Computer Forensik. Christian Poßögel Christian Händschel Computer Forensik

Größe: px
Ab Seite anzeigen:

Download "Computer Forensik. Christian Poßögel Christian Händschel. 16.06.2010 Computer Forensik"

Transkript

1 Computer Forensik Christian Poßögel Christian Händschel 1

2 Gliederung 1. Einführung 2. Bedrohungssituation 3. Ablauf von Angriffen 4. Erkennung von Angriffen 5. Ermittlung 6. Post-mortem-Analyse 7. Incident-Response 8. Backtracing 9. Zusammenfassung 2

3 1. Einführung Definition Teilgebiet der Forensik behandelt Untersuchung von verdächtigen Vorfällen an IT-Systemen Feststellung des Tatbestandes, Täter durch Erfassung, Analyse, Auswertung digitaler Spuren 3

4 2. Bedrohungssituation Wahrscheinlichkeit Bedrohung = potentieller Auslöser für unerwünschtes Ereignis mit schädlicher Auswirkung auf IT-System, Organisation Wahrscheinlichkeit von Bedrohungen: Häufigkeit der Bedrohung (Erfahrungen, Statistiken) Motivation, Fähigkeiten, Ressourcen des Angreifers Attraktivität, Verwundbarkeit des IT-Systems Wert, den IT-Systeme und die darin gespeicherten Informationen für Organisation oder den Angreifer haben Positionierung der Organisation in der Öffentlichkeit, Politik 4

5 2. Bedrohungssituation Risikoverteilung Risiko = Wahrscheinlichkeit eines gefährdenden Ereignisses, erwartende Schadenshöhe durch Vernetzung der Computersysteme auch Zahl der Angriffe gestiegen Design-, Implementierungsfehler erhöhen Risiko Monokultur bei verwendeten Betriebssystemen und Applikationen führt zu Steigerung der Sicherheitsprobleme 5

6 2. Bedrohungssituation Angriffsaktivität Symantec Threat Report Alarme von Intrusion-Detection-, Firewall- Systemen pro Zeiteinheit 6

7 2. Bedrohungssituation Motivation finanzieller Gewinn, Wettbewerbsvorteil, Rache, Geltungssucht, Publicity Kategorisierung der Motivation: soziale: Akzeptanzsteigerung innerhalb einer Szene technische: Öffentlichkeit auf Sicherheitslücken hinweisen politische: Website Defacement Aufmerksamkeit durch Presse finanzielle: Wirtschaftsspionage, Finanzbetrug, Softwarepiraterie staatliche-politische: im Auftrag der Regierung Überwachung, Informationsbeschaffung, -modifikation 7

8 2. Bedrohungssituation Motivation Grund für den Angriff 8

9 2. Bedrohungssituation Außen-, Innentäter Täter können sich innerhalb sowie außerhalb des Netzwerks befinden Außentäter greifen über Internet IT-System an Innentäter große Gefahr von Innentätern aufgrund von Kenntnissen über Informationsflüsse, Insider-Wissen Begünstigung durch mangelnden inneren Schutz Informationsweitergabe an Hacker außerhalb 9

10 3. Ablauf von Angriffen Übersicht typischer Angriffsverlauf lässt sich in mehrere Phasen unterteilen Wissen darüber ermöglicht es Ermittler, Admin die Wirkung oder Folgeangriffe zu erkennen wichtig zum Finden von Tatspuren 10

11 3. Ablauf von Angriffen Phasen Footprinting IP Ziel-Addressbereich festlegen Abfrage DNS-Server Erkundung Netzarchitektur Verifikation mit Ping, Traceroute Port-, Protokollscan Ermittlung offener Ports, verwendeter Protokolle der Systeme Liste mit IP-Adressen und offenen TCP, UDP Ports 11

12 3. Ablauf von Angriffen Phasen Enumeration herausfinden, welche Programme sich hinter offenen Ports verbergen mit Bannergrabbing werden Infos erlangt z.b.: Serverversion, Betriebssystem Exploiting/Penetration Angriff des Systems z.b. über Sicherheitslücken erlangen von Admin-Rechten 12

