Der folgende Beitrag beleuchtet die technischen Methoden und Möglichkeiten der Computer Forensik. Mit einer Fülle von Tools können die Manipulation, die Löschung oder die Veruntreuung von Informationen und Daten nachgewiesen werden – gleich, ob der Angriff von innen oder von außen erfolgt. Wichtig ist dabei auch die Substantiierung von Beweisen – etwa die Auswertung von Hinweisen auf den tatsächlichen Täter – und die prozessverwertbare Aufbereitung der Indizien, wobei insbesondere auch datenschutzrechtliche Vorschriften zu beachten sind. Des Weiteren kann die Computer Forensik Unternehmen helfen, ihre Rechtsinteressen zu vertreten und ihr einwandfreies Verhalten nachzuweisen.
DOI: | https://doi.org/10.37307/j.1867-8394.2008.06.09 |
Lizenz: | ESV-Lizenz |
ISSN: | 1867-8394 |
Ausgabe / Jahr: | 6 / 2008 |
Veröffentlicht: | 2008-12-01 |
Seiten 272 - 276
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.