Glossar für Datenanalysten
Begriff
Kategorie
Definition
Forensisches Bild
Sammlung
Eine bitgenaue, schreibgeschützte Kopie einer Festplatte, die auch “gelöschte” Daten erfasst, die beim normalen Kopieren und Einfügen verloren gehen würden.
Schreibblocker
Sammlung
Hardware, die verhindert, dass während der Untersuchung Daten auf ein Gerät geschrieben werden, wodurch sichergestellt wird, dass die Beweismittel unversehrt bleiben.
Metadaten
eDisclosure
“Daten über Daten.” Dazu gehören versteckte Informationen wie der Ersteller einer Datei, das Datum der letzten Änderung und die gesamte Bearbeitungszeit.
ESI
eDisclosure
Der Oberbegriff für alle digitalen Beweismittel (E-Mails, Slack-Nachrichten, PDFs usw.).
TEER
eDisclosure
Einsatz von KI/maschinellem Lernen zur Kodierung von Dokumenten hinsichtlich ihrer Relevanz in riesigen Datensätzen.
Natives Format
eDisclosure
Der ursprüngliche Dateityp (z. B. .XLSX). Die Überprüfung im Originalformat ist oft erforderlich, um versteckte Formeln oder Metadaten anzuzeigen.
Datei laden
eDisclosure
Eine Datei, die zum Importieren von Daten in eine Bewertungsplattform verwendet wird und Text, Bilder und Metadaten miteinander verknüpft.
wird bearbeitet
eDisclosure
Die Phase, in der die rohen elektronisch gespeicherten Daten (ESI) in ein strukturiertes Format für die rechtliche Prüfung umgewandelt werden.
Artefakt
Forensik
Eine digitale “Brotkrume”, die vom Betriebssystem oder einer Anwendung hinterlassen wird (z. B. eine Verknüpfungsdatei oder ein Registrierungsschlüssel), die die Aktivität des Benutzers belegt.
LNK-Dateien
Forensik
Windows-Verknüpfungsdateien, die beweisen, dass eine Datei geöffnet wurde, selbst wenn die Datei selbst inzwischen gelöscht oder verschoben wurde.
Patronentaschen
Forensik
Daten, die nachverfolgen, welche Ordner ein Benutzer angesehen hat – unerlässlich, um nachzuweisen, dass ein Mitarbeiter in sensiblen Verzeichnissen “gestöbert” hat.
Nicht zugewiesener Speicherplatz
Forensik
Der “versteckte” Bereich einer Festplatte, in dem gelöschte Dateien gespeichert werden, bevor sie überschrieben werden. Besonders wertvoll für die Wiederherstellung “gelöschter” Protokolle.
Registeranalyse
Forensik
Die Untersuchung des “Gehirns” des Windows-Betriebssystems, um zu sehen, was
Es wurde keine Software installiert bzw. welche USB-Geräte wurden angeschlossen?.
Ephemere Daten
Forensik
Kurzlebige Daten wie RAM-Daten oder selbstzerstörende Nachrichten (Signal/WhatsApp), die eine sofortige Sicherung erfordern.
Sprunglisten
Forensik
Windows-Funktionen, die die zuletzt geöffneten Dateien pro Anwendung anzeigen – ein Nachweis für die Zugriffsabsicht und den kürzlichen Zugriff.
Slack-Bereich
Forensik
Der ungenutzte Speicherplatz in einem Dateicluster, der oft Fragmente alter, gelöschter Daten enthält.
Hashwert
Integrität
Ein digitaler Fingerabdruck (MD5/SHA1). Wenn sich ein einzelnes Byte in einer Datei ändert, ändert sich auch der Hashwert, was eine Manipulation beweist.
Nachweiskette
Recht
Die chronologische Aufzeichnung darüber, wer die Beweismittel bearbeitet hat, um sicherzustellen, dass sie von der Sammlung bis zur Gerichtsverhandlung nicht verändert wurden.
Hausmeister
Recht
Die Person, die die physische oder logische Kontrolle über die Daten hatte (z. B. der ausscheidende Mitarbeiter).
Aufbewahrungsschreiben
Recht
Eine formelle Benachrichtigung an einen Mitarbeiter oder Dritten, alle Datenlöschungen/Datenrotationen aufgrund eines anhängigen Rechtsstreits einzustellen.
Deduplizierung
wird bearbeitet
Das Entfernen exakter Kopien derselben E-Mail oder Datei aus einem Datensatz, um den Prüfaufwand und die Kosten zu reduzieren.
Ausmerzung
wird bearbeitet
Durch die Verwendung von Suchbegriffen oder Datumsbereichen kann das Datenvolumen vor Beginn der rechtlichen Prüfung reduziert werden.
OCR
wird bearbeitet
Optische Zeichenerkennung. Umwandlung von Textbildern (Scans/Screenshots) in durchsuchbare Daten.
Exfiltration
Sicherheit
Die unerlaubte Übertragung von Daten aus einem Firmennetzwerk an einen externen Standort.
Datenzuordnung
Strategie
Vor Beginn der Datenerfassung muss ermittelt werden, wo sich alle Daten eines Mitarbeiters befinden (Laptop, Telefon, Cloud, CRM).
iDS bietet beratende Datenlösungen für Unternehmen und Anwaltskanzleien auf der ganzen Welt und verschafft ihnen damit einen entscheidenden Vorteil – sowohl vor Gericht als auch außerhalb. Die Fachexperten und Datenstrategen von iDS sind darauf spezialisiert, Lösungen für komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Vermögenswert und nicht als Belastung genutzt werden können. Weitere Informationen finden Sie unter stg-idsinccom-stage.kinsta.cloud.