13 3. Ablauf von Angriffen Phasen Hintertür einrichten geheimer Zugang für spätere Rückkehr z.b.: versteckte Prozesse, Admin-Accounts schließen der Sicherheitslücke evtl. weitere Software installieren Spuren verwischen löschen aller Indizien, die auf Einbruch deuten z.b.: löschen von Log-Dateien 13

14 4. Erkennung von Angriffen Incident-Response Klärung ob Systemeinbruch stattgefunden hat, oder ob Betriebsstörung vorliegt Einbruch Schaden, Angriffsmethoden, Auswirkung auf Organisation beurteilen erfolgreiches Incident-Response-Verfahren ist Basis für juristische Verfolgung der Täter gute Vorbereitung ist Voraussetzung für minimale Ausfallzeiten des IT-Systems personelle, finanzielle Ressourcen 14

15 4. Erkennung von Angriffen Vorbereitung Incident Awareness Angriff jederzeit, überall grobes Konzept für Sicherheitsvorfallbehandlung erstellen (Alarmierungsregeln) Security-Monitoring, Alarmierungskonzept erstellen welche Daten dürfen protokolliert, ausgewertet werden Datenschutzbeauftragte einbeziehen Weiterbildung der Admins Kontaktaufnahme zu Ermittlungsbehörden richtigen Ansprechpartner finden 15

16 4. Erkennung von Angriffen Vorbereitung regelmäßige Systembackups Installation von Security Patches Übersichten mit Prüfsummen von Systemprogrammen erstellen Erkennung von Modifikationen Liste mit Dateien mit riskanten Zugriffsrechten 16

17 4. Erkennung von Angriffen Anomalien entdecken Netzseitige Hinweise hoher Netzverkehr (ein- und ausgehend) z.b.: illegaler FTP-Server für Raubkopien hohe Anzahl von Firewall-Regelverstößen Serverseitige Hinweise unbekannte Prozesse, User, Dateien, ungewöhnliche Systemlast, Systemmeldungen Externe Hinweise Kunden, Strafverfolgungsbehörde, Presse 17

18 4. Erkennung von Angriffen Intrusion-Detection ID-Systeme erkennen frühzeitig Angriffe Angriffen im Netzverkehr Prüfung auf Policy-konformes Verhalten Überwachung Funktion, Integrität von Systemen permanente, umfangreiche Systembeobachtung Beweissicherung Erkennung allgemeiner Systemstörungen bei Bedarf: automatische Reaktion verhindern Angriffe nicht! 18

19 4. Erkennung von Angriffen Incident Detection Sicherheitsvorfälle können telefonisch eingehen Merkblatt für Mitarbeiter erstellen aktuelle Uhrzeit Welches System berichtet den Vorfall? Art und Wesen des Vorfalls vermuteter Zeitpunkt des Vorfalls betroffene Hard-, Software Kontaktstelle für Incident-Response-Team, Ermittler Infos über den Anrufer (Tel.-Nr., -Adresse) 19

20 4. Erkennung von Angriffen Response-Strategie Response-Strategie von verschiedenen Faktoren abhängig Wie wichtig sind die beschädigten/gestohlenen Daten Wer sind die Täter Welche Downtime ist zu verkraften Wie hoch ist der vermutete Verlust Gegenangriffe vermeiden (Ping, Traceroute) Angreifer kann zu Vandalen werden Honeypots können zur Analyse des Angriffsverhaltens beitragen 20

21 5. Ermittlung Ziele Ziele nach einem Sicherheitsvorfall/Einbruch Erkennen der Methode oder Schwachstelle Ermittlung des entstandenen Schadens Identifikation des Angreifers Sicherung der Beweise juristische Maßnahmen Sammeln der richtigen Daten möglichst keine Veränderung des kompromittierten Systems 21

22 5. Ermittlung Anforderungen Akzeptanz angewendete Methoden müssen beschrieben/akzeptiert sein Hilfsmittel, Methoden einsetzen, die sich durchgesetzt haben Glaubwürdigkeit Robustheit der Methoden sollten bei Bedarf nachgewiesen werden können Wirkungsweise der Werkzeuge muss verstanden sein 22

