicherheit und Meldepflichten von Cyber-Angriffen habe ich in einem Blogartikel zusammengefasst, Weiterlesen…
iX-Artikel: IT-Forensik bei virtuellen Systemen
In iX 04/2012 erschien wieder einmal ein Artikel zu einem Thema aus der Welt der IT-Forensik. Gemeinsam mit meinem Kollegen Kai Schimo beschäftige ich mich mit den Herausforderungen der IT-Forensik bei virtuellen Systemen. Schwerpunktmäßig geht es dabei nicht um die Nutzung als Analyseplattform, sondern Weiterlesen…
Artikel in der CCZ: Evidence & Disclosure Management und Datenschutz
Wieder mal ein Beitrag mit gar unverschämter Eigenwerbung. Gemeinsam mit meinen beiden Forensik-Kollegen Barbara Scheben und Christian Klos haben ich einen Artikel in der Corporate Compliance Zeitschrift zu E-Discovery, E-Mail Auswertung und den diesbezüglichen rechtlichen Fallstricken veröffentlicht. In vielen Gesprächen hatte sich Weiterlesen…
MacOS X Lion Computer Forensik Artefakte
Als weitere Ergänzung zum iX-Artikel über OS X Forensics möchte ich an dieser Stelle auf eine recht umfangreiche Liste von OS X Lion Artefakten hinweisen. Weiterlesen…
iX-Artikel: Review EnCase v7
In iX 12/2011 ist ein Review von EnCase v7 erschienen. Mein Kollege Thomas Ledermüller hat sich darin mit den Weiterlesen…
Interview Technology Review: Die neuen Waffen der Phisher
Ich dachte, es erscheint gar nicht mehr. Technology Review hat in Ausgabe 11/2011 einen Beitrag über moderne Phishing-Angriffe veröffentlicht. Weiterlesen…
Artikel im Betriebs-Berater: Anonymisierung im Rahmen der forensischen Datenanalyse [Update]
Werden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren. Weiterlesen…
mehr Infos zu MacOS-Forensics
In iX 10/2011 ist ein Artikel über forensische Analysen von MacOS-Systemen erschienen. Maßgebliche Autorin ist meine Kollegin Nadja Kickinger, die in unserem Forensic Technology Team arbeitet. Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Hier finden sich noch mehr Informationen:
Weiterlesen…
Neuerungen zur Registry-Forensik mit X-Ways Forensics
In Ergänzung zu hier und hier nun noch ein Hinweis zu neuen Registry-Forensik-Funktionen von X-Ways Forensics 15.9, welches kurz nach unserem Artikel veröffentlicht wurde: Weiterlesen…