Zum Inhalt springen

Glossar für Datenanalysten

Begriff

Kategorie

Definition

Forensisches Bild

Sammlung

Eine bitgenaue, schreibgeschützte Kopie einer Festplatte, die auch “gelöschte” Daten erfasst, die beim normalen Kopieren und Einfügen verloren gehen würden.

Schreibblocker

Sammlung

Hardware, die verhindert, dass während der Untersuchung Daten auf ein Gerät geschrieben werden, wodurch sichergestellt wird, dass die Beweismittel unversehrt bleiben.

Metadaten

eDisclosure

“Daten über Daten.” Dazu gehören versteckte Informationen wie der Ersteller einer Datei, das Datum der letzten Änderung und die gesamte Bearbeitungszeit.

ESI

eDisclosure

Der Oberbegriff für alle digitalen Beweismittel (E-Mails, Slack-Nachrichten, PDFs usw.).

TEER

eDisclosure

Einsatz von KI/maschinellem Lernen zur Kodierung von Dokumenten hinsichtlich ihrer Relevanz in riesigen Datensätzen.

Natives Format

eDisclosure

Der ursprüngliche Dateityp (z. B. .XLSX). Die Überprüfung im Originalformat ist oft erforderlich, um versteckte Formeln oder Metadaten anzuzeigen.

Datei laden

eDisclosure

Eine Datei, die zum Importieren von Daten in eine Bewertungsplattform verwendet wird und Text, Bilder und Metadaten miteinander verknüpft.

wird bearbeitet

eDisclosure

Die Phase, in der die rohen elektronisch gespeicherten Daten (ESI) in ein strukturiertes Format für die rechtliche Prüfung umgewandelt werden.

Artefakt

Forensik

Eine digitale “Brotkrume”, die vom Betriebssystem oder einer Anwendung hinterlassen wird (z. B. eine Verknüpfungsdatei oder ein Registrierungsschlüssel), die die Aktivität des Benutzers belegt.

LNK-Dateien

Forensik

Windows-Verknüpfungsdateien, die beweisen, dass eine Datei geöffnet wurde, selbst wenn die Datei selbst inzwischen gelöscht oder verschoben wurde.

Patronentaschen

Forensik

Daten, die nachverfolgen, welche Ordner ein Benutzer angesehen hat – unerlässlich, um nachzuweisen, dass ein Mitarbeiter in sensiblen Verzeichnissen “gestöbert” hat.

Nicht zugewiesener Speicherplatz

Forensik

Der “versteckte” Bereich einer Festplatte, in dem gelöschte Dateien gespeichert werden, bevor sie überschrieben werden. Besonders wertvoll für die Wiederherstellung “gelöschter” Protokolle.

Registeranalyse

Forensik

Die Untersuchung des “Gehirns” des Windows-Betriebssystems, um zu sehen, was
Es wurde keine Software installiert bzw. welche USB-Geräte wurden angeschlossen?.

Ephemere Daten

Forensik

Kurzlebige Daten wie RAM-Daten oder selbstzerstörende Nachrichten (Signal/WhatsApp), die eine sofortige Sicherung erfordern.

Sprunglisten

Forensik

Windows-Funktionen, die die zuletzt geöffneten Dateien pro Anwendung anzeigen – ein Nachweis für die Zugriffsabsicht und den kürzlichen Zugriff.

Slack-Bereich

Forensik

Der ungenutzte Speicherplatz in einem Dateicluster, der oft Fragmente alter, gelöschter Daten enthält.

Hashwert

Integrität

Ein digitaler Fingerabdruck (MD5/SHA1). Wenn sich ein einzelnes Byte in einer Datei ändert, ändert sich auch der Hashwert, was eine Manipulation beweist.

Nachweiskette

Recht

Die chronologische Aufzeichnung darüber, wer die Beweismittel bearbeitet hat, um sicherzustellen, dass sie von der Sammlung bis zur Gerichtsverhandlung nicht verändert wurden.

Hausmeister

Recht

Die Person, die die physische oder logische Kontrolle über die Daten hatte (z. B. der ausscheidende Mitarbeiter).

Aufbewahrungsschreiben

Recht

Eine formelle Benachrichtigung an einen Mitarbeiter oder Dritten, alle Datenlöschungen/Datenrotationen aufgrund eines anhängigen Rechtsstreits einzustellen.

Deduplizierung

wird bearbeitet

Das Entfernen exakter Kopien derselben E-Mail oder Datei aus einem Datensatz, um den Prüfaufwand und die Kosten zu reduzieren.

Ausmerzung

wird bearbeitet

Durch die Verwendung von Suchbegriffen oder Datumsbereichen kann das Datenvolumen vor Beginn der rechtlichen Prüfung reduziert werden.

OCR

wird bearbeitet

Optische Zeichenerkennung. Umwandlung von Textbildern (Scans/Screenshots) in durchsuchbare Daten.

Exfiltration

Sicherheit

Die unerlaubte Übertragung von Daten aus einem Firmennetzwerk an einen externen Standort.

Datenzuordnung

Strategie

Vor Beginn der Datenerfassung muss ermittelt werden, wo sich alle Daten eines Mitarbeiters befinden (Laptop, Telefon, Cloud, CRM).

iDS bietet beratende Datenlösungen für Unternehmen und Anwaltskanzleien auf der ganzen Welt und verschafft ihnen damit einen entscheidenden Vorteil – sowohl vor Gericht als auch außerhalb. Die Fachexperten und Datenstrategen von iDS sind darauf spezialisiert, Lösungen für komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Vermögenswert und nicht als Belastung genutzt werden können. Weitere Informationen finden Sie unter stg-idsinccom-stage.kinsta.cloud.

Haben Sie Interesse an der Nutzung der Dienstleistungen von iDS?