23 5. Ermittlung Anforderungen Wiederholbarkeit Tools/Methoden müssen bei mehrfacher Anwendung immer dieselben Daten liefern Integrität sichergestellte Spuren dürfen nicht unbemerkt verändert werden Integrität der digitalen Beweise muss gewahrt bleiben 23

24 5. Ermittlung Anforderungen Ursache und Auswirkungen Methoden müssen logisch nachvollziehbare Verbindungen zwischen Personen, Ereignissen, Beweisspuren herstellen Dokumentation jeder Schritt des Ermittlungsprozess muss angemessen dokumentiert werden 24

25 5. Ermittlung Phasen Vorbereitung der Ermittlung Autorisierung der Geschäftsleitung Wahrung der Datenschutzrechte Schutz der Beweismittel vor Modifikation Gerichtsverwertbarkeit Imaging bitweise Kopie der Datenträger auch vom lebenden System möglich 25

26 5. Ermittlung Erkenntnis-Gewinn Wer hatte Zugang? Was hat der Angreifer auf dem System gemacht? Wann fand der Vorfall statt? Welche weiteren Systeme sind betroffen? Warum wurde dieses System angegriffen? Wie konnte der Angreifer Zugriff erlangen? Ist der Angreifer noch aktiv? Was konnte der Angreifer auf dem System einsehen? 26

27 5. Ermittlung Erkenntnis-Gewinn Was wurde vom Angreifer zurückgelassen? Welche Tools wurden verwendet? Welche Events wurden protokolliert? Was wird durch Protokolldaten enthüllt? Welche Dateien wurden gelöscht? Existieren verschlüsselte/versteckte Dateien? Existieren versteckte Partitionen? Existieren Hintertüren/Fernzugrifftools? 27

28 5. Ermittlung Daten-Sicherung Flüchtige Daten Daten welche beim Shutdown verlorengehen Inhalt Cache/Hauptspeicher Fragile Daten Infos der Festplatte, deren Zustand sich bei Zugriff ändert (MAC-Time) Temporär zugreifbare Daten Daten der Festplatte, die nur zu bestimmten Zeit zugänglich sind (Laufzeit Anwendung) 28

29 5. Ermittlung Anti-Forensik Täter versuchen Spuren zu verschleiern, Datenanalyse zu behindern für Aufklärung relevante Infos werden gelöscht Ermittler aufhalten/ablenken wenn keine Spuren mehr vorhanden sind Einsatz von Anti-Forensik-Tools nachweisen auch Forensik-Tools haben Bugs, die ausgenutzt werden können 29

30 6. Post-mortem-Analyse Übersicht findet statt, wenn ein forensisches Duplikat der Datenträger erstellt wurde Daten werden weder modifiziert noch zerstört Untersuchung findet offsite statt betroffenes System kann mit sauberen Backups schon wieder laufen 30

31 6. Post-mortem-Analyse File-Slack kann für Ermittlung wesentliche Infos enthalten Daten werden in festen Blocklängen (Cluster) unter Windows gespeichert Dateigröße stimmt meist nicht mit Clustergröße überein freier Platz = File-Slack File-Slack wird beim Schreiben der Datei mit beliebigen Daten aufgefüllt z.b.: Dateifragmente des Hauptspeichers (Daten eines bearbeiteten Dokuments, Nutzerdaten, Passwörter) 31

32 6. Post-mortem-Analyse MAC-Time Modification-, Access-, Change (Creation)-Time einer Datei hilft herauszufinden, welche Datei während eines Angriffs gelesen, geschrieben, verändert wurde Erstellung von Timelines kann durch Anti-Forensik-Tools, Angreifer leicht unbrauchbar gemacht werden bei Backuperstellung darauf achten, dass sich MAC-Times nicht ändern 32

33 6. Post-mortem-Analyse NTFS-Streams Dateisystem unterstützt Alternate Data Streams (ADS) können in jeder Größe erstellt werden ursprünglich genutzt, um Macintosh-Dateien unter NTFS zu unterstützen ADS nur mit speziellen Tools sichtbar nur wenige Anti-Virenprogramme erkennen im ADS Trojaner Angreifer können im ADS Daten verstecken 33

