Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 8, pp 597–602 | Cite as

Kriterien für die Priorisierung bei der Sicherung und Analyse digitaler Spuren

  • Matthias Bäcker
  • Andreas Dewald
  • Felix C. Freiling
  • Sven Schmitt
Good Practice
  • 175 Downloads

Zusammenfassung

Durch die zunehmende Verbreitung digitaler Geräte in allen Lebensbereichen werden diese immer häufiger als Beweismittel für die Aufkl→ung von Straftaten aller Art relevant. Zugleich steigt mit der Speicherkapazität dieser Geräte auch das Datenaufkommen — und übersteigt bereits heute häufig die Kapazitäten ermittelnder Stellen. Daher ist es notwendig, die Sicherung und Analyse dieser Daten zu priorisieren. Der Beitrag zeigt, wie eine Priorisierung in gängige Vorgehensmodelle der digitalen Forensik eingebettet werden kann, und schlägt Kriterien für diese Priorisierung vor.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Bäcker, Matthias: Kriminalpräventives Strafrecht und polizeiliche Kriminalprävention. In: Baumeister, Peter; Roth, Wolfgang; Ruthig, Josef (Hrsg.): Staat, Verwaltung und Rechtsschutz. Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, 2011, S. 331–354.Google Scholar
  2. [2]
    Bäcker, Matthias; Freiling, Felix C.; Schmitt, Sven: Selektion vor der Sicherung — Methoden zur effizienten forensischen Sicherung von digitalen Speichermedien. In: Datenschutz und Datensicherheit — DuD 34 (2010), Nr. 2, S. 80–85.CrossRefGoogle Scholar
  3. [3]
    Carrier, Brian: File System Forensic Analysis. Addison-Wesley, 2005.Google Scholar
  4. [4]
    Casey, Eoghan: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. 2. Auflage. Academic Press, 2004.Google Scholar
  5. [5]
    Dewald, Andreas; Freiling, Felix: Forensische Informatik. 1. Auflage. Books on Demand, 2011.Google Scholar
  6. [6]
    Stüttgen, Johannes: Selective Imaging — Creating Efficient Forensic Images by Selecting Content First. Diplomarbeit, Universität Mannheim, 2011.Google Scholar
  7. [7]
    Kinzig, Jörg: Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität. Duncker & Humbolt, Berlin, 2004.CrossRefGoogle Scholar
  8. [8]
    Pollitt, Mark: An Ad Hoc Review of Digital Forensic Models. In: Huang, Ming-Yuh; Fincke, Deborah A. (Hrsg.): Second International Workshop on Systematic Approaches to Digital Forensic Engineering (SADFE 2007), IEEE Computer Society, 2007.Google Scholar
  9. [9]
    Turner, P.: Selective and intelligent imaging using digital evidence bags. In: digital investigation 3 (2006), S. 59–64.CrossRefGoogle Scholar
  10. [10]
    Wright, Craig; Kleiman, Dave; Sundhar R.S., Shyaam: Overwriting Hard Drive Data: The Great Wiping Controversy. In: Sekar, R.; Pujari, Arun (Hrsg.): Information Systems Security. Springer Berlin/Heidelberg, 2008, S. 243–257.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Matthias Bäcker
  • Andreas Dewald
  • Felix C. Freiling
  • Sven Schmitt

There are no affiliations available

Personalised recommendations