Als hätte man es kommen sehen. Man kann über den Ton der Meldung sicherlich diskutieren, der Inhalt hat es aber in sich! Wenn die untersuchte Software wirklich authentisch ist, werden wohl einige Leute einen hektischen Start in die Woche haben. Weiterlesen…
Berufszertifizierungen in der Computer-Forensik [Update]
Beinahe täglich erreichen mich E-Mails von Interessierten, die sich gern im Bereich der Computer-Forensik weiterbilden wollen. Seien es Absolventen oder General IT-Practicioner, die das Betätigungsfeld wechseln möchten. Oft kommt die Frage dann auch auf die für diesen Bereich sinnvolle Berufszertifizierungen (CISSP, EnCE, CISA, CEH, CFE, CHFI, GCFA, GCIA, GCIH usw). Weiterlesen…
Design reloaded 2011 [Update]
Alles muss mal irgendwann erneuert werden. So auch das Layout dieser Webseite, welches ja nun auch schon mehrere Jahre auf dem Buckel hat. Pünktlich zum Erscheinen der 5. Auflage des Buches habe ich etwas renoviert. Ich hoffe Weiterlesen…
Die 5. Auflage ist da!
Gerade hat mir der Verlag das erste Exemplar der 5., aktualisierten und erweiterten Auflage des Buches „Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären.“ geschickt. Es sind wieder viele neue Dinge eingeflossen. Weiterlesen…
Mac OSX Lion Passwörter
Gelegentlich muss man sich mit der Sicherheit von Passwörtern eines laufenden MacOSX-Systems beschäftigten. Da die Shadow-Dateien unter MacOSX Lion auch für nicht-administrative Benutzer zugreifbar sind, kann man die
mehr Infos zu MacOS-Forensics
In iX 10/2011 ist ein Artikel über forensische Analysen von MacOS-Systemen erschienen. Maßgebliche Autorin ist meine Kollegin Nadja Kickinger, die in unserem Forensic Technology Team arbeitet. Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Hier finden sich noch mehr Informationen:
Weiterlesen…
Forensic Technology Spezialist mit Berufserfahrung gesucht
Für die Unterstützung unseres Teams im Rhein-Gebiet, suchen wir einen Forensic Technology Spezialisten oder eine Spezialistin mit Berufserfahrung. Der Schwerpunkt bildet die Anleitung der Teams bei der Sicherung und Analyse von Digitalen Beweismitteln im Rahmen der Korruptions- und Betrugsbekämpfung. Bewerbungen bitte direkt an mich.
Vorstellung: Linkverzeichnis
An anderer Stelle habe ich ja bereits über Werkzeuge berichtet, die aus der deutschen „Ermittlerszene“ stammen. Ich möchte diese Tradition gern fortsetzen und bei dieser Gelegenheit auf
Weiterlesen…
Profile of a Fraudster
Alle paar Jahre machen wir uns bei KPMG die Mühe und werten Täterprofile aus unseren (auch klassischen) Investigations aus. In diesem Jahren haben wir mehrere hundert Delikte aus dem Unternehmensumfeld analysiert. Und so sieht er nach unserer Erfahrung aus, der typische Wirtschaftskriminelle: Weiterlesen…
iPhone Forensics Tools und Quizfrage!
Bei der Recherche für die neue Auflage meines Buches (jawoll ja, die 5. erweiterte und aktualisierte Auflage steht vor der Tür!) bin ich auf eine nette Übersicht von iPhone Forensics Werkzeugen gestossen. Weiterlesen…