34 6. Post-mortem-Analyse Weitere Orte Windows Volumen-Schattenkopie Ansicht von Datenträgern zu einem früheren Zeitpunkt (Vorgängerversion wiederherstellen) Auslagerungsdatei Auslagerung des kurzfristig nicht benötigten Speicherinhalts in Auslagerungsdatei Hibernation-Datei Datei wird für Ruhezustand erstellt enthält gesamtes Abbild des RAMs 34

35 6. Post-mortem-Analyse Binärdateien unbekannte Binärdateien können z.b. aus Rootkits stammen Analyse der Datei anhand ihrer Prüfsumme Abgleich mithilfe von Forensik-Tools/ Datenbanken Sicherstellung, dass es keine Systemdatei ist Dateityp ermitteln anhand Magic-ID, Dateiendung String-Analyse z.b. mit PEiD Recherche im Internet 35

36 6. Post-mortem-Analyse Systemprotokolle enthalten wichtige Infos, wenn Angreifer diese nicht gelöscht hat Normale Meldungen autorisierte, erwartete Aktivitäten, Security Tests Anzeichen von Angriffen, kritische Meldungen Port-Scans, Bannergrabbing, Schwachstellenprobe Unbekannte Meldungen lassen sich nicht klar zuordnen Bewertung, welche Logs normal sind (Häufigkeit des Auftretens, Anomalien) 36

37 6. Post-mortem-Analyse Netzwerkmitschnitte offene Ports des kompromittierten Systems können belauscht werden Analyse aller Verbindungen von/zu diesem Port Ermittlung externe IP-Adressen, eingesetzte Tools Netzwerküberwachung z.b. mit wireshark oder paketyzer möglich 37

38 6. Post-mortem-Analyse Wireshark 38

39 6. Incedent-Response-Toolkits Ziele Bestätigung, dass ein Vorfall stattgefunden hat oder NICHT stattgefunden hat Sammeln und Berichten der richtigen und relevanten Informationen Etablierung der Geschäfts- oder Produktionsunterbrechung Ermöglichung der strafrechtlichen Verfolgung der Täter Erstellen von Handlungsempfehlungen für die Zukunft 39

40 6. Incedent-Response-Toolkits Wonach wird gesucht? Timestamps des Systems Trojanisierte Systemprogramme Versteckte Dateien und Verzeichnisse Abnorme Dateien oder Sockets Abnorme Prozesse Neu angelegte User 40

41 6. Incedent-Response-Toolkits Forensische Duplikation Varianten der Duplikation Entfernen der verdächtigen Festplatten aus dem gehackten System und Anschluss an das Analysesystem Anschluss einer zusätzlichen Festplatte an das gehackte System Transport der kopierten Daten über ein geschütztes Netz zum Analysesystem 41

42 6. Incedent-Response-Toolkits Werkzeugwahl Welche Tools kommen zum Einsatz Open-Source-Tools Sleuth Kit Autopsy FIRE Kommerziell SMART SafeBack EnCase 42

43 6. Incedent-Response-Toolkits Anforderungen Was kann das Tool leisten? Was sind die Einschränkungen dieses Werkzeugs? Wie einfach lässt sich dieses Werkzeug automatisieren? Kann ich nachweisen, dass das Tool von einer vertrauenswürdigen Quelle habe? Ist das verwendete Werkzeug unter Experten allgemein anerkannt bzw. in vertrauenswürdigen Publikationen beschrieben worden? Beherrsche ich das Werkzeug ausreichend, um Fehler zu erkennen? 43

44 6. Incedent-Response-Toolkits Anforderungen Bei der Analyse des Dateisystems immer das Betriebssystem einsetzen unter dem es lief Bsp.: ext2- bzw. ext3-dateisystem unter Linux effektiver, da nativ im Kernel vorhanden NTFS-Dateisystem unter Windows, da sich der Umgang mit sowohl mit komprimierten als auch mit EFS verschlüsselten Dateien 44

45 6. Incedent-Response-Toolkits Sichere Untersuchungsumgebung Eigene Workstation absichern, da der Täter vielleicht noch vor Ort sein könnte Vertrauenswürdige Systemdateien Tools sollten keine Bibliotheken des kompromittierten Systems verwenden Tools statisch kompiliert 45

