Register aktueller Cyber-Gefährdungen und -Angriffsformen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Reihe „BSI-Analysen zur Cybersicherheit“ mit einem ersten Grundlagendokument gestartet. Unter dem etwas sperrigen Titel „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ werden die Gefährdungen und Angriffsvektoren genannt, auf die dann aus den einzelnen folgenden Schriften der Reihe verwiesen wird. Der Aufbau dieses Dokuments soll sich an den Phasen eines „typischen“ Angriffs orientieren – Initiierung, Vorbereitung und Durchführung. Weiterlesen…

Remote Forensic Software vs. Quellen-TKÜ

War ein interessanter Wochenausklang. Nachdem ich gestern beim Landespräventionstag des LPR NRW über die Schäden durch Cybercrime vorgetragen habe, stand heute im Bundestag ein Expertengespräch zu den aktuellen "Entwicklungen"  bei der Quellen-TKÜ an - dies vor allem auch im Zusammenhang mit dem sog. "Staatstrojaner"Weiterlesen...

Artikel im Betriebs-Berater: Anonymisierung im Rahmen der forensischen Datenanalyse [Update]

© alexskopje - Fotolia.comWerden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren. Weiterlesen...

Vorstellung: Linkverzeichnis

An anderer Stelle habe ich ja bereits über Werkzeuge berichtet, die aus der deutschen "Ermittlerszene" stammen. Ich möchte diese Tradition gern fortsetzen und bei dieser Gelegenheit auf
Weiterlesen...