Tags: Artikel


10
Mrz 14

Über Cyber-Sicherheitsgesetze und Cyber-Meldepflichten

© Ben Chams - Fotolia.comDie aktuellen unterschiedlichen Bemühungen zu Cyber-Sicherheit und Meldepflichten von Cyber-Angriffen habe ich in einem Blogartikel zusammengefasst, weiterlesen →


2
Apr 12

iX-Artikel: IT-Forensik bei virtuellen Systemen

iX MagazinIn iX 04/2012 erschien wieder einmal ein Artikel zu einem Thema aus der Welt der IT-Forensik. Gemeinsam mit meinem Kollegen Kai Schimo beschäftige ich mich mit den Herausforderungen der IT-Forensik bei virtuellen Systemen. Schwerpunktmäßig geht es dabei nicht um die Nutzung als Analyseplattform, sondern weiterlesen →


10
Feb 12

Artikel in der CCZ: Evidence & Disclosure Management und Datenschutz

© vege - Fotolia.com

Wieder mal ein Beitrag mit gar unverschämter Eigenwerbung. Gemeinsam mit meinen beiden Forensik-Kollegen Barbara Scheben und Christian Klos haben ich einen Artikel in der Corporate Compliance Zeitschrift zu E-Discovery, E-Mail Auswertung und den diesbezüglichen rechtlichen Fallstricken veröffentlicht. In vielen Gesprächen hatte sich weiterlesen →


26
Nov 11

MacOS X Lion Computer Forensik Artefakte

Als weitere Ergänzung zum iX-Artikel über OS X Forensics möchte ich an dieser Stelle auf eine recht umfangreiche Liste von OS X Lion Artefakten hinweisen. weiterlesen →


17
Nov 11

iX-Artikel: Review EnCase v7

iX MagazinIn iX 12/2011 ist ein Review von EnCase v7 erschienen. Mein Kollege Thomas Ledermüller hat sich darin mit den weiterlesen →


28
Okt 11

Interview Technology Review: Die neuen Waffen der Phisher

Ich dachte, es erscheint gar nicht mehr. Technology Review hat in Ausgabe 11/2011 einen Beitrag über moderne Phishing-Angriffe veröffentlicht.  weiterlesen →


26
Okt 11

Artikel im Betriebs-Berater: Anonymisierung im Rahmen der forensischen Datenanalyse [Update]

© alexskopje - Fotolia.comWerden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren. weiterlesen →


14
Sep 11

mehr Infos zu MacOS-Forensics

iX MagazinIn iX 10/2011 ist ein Artikel über forensische Analysen von MacOS-Systemen erschienen. Maßgebliche Autorin ist meine Kollegin Nadja Kickinger, die in unserem Forensic Technology Team arbeitet. Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Hier finden sich noch mehr Informationen:
weiterlesen →


24
Jan 11

Neuerungen zur Registry-Forensik mit X-Ways Forensics

In Ergänzung zu hier und hier nun noch ein Hinweis zu neuen Registry-Forensik-Funktionen von X-Ways Forensics 15.9, welches kurz nach unserem Artikel veröffentlicht wurde: weiterlesen →


23
Dez 10

mehr Infos zu Windows-Registry-Forensik

In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor ist Alexander Sigel, ein Kollege aus meinem Forensik-Team . Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Diese finden sich nun hier.  weiterlesen →