Der folgende Beitrag beleuchtet die technischen Methoden und Möglichkeiten der Computer Forensik. Mit einer Fülle von Tools können die Manipulation, die Löschung oder die Veruntreuung von Informationen und Daten nachgewiesen werden – gleich, ob der Angriff von innen oder von außen erfolgt. Wichtig ist dabei auch die Substantiierung von Beweisen – etwa die Auswertung von Hinweisen auf den tatsächlichen Täter – und die prozessverwertbare Aufbereitung der Indizien, wobei insbesondere auch datenschutzrechtliche Vorschriften zu beachten sind. Des Weiteren kann die Computer Forensik Unternehmen helfen, ihre Rechtsinteressen zu vertreten und ihr einwandfreies Verhalten nachzuweisen.
DOI: | https://doi.org/10.37307/j.1867-8394.2008.06.09 |
Lizenz: | ESV-Lizenz |
ISSN: | 1867-8394 |
Ausgabe / Jahr: | 6 / 2008 |
Veröffentlicht: | 2008-12-01 |
Seiten 272 - 276
Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und
Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies.
Das sind zum einen notwendige für den technischen Betrieb. Zum
anderen Cookies zur komfortableren Benutzerführung, zur verbesserten
Ansprache unserer Besucherinnen und Besucher oder für anonymisierte
statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut
nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Notwendige | Komfort | Statistik
Bitte wählen Sie aus folgenden Optionen: