iX-Special: Sicher im Netz

Die aktuelle Ausgabe des iX-Special „Sicher im Netz“ (3/2010) ist wieder sehr zu empfehlen. Nicht nur weil Alexander Siebelt - aus meinem Forensic Technology Team - etwas zu Windows 7-Forensik geschrieben hat, Weiterlesen...

Bundeslagebild IuK-Kriminalität 2009

Das BKA hat das aktuelle Bundeslagebild zur IuK-Kriminalität 2009 veröffentlicht. Hierbei handelt es sich um eine Zusammenfassung der relevanten Deliktsbereiche der Computerkriminalität im engeren Sinne sowie weiteren Kriminalitätsphänomenen wie dem Diebstahl von Digitalen Identitäten (beinhaltet Phishing, Carding, Account Takeover, Bot-Netze, etc.). Das Ganze ist Teil der normalen Polizeilichen Kriminalitätsstatistik (PKS). Wie leider auch bei der PKS Weiterlesen...

BSI IT-Grundschutz: Behandlung von Sicherheitsvorfällen

In der 11. Ergänzungslieferung der IT-Grundschutzkataloge des BSI ist der überarbeitete Baustein B 1.08 „Behandlung von Sicherheitsvorfällen" veröffentlicht worden. Ich möchte das Augenmerk der Leser auf Weiterlesen...

Studie zu Angriffen von Innentätern

iconDas amerikanische CERT hat gemeinsam mit dem United States Secret Service eine Studie zur Innentäterproblematik veröffentlicht. Diese ist zwar auf den amerikanischen Markt fokussiert, bietet aber durchaus einige Vergleichsmöglichkeiten mit der Situation in Deutschland, wenn man die Stichprobengröße vernachlässigt. Die Studie kommt zu folgenden Schlüsselergebnissen: Weiterlesen...

EnCase 6

icon Heute traf bei uns im Büro das Update auf EnCase 6 ein. Jawoll ja, wir nutzen gelegentlich auch EnCase. Über eine Mehr-Werkzeug-Strategie hatte ich ja schon an anderer Stelle geschrieben. Folgende neue Features (die ein Update lohnen) sind in EnCase 6 enthalten:

Weiterlesen...

Windows-Eventlog-Forensik

 Mein Kollege Sebastian Krause hat in der aktuellen iX (01/2007) einen interessanten Artikel zum Thema forensische Analyse von Windows-Ereignisprotokollen veröffentlicht. Er beschäftigt sich mit den technischen Möglichkeiten, Einbruchs- bzw. Mißbrauchsspuren aus Windows-Ereignisprotokollen zu erkennen und stellt einige Analyseansätze und -werkzeuge vor.

In erster Linie dienen Windows-Ereignisprotokolle dem Administrator
zur Fehlersuche. Überdies können sie bei kriminalistischen Ermittlungen
wertwolle Beweise liefern. Selbst wenn sie beschädigt oder gelöscht
wurden – mit dem richtigen Werkzeug und Know-how lässt sich
einiges an Spuren sicherstellen.

Sebastians Ermittlungsschwerpunkt Weiterlesen…