Skip to main content
Log in

E-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Deuten Verdachtsmomente auf die Begehung doloser Handlungen von Mitarbeitern hin, liegt die Reaktion nahe: Selbst für eine Aufklärung des Sachverhalts zu sorgen, um der unternehmerischen Verantwortung gerecht zu werden und weiteren Schaden von dem Unternehmen abzuwehren. E-Mails stellen hierfür eine vielversprechende Erkenntnisquelle dar. Aber: auch wenn die analytischen Verfahren sowie die Analysewerkzeuge mittlerweile ausgereift sind, ist die Auswertung datenschutzrechtlich nicht uneingeschränkt möglich und stellt bereits an die Untersuchungsvorbereitung besondere Anforderungen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2

Literatur

  • Ashford W (2013) Ernst & Young email keyword analysis identifies fraudsters. http://www.computerweekly.com/news/2240175638/Ernst-Young-email-keyword-analysis-identifies-ID-fraudsters. Zugegriffen: 28. Jan. 2013

  • Bäcker M, Freiling FC, Schmitt S (2010) Selektion vor der Sicherung: Methoden zur effizienten forensischen Sicherung von digitalen Speichermedien. Datenschutz und Datensicherheit 2(34):80–85

    Article  Google Scholar 

  • Bariki H, Hashmi M, Baggili I et al (2011) Defining a standard for reporting digital evidence items in computer forensic tools. Lecture notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 53. Springer, Heidelberg, S 78–95

    Google Scholar 

  • Broucek V, Turner P (2006) Winning the battles, losing the war? Rethinking methodology for forensic computing research. J Comp Virol 1(2):3–12

    Article  Google Scholar 

  • Däubler W (2013) Internet und Arbeitsrecht, 4. Aufl. Bund-Verlag, Frankfurt a. M.

    Google Scholar 

  • Dolle W (2009) Computer-Forensik in der Praxis – Mit Open-Source-Werkzeugen die Aufklärung von Computerkriminalität unterstützen. Datenschutz und Datensicherheit 3(33):183–188

    Article  Google Scholar 

  • Fleischer H (2008) Corporate Compliance im aktienrechtlichen Unternehmensverbund. Corporate Compliance Zeitschrift 1(1):1–6

    MathSciNet  Google Scholar 

  • Fochler K, Schmidt AH, Paffrath R (2013) IT-Revision 3.0 – Herausforderungen für die interne IT-Revision. HMD – Praxis der Wirtschaftsinformatik 50(289):20–30

    Article  Google Scholar 

  • Grimm R (2010) Wissen, was passiert ist. Datenschutz und Datensicherheit 2(34):71

    Article  Google Scholar 

  • Grimm R, Pähler D (2010) E-Mail-Forensik. Datenschutz und Datensicherheit 2(34):86–89

    Article  Google Scholar 

  • Hadjidj R, Debbabi M, Lounis H, Iqbal F, Szporer A, Benredjem D (2009) Towards an integrated e-mail forensic analysis framework. Digital Investigation 3–4(5):124–137

    Article  Google Scholar 

  • Hanloser S (2009) Die BDSG-Novelle II: Neuregelungen zum Kunden- und Arbeitnehmerdatenschutz. MultiMedia und Recht 12(9):594–599

    Google Scholar 

  • Heinson D, Yannikos Y, Franke F, Winter C, Schneider M (2010) Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen. Datenschutz und Datensicherheit 2(34):75–79

    Article  Google Scholar 

  • Rowe R, Creamer G, Hershkop S, Stolfo SJ (2007) Automated social hierarchy detection through email network analysis. In: Proc. of the 9th WebKDD and 1st SNA-KDD 2007 workshop on Web mining and social network analysis. ACM. S 109–117

  • Schaffland H-J, Wiltfang N (2012) Bundesdatenschutzgesetz, Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Ergänzungslieferung 5/2012. Erich Schmidt Verlag, Berlin

    Google Scholar 

  • Scheben B, Klos C (2013) Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? Corporate Compliance Zeitschrift 6(3):88–93

    Google Scholar 

  • Stolfo SJ, Hershkop S, Hu Ch-W, Lo W-J (2006) Behavior-based modeling and its application to email analysis. ACM Transactions on Internet Technology 2(6):187–221

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Anke Schüll.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Raak, S., Schüll, A. E-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes. HMD 51, 330–338 (2014). https://doi.org/10.1365/s40702-014-0032-1

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1365/s40702-014-0032-1

Schlüsselwörter

Navigation