22
Okt 13

Cool visualisation of DDoS Attacks

Digitalattacks.comGoogle hat das Projekt “Digital Attack Map” ins Leben gerufen, um Distributed Denial of Service-Angriffe anschaulich darstellen zu können. Es ist dabei eine Auswertung von historischen Daten weiterlesen →


10
Okt 13

ZDF “Elektrischer Reporter” über Digitale Forensik

ZDF Info Logo

 

Heute Abend läuft auf dem ZDF im “elektrischen Reporter” ein Beitrag über Digitale Forensik. Das Team war vor ein paar Wochen in unserem Berliner Büro. weiterlesen →


08
Okt 13

Vortrag auf der BKA-Herbsttagung 2013

BKA LogoDie diesjährige BKA-Herbsttagung findet am 12./13.November in Wiesbaden statt und widmet sich dem Thema “Cybercrime – Bedrohung, Intervention, Abwehr”. Ich werde dort einen Vortrag zum Themenfeld der Digitalen Bedrohungen weiterlesen →


06
Okt 13

Deutschlandfunk Podcast: Von Trojanern, Viren und Spionen

Geschonneck im DeutschlandradioVor einigen Tagen erschien im Deutschlandfunk ein Podcast über die Methoden von Cyberkriminellen und wie es Ihnen oft leicht gemacht wird. Die Sendung kann  weiterlesen →


23
Jul 13

Cool visualisation of World’s Biggest Data Breaches

© Light Impression - Fotolia.com

Der Mensch neigt gern zum Vergessen und ein Bild sagt mehr als tausend Worte. Mit diesen Plattitüden möchte ich gern auf eine schöne interaktive Visualisierung von Datendiebstählen verweisen.  weiterlesen →


01
Jul 13

forensische Auswertung von E-Mails aus Backups

© Stuart Miles - Fotolia.comDie Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe

weiterlesen →


16
Jun 13

Einsatz von GPS-Monitoringmaßnahmen

© determined - Fotolia.comEs scheint, als wenn sich die deutschen Gerichte nun im Monatstakt mit elektronischen Ermittlungs- und Monitoringmaßnahmen beschäftigen. Diesmal hat sich der BGH Überwachungsmaßnahmen den Einsatz von GPS-Sendern vorgenommen. weiterlesen →


10
Jun 13

Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?

© Scanrail - Fotolia.comDass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. weiterlesen →


02
Jun 13

Seminar zu Incident Management & Datenschutz ausgebucht!

© vege - Fotolia.comDas Thema scheint wie geschnitten Brot zu laufen. Wir dachten uns, dass wir eine kleine nette intime Veranstaltung zum Thema “Incident Management & Datenschutz” machen. Wir sind mit Anmeldungen quasi überollt worden weiterlesen →


30
Mai 13

IT-Forensik auf der Audit Challenge 2013

Fraud © alexskopjeVom 3.6. bis zum 7.6. findet die Audit Challenge 2013 in Frankfurt/M. statt. Am 7.6. werde ich zum Themenschwerpunkt “Managing Fraud Investigations & Prevention” sprechen. Die Audit Challenge ist eine  weiterlesen →