Zusammenfassung
Deuten Verdachtsmomente auf die Begehung doloser Handlungen von Mitarbeitern hin, liegt die Reaktion nahe: Selbst für eine Aufklärung des Sachverhalts zu sorgen, um der unternehmerischen Verantwortung gerecht zu werden und weiteren Schaden von dem Unternehmen abzuwehren. E-Mails stellen hierfür eine vielversprechende Erkenntnisquelle dar. Aber: auch wenn die analytischen Verfahren sowie die Analysewerkzeuge mittlerweile ausgereift sind, ist die Auswertung datenschutzrechtlich nicht uneingeschränkt möglich und stellt bereits an die Untersuchungsvorbereitung besondere Anforderungen.
Literatur
Ashford W (2013) Ernst & Young email keyword analysis identifies fraudsters. http://www.computerweekly.com/news/2240175638/Ernst-Young-email-keyword-analysis-identifies-ID-fraudsters. Zugegriffen: 28. Jan. 2013
Bäcker M, Freiling FC, Schmitt S (2010) Selektion vor der Sicherung: Methoden zur effizienten forensischen Sicherung von digitalen Speichermedien. Datenschutz und Datensicherheit 2(34):80–85
Bariki H, Hashmi M, Baggili I et al (2011) Defining a standard for reporting digital evidence items in computer forensic tools. Lecture notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 53. Springer, Heidelberg, S 78–95
Broucek V, Turner P (2006) Winning the battles, losing the war? Rethinking methodology for forensic computing research. J Comp Virol 1(2):3–12
Däubler W (2013) Internet und Arbeitsrecht, 4. Aufl. Bund-Verlag, Frankfurt a. M.
Dolle W (2009) Computer-Forensik in der Praxis – Mit Open-Source-Werkzeugen die Aufklärung von Computerkriminalität unterstützen. Datenschutz und Datensicherheit 3(33):183–188
Fleischer H (2008) Corporate Compliance im aktienrechtlichen Unternehmensverbund. Corporate Compliance Zeitschrift 1(1):1–6
Fochler K, Schmidt AH, Paffrath R (2013) IT-Revision 3.0 – Herausforderungen für die interne IT-Revision. HMD – Praxis der Wirtschaftsinformatik 50(289):20–30
Grimm R (2010) Wissen, was passiert ist. Datenschutz und Datensicherheit 2(34):71
Grimm R, Pähler D (2010) E-Mail-Forensik. Datenschutz und Datensicherheit 2(34):86–89
Hadjidj R, Debbabi M, Lounis H, Iqbal F, Szporer A, Benredjem D (2009) Towards an integrated e-mail forensic analysis framework. Digital Investigation 3–4(5):124–137
Hanloser S (2009) Die BDSG-Novelle II: Neuregelungen zum Kunden- und Arbeitnehmerdatenschutz. MultiMedia und Recht 12(9):594–599
Heinson D, Yannikos Y, Franke F, Winter C, Schneider M (2010) Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen. Datenschutz und Datensicherheit 2(34):75–79
Rowe R, Creamer G, Hershkop S, Stolfo SJ (2007) Automated social hierarchy detection through email network analysis. In: Proc. of the 9th WebKDD and 1st SNA-KDD 2007 workshop on Web mining and social network analysis. ACM. S 109–117
Schaffland H-J, Wiltfang N (2012) Bundesdatenschutzgesetz, Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Ergänzungslieferung 5/2012. Erich Schmidt Verlag, Berlin
Scheben B, Klos C (2013) Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar? Corporate Compliance Zeitschrift 6(3):88–93
Stolfo SJ, Hershkop S, Hu Ch-W, Lo W-J (2006) Behavior-based modeling and its application to email analysis. ACM Transactions on Internet Technology 2(6):187–221
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Raak, S., Schüll, A. E-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes. HMD 51, 330–338 (2014). https://doi.org/10.1365/s40702-014-0032-1
Received:
Accepted:
Published:
Issue Date:
DOI: https://doi.org/10.1365/s40702-014-0032-1