Forensische Analyse von TrueCrypt-Containern

Wir stoßen immer wieder auf die Fragestellung, ob jemand auf seinem Rechner einen TrueCrypt-Container verwendet hat. Der erste Reflex bei unerfahrenen Forensikern schwankt dann oft zwischen nackter Panik und völliger Mutlosigkeit. Es ist natürlich nicht gesagt, dass man immer Zugriff auf Daten in einem TrueCrypt-Container hat, aber ich möchte hier gern ein paar Hinweise geben, um vielleicht doch erfolgreich zu sein und mehr Informationen über den Container zu erlangen. Weiterlesen…

Russian Underground 101

Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr  lesenswerte Details.  Weiterlesen…

Unzulässiger Einsatz einer Überwachungssoftware auf einem dienstlichen Rechner

Unzulässige Überwachung des Rechners eines Mitarbeiters kann zur Unwirksamkeit der auf den forensischen Funden beruhenden Kündigung führen. Dies gilt insbesondere, wenn private Inhalte mit erfasst werden.  Die Urteilsgründe zu dem vorliegenden Fall des Arbeitsgerichtes Augsburg vom 4.10.2012 sind noch nicht bekannt. Der Sachverhalt lehrt aber bereits in dieser Form, dass es unbedingt ratsam ist, sich VOR dem Einsatz technischer Mittel zur Überwachung von Mitarbeitern im Hinblick auf die Frage der rechtlichen Zulässigkeit sowie der technischen Möglichkeiten ausgiebig Gedanken zu machen. Nicht alles, was technisch funktioniert (hier verdeckte minütliche Screenshots des Desktops) ist auch erlaubt. Sobald  Weiterlesen…

Zentral- und Osteuropa: Risiken für Unternehmen durch Datendiebstahl

© René Sputh - Fotolia.comDenkt man im Zusammenhang mit Datendiebstahl an Osteuropa, rückt sofort die Täterperspektive in den Blickpunkt. Ich möchte gern anhand der KPMG-Studie „Central and Eastern European Data Theft Survey 2012“ den Fokus auf die betroffenen Unternehmen in dieser Region lenken. Dies ist besonders von Bedeutung, wenn deutsche Unternehmen in dieser Region Geschäftsaktivitäten haben und somit sofort auch als lokaler Betroffener zu betrachten sind. Die Kernergebnisse Weiterlesen…