Denkt man im Zusammenhang mit Datendiebstahl an Osteuropa, rückt sofort die Täterperspektive in den Blickpunkt. Ich möchte gern anhand der KPMG-Studie „Central and Eastern European Data Theft Survey 2012“ den Fokus auf die betroffenen Unternehmen in dieser Region lenken. Dies ist besonders von Bedeutung, wenn deutsche Unternehmen in dieser Region Geschäftsaktivitäten haben und somit sofort auch als lokaler Betroffener zu betrachten sind. Die Kernergebnisse Weiterlesen…
Interview Deutschlandradio zu Cyberwar
Letzten Donnerstag war ich zum Interview beim Deutschlandradio. Da ja gerade die „Flame“-Hysterie herrscht, ging es auch um Hintermänner von Cyberattacken und welche Möglichkeiten der Identifikation es gibt. Hier jetzt den Weltuntergang zu prophezeien halte ich persönlich für übertrieben. Es wurde wohl Weiterlesen…
Vortrag BSI IT-Grundschutztag: Beweiserheblichkeit von Protokolldateien
Auf dem nächsten BSI IT-Grundschutztag der Universität Bremen werde ich einen Vortrag zur Beweiserheblichkeit von Protokolldaten bei der Behandlung von IT-Sicherheitsvorfällen halten. Baustein 1.8 der IT-Grundschutzkataloge „Behandlung von IT-Sicherheitsvorfällen“, den ich vor einiger Zeit überarbeitet habe, sieht hier Weiterlesen…
Webinar: Anonymisierung von Dokumenten in Kartelluntersuchungen
Ich möchte gern auf unser Webinar zum Anonymisieren von elektronischen Dokumenten hinweisen. Auch wenn es hier schwerpunktmäßig um Kartelluntersuchungen geht, sind die Fragestellungen auch in anderen Zusammenhängen ähnlich und anwendbar. Der Titel lautet „Technische Umsetzung des DG Competition informal guidance paper on confidentiality claims durch effizientes Evidence and Discovery Management“
Weiterlesen…
X-Ways Forensics: Update 16.5
X-Ways Forensics ist in einer neuen Version erschienen. Es ist nicht das einzige Forensik-Werkzeug am Markt, kann sich aber gegenüber den anglo-amerikanischen Suiten sehr gut behaupten und erfreut sich gerade auch bei detuschen Ermittlern größter Beliebtheit. Version 16.5 listet folgende Neuerungen auf:
Russian cybercrime market doubles in size
Ich bin über eine Studie eines russischen Sicherheitsdienstleisters („Cybercrime in Russia: Trends and issues“) gestolpert, die zu dem Schluß kommt, dass sich der russische Cybercrime-Markt in 2011 verdoppelt hat. Gut, die Praxis zeigt, dass dies eine realistische Einschätzung zu sein scheint. Weiterlesen…
Fachtagung Kriminalistik
Am 26.4.2012 findet in Berlin in Zusammenarbeit mit der Deutschen Gesellschaft für Kriminalisitk (DGfK) die Fachtagung „Mehr als Fotos und Fasern?“ statt. Das Programm Weiterlesen…
iPhone iOS5 Forensics
Mit der Einführung von iOS5 für iDevices sind für den IT-Forensiker einige neue Hürden bei der Analyse hinzugekommen. Diese sind aber grundsätzlich auch überwindbar – man muss nur wissen wie. Weiterlesen…
iX-Artikel: IT-Forensik bei virtuellen Systemen
In iX 04/2012 erschien wieder einmal ein Artikel zu einem Thema aus der Welt der IT-Forensik. Gemeinsam mit meinem Kollegen Kai Schimo beschäftige ich mich mit den Herausforderungen der IT-Forensik bei virtuellen Systemen. Schwerpunktmäßig geht es dabei nicht um die Nutzung als Analyseplattform, sondern Weiterlesen…
Leitfaden zum Anonymisieren von vertraulichen Dokumenten in Kartellermittlungsverfahren
Die Europäische Kommission (GD Competition) hat jetzt erstmals einen praktischen Leitfaden zur Erstellung und Übermittlung von vertraulichen Informationen in Kartellermittlungsverfahren veröffentlicht. Der Leitfaden betrifft die Handhabung von Schwärzungen/Anonymisierungen von vertraulichen Informationen in Dokumenten, die sich in den Ermittlungsakten Weiterlesen…