Archive

Archiv

Daten verraten: Welche Dateien wurden geöffnet?

Liegt ein Arbeitszeitbetrug vor, gilt es nachzuweisen, dass ein Benutzer sich mit betriebsfremden Themen, wie z.B. einem Bewerbungsschreiben beschäftigt hat. Die NTUSER.DAT als Teil der Windows Registry protokolliert verschiedene Aktionen eines Benutzers und lässt sich gut für eine IT-forensische Analyse heranziehen. Sie verrät welche Daten, z.B. Dokumente oder Multimediadateien, geöffnet wurden und gibt Hinweise darauf, ob sich diese auf einem externen Laufwerk befanden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

LDI NRW: Personalausweis kopieren oftmals nach DSGVO verboten!

In der Wirtschaft besteht häufig Unsicherheit darüber, wann das Personalausweis kopieren erlaubt ist und welche Daten aus Ausweisdokumenten gespeichert werden dürfen. Das Kopieren von Personalausweisen ist häufig Beschwerdegegenstand bei den Datenschutzaufsichtsbehörden. Die Landesbeauftragte für den Datenschutz Nordrhein-Westfalen (LDI NRW) gibt daher eine gelungene Übersicht über häufige Sachverhalte aus der Praxis. Wir fassen die wichtigsten Erkenntnisse und Fälle zusammen. Weiterlesen

Warum Meldungen von Datenpannen bei den Behörden stark ansteigen

Vor kurzem wurde der 24. Tätigkeitsbericht der LDI NRW (Landesbeauftragte für Datenschutz- und Informationsfreiheit Nordrhein-Westfalen) veröffentlicht. Unter anderen datenschutzrechtlich interessanten Themen, stellt der Anstieg der Meldungen von Datenschutzvorfällen ein Problem dar. Was Datenschutzvorfälle sind, hatten wir bereits in der Vergangenheit erklärt. Diesmal beschäftigen wir uns mit den Ursachen und zeigen auf, wann eine Meldung im Regelfall obsolet ist. Weiterlesen

Daten verraten: Einführung in die Windows Registry Forensik

Die Windows Registry speichert Informationen zu installierten Programmen und Aktivitäten der Benutzer. Genau aus diesem Grund spielt sie für IT-Forensiker eine wichtige Rolle. Denn in der Windows Registry können digitale Spuren ausgelesen werden, um Straftaten aufzuklären und gegebenenfalls den Täter zu benennen. In dieser Blog-Serie möchten wir Sie über die Möglichkeiten der Windows Registry für IT-Forensiker aufklären. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

IT-Sicherheitsvorfall: Diese Fehler sollten man vermeiden

Ob es sich um einen Hackerangriff, Datendiebstahl oder auch um rechtswidrige Downloads handelt, eines haben alle IT-Sicherheitsvorfälle gemeinsam: Versuchen Sie nicht eigene Untersuchungen anzustellen. Dieses Vorgehen kann im schlimmsten Fall zur vollständigen Vernichtung sämtlicher verwertbaren Spuren führen. Hier erfahren Sie, wie Sie im Ernstfall vorgehen und was Sie besser nicht tun sollten. Weiterlesen

Ist die neue BORA-Norm zur Verschlüsslung DSGVO-konform?

Immer wieder stellt sich die Frage, ob Berufsgeheimnisträger eine Pflicht zur Verschlüsselung bei der Kommunikation trifft. Dies wird vor allem für diejenigen Berufsgruppen diskutiert, die mit besonders sensiblen Inhalten konfrontiert sind, wie etwa Ärzte und Rechtsanwälte. Letztere sollen künftig in vielen Fällen unverschlüsselt per E-Mail mit Mandanten kommunizieren können, ohne gegen die Pflicht zur Verschwiegenheit nach § 2 der Berufsordnung der Rechtsanwälte (BORA) zu verstoßen. Aber ist das überhaupt mit der DSGVO vereinbar? Weiterlesen

re:publica: (Fast) ein Jahr DSGVO-Irrsinn

Am 25. Mai ist es soweit und das Wirksamwerden der DSGVO jährt sich zum ersten Mal. Wahrscheinlich kein Gesetzeswerk der letzten Jahre wurde so kontrovers diskutiert, hat solch angsteinflößende Weltuntergangsszenarien hervorgerufen und so hohe Wellen in der Öffentlichkeit geschlagen. Auch auf der re:publica in Berlin ist das „DSGVO-Armageddon“ Thema. Die Überraschung nach einem Jahr: Die Welt steht zwar immer noch vor dem Abgrund, die DSGVO scheint aber gar nicht schuld zu sein. Weiterlesen

Social Engineering: Relevante Angriffstechniken im Überblick

Social Engineering ist mittlerweile eine der größten Formen von Sicherheitsbedrohungen für Unternehmen geworden. Die Angreifer nutzen dabei gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie z.B. durch das Ausspionieren sozialer Medien gewonnen haben. Dieser Beitrag gibt einen Überblick über die verschiedenen Angriffstechniken und zeigt bestimmte Szenarien für Social Engineering Angriffe im Unternehmen. Weiterlesen