E-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes
dc.contributor.author | Raak, Sven | |
dc.contributor.author | Schüll, Anke | |
dc.date.accessioned | 2018-01-16T12:16:14Z | |
dc.date.available | 2018-01-16T12:16:14Z | |
dc.date.issued | 2014 | |
dc.description.abstract | Deuten Verdachtsmomente auf die Begehung doloser Handlungen von Mitarbeitern hin, liegt die Reaktion nahe: Selbst für eine Aufklärung des Sachverhalts zu sorgen, um der unternehmerischen Verantwortung gerecht zu werden und weiteren Schaden von dem Unternehmen abzuwehren. E-Mails stellen hierfür eine vielversprechende Erkenntnisquelle dar. Aber: auch wenn die analytischen Verfahren sowie die Analysewerkzeuge mittlerweile ausgereift sind, ist die Auswertung datenschutzrechtlich nicht uneingeschränkt möglich und stellt bereits an die Untersuchungsvorbereitung besondere Anforderungen. | |
dc.identifier.pissn | 2198-2775 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/14101 | |
dc.publisher | Springer | |
dc.relation.ispartof | HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3 | |
dc.relation.ispartofseries | HMD Praxis der Wirtschaftsinformatik | |
dc.subject | Compliance | |
dc.subject | Datenschutz | |
dc.subject | E-Mail-Forensik | |
dc.subject | Forensic computing | |
dc.subject | Repressive compliance | |
dc.subject | Verdachtsmoment | |
dc.subject | Wirtschaftsdelikte | |
dc.title | E-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 338 | |
gi.citation.startPage | 330 |