Unternehmensnetzwerke fit zu machen, um Cyber-Attacken zu trotzen. Dem immer mehr im Fokus der Öffentlichkeit stehenden Datenschutz gerecht zu werden. Vertriebsstrukturen so organisieren, dass Kartellabsprachen unmöglich werden. Eigentlich schon genug aktuelle Herausforderungen für Unternehmen. Weiterlesen…
Schlagwort: Datenschutz
Zentralstelle zur Cyber Crime Bekämpfung (ZAC) und Fallzahlen in NRW
Gerade haben Unbekannte 16 Millionen Zugangsdaten verschiedener Onlinedienste gekapert – vor allem deutsche Nutzer sind betroffen. Bei einer US-Einzelhandelskette erbeuteten Cyberkriminelle rund siebzig Millionen Kundendatensätze einschließlich Kreditkarteninfos. Es sind die zwei neuesten Fälle schwere Hackerattacken. Die Täter: bestens organisiert, dreist und schnell. Die Opfer: schlecht vorbereitet.
forensische Auswertung von E-Mails aus Backups
Die Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe
Einsatz von GPS-Monitoringmaßnahmen
Es scheint, als wenn sich die deutschen Gerichte nun im Monatstakt mit elektronischen Ermittlungs- und Monitoringmaßnahmen beschäftigen. Diesmal hat sich der BGH Überwachungsmaßnahmen den Einsatz von GPS-Sendern vorgenommen. Weiterlesen…
Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?
Dass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. Weiterlesen…
Seminar zu Incident Management & Datenschutz ausgebucht!
Das Thema scheint wie geschnitten Brot zu laufen. Wir dachten uns, dass wir eine kleine nette intime Veranstaltung zum Thema „Incident Management & Datenschutz“ machen. Wir sind mit Anmeldungen quasi überollt worden Weiterlesen…
ACFE Fachtagung „Anti-Fraud Management“ bei KPMG in Frankfurt
Am 18.4.2013 findet in unserer Frankfurter Niederlassung die Fachtagung „Anti-Fraud Management in D, A, CH“ des German Chapters of the ACFE e.V. in Kooperation mit dem ACFE Austria und dem ACFE Switzerland Chapter statt. Weiterlesen…
Update: Cebit 2013: Rechtsfallen für IT-Forensiker
Am 8.3.2013 12:00 werde ich mit meiner Forensik-Kollegin Barbara Scheben im Heise-Forum auf der Cebit (Halle 5, F18) über die Datenschutzfallstricke referieren, in denen sich IT-Forensiker und Incident Handler leicht verfangen können. Weiterlesen…
Verdeckte Videoüberwachung öffentlich zugänglicher Räume
Fragen des Datenschutzes sind untrennbar mit der Arbeit eines Forensikers verbunden. Aus diesem Grund widmen wir uns in unserem Forensik-Team immer wieder diesen Fragestellungen. Heute geht es in dem Beitrag meiner Kollegin Barbara Scheben um eine Entscheidung des Bundesarbeitsgerichts: Weiterlesen…
Unzulässiger Einsatz einer Überwachungssoftware auf einem dienstlichen Rechner
Unzulässige Überwachung des Rechners eines Mitarbeiters kann zur Unwirksamkeit der auf den forensischen Funden beruhenden Kündigung führen. Dies gilt insbesondere, wenn private Inhalte mit erfasst werden. Die Urteilsgründe zu dem vorliegenden Fall des Arbeitsgerichtes Augsburg vom 4.10.2012 sind noch nicht bekannt. Der Sachverhalt lehrt aber bereits in dieser Form, dass es unbedingt ratsam ist, sich VOR dem Einsatz technischer Mittel zur Überwachung von Mitarbeitern im Hinblick auf die Frage der rechtlichen Zulässigkeit sowie der technischen Möglichkeiten ausgiebig Gedanken zu machen. Nicht alles, was technisch funktioniert (hier verdeckte minütliche Screenshots des Desktops) ist auch erlaubt. Sobald Weiterlesen…