Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?

© Scanrail - Fotolia.comDass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. Weiterlesen...

mehrere offene Stellen in der IT-Forensik für Absolventen

informationLiebe Leser, nun wieder ein Hinweis in eigener Sache. Ich suche für die Standorte Berlin, Köln und München Hochschulabsolventen für unser Forensic Technology Team. Was aber bereits vorhanden sein sollte, ist ein Verständnis für die IT-Forensik bzw. ein einschlägiges abgeschlossenes Studium. Der Start wäre spätestens zum Oktober 2013 möglich. Weiterlesen...

IT-Forensiker gesucht

Vor einigen Monaten hatte ich an dieser Stelle bereits davon berichtet. Wir haben weiterhin Bedarf. Es werden Mitarbeiter in unserem Forensic Technology Team an mehreren deutschen Standorten gesucht. Das Angebot richtet sich auch an Berufsanfänger, die Interesse an der Tätigkeit haben. Weiterlesen...

Fachwelt „Wirtschaftsspionage und IT-Forensik“

iconIch werde am 4.6.2008 die Fachwelt „Wirtschaftsspionage und IT-Forensik“ auf der Secure 2008 in Bad Homburg leiten. Folgende Themen werden in den Vorträgen behandelt werden: Weiterlesen...