46 6. Incedent-Response-Toolkits dd Hauptwerkzeug der Forensik Exaktes duplizieren Bit für Bit Typisches Beispiel: md5sum /dev/hda > hash.txt dd if=/dev/hda of=/mnt/sda1/cases/4711.dd md5sum /dev/hda >> hash.txt md5sum /mnt/sda1/cases/4711.dd >> hash.txt Stimmen die 3 Hash-Werte überein, weist dies nach, dass die Dateien erstens korrekt kopiert und zweitens nicht verändert wurden 46

47 6. Incedent-Response-Toolkits The Sleuth Kit Sammlung von Unix-Tools, die dem Ermittler die nicht-invasive Analyse von Dateisystemen ermöglicht Kann auf Bereiche zugreifen, die normalerweise vor dem Betriebssystem verborgen sind 47

48 6. Incedent-Response-Toolkits Autopsy Forensic Browser Sleuth Kit plus Unix-Werkzeuge Case Management Verwaltung von unterschiedlichen Ermittlungsfällen Dateianalyse Analyse von Dateiinhalten Prüfsummen-Datenbank 48

49 6. Incedent-Response-Toolkits Autopsy Forensic Browser asdf 49

50 6. Incedent-Response-Toolkits Autopsy Forensic Browser Dateityp-Analyse Dateien können anhand ihres Typs organisiert und dann gruppiert ausgewertet werden Timeline-Analyse Aktivitäten auf dem Dateisystem können nachvollzogen werden Detailliertes Aktivitätsprotokoll durch Auswertung der MAC-Times Suche nach Schlüsselwörtern Durch reguläre Ausdrücke können im Dateisystem bestimmte Zeichenketten gesucht werden 50

51 6. Incedent-Response-Toolkits Autopsy Forensic Browser Metadaten und Datenblock- Analyse Tiefergehende Analyse von Metadaten und Datenblöcken Berichtswesen Zu jedem gefunden Beweis kann eine Notiz angefertig werden Änderungen werden in History-Datei geschrieben 51

52 6. Incedent-Response-Toolkits Nächste Schritte Sperren des Zugriffs auf alle betroffenen Accounts nach Möglichkeit bis zum Ende der Ermittlungen Wird der Zugang zur Wiederherstellung oder für andere wichtige Tätigkeiten benötigt sollten starke Zugangspasswörter vergeben und die Accounts beobachtet werden 52

53 6. Incedent-Response-Toolkits Nächste Schritte Identifizieren möglicher Tatverdächtiger Holen von juristischen Rat für weitere Schritte Ist die IP-Adresse ermittelt worden, sollten die Logdateien vom Internet Service Provider vom Angriffszeitraum angefordert werden 53

54 7. Backtracing IP-Adressen Von welcher IP-Adresse kam der Angriff? Internet Im lokalen Netz Einem angeschlossenen Extranet 54

55 7. Backtracing IP-Adressen IP-Adressen, die nicht weiterhelfen Broadcast /8 Loopback /8 Multicast /4 Begrenzter Broadcast /32 55

56 8. Zusammenfassung Häufige Fehler Keine durchgängige Dokumentation der durchgeführten Aktionen Jeder Vorgang am oder mit dem Beweis muss lückenlos dokumentiert sein Entscheidungsträger sind nicht oder nur unzureichend informiert Digitale Beweise sind unzureichend vor Veränderung geschützt Unterschätzen der Tragweite des Vorfalls Keinen Incident Response Plan in Vorbereitung 56

57 8. Zusammenfassung Dinge, die vermieden werden sollten Verändern von Zeitstempeln auf den gehackten Systemen (MAC-Times) Beenden eines verdächtigen Prozesses auf dem System Kommandos ausführen, die niemand protokolliert hat Nicht vertrauenswürdige Programme und Systemtools verwenden Zerstören von möglichen Beweisen durch Programme, die Output auf der Beweisplatte generieren Zerstören von möglichen Beweisen durch Installieren oder Deinstallieren von Software 57

58 Quellen Alexander Geschonneck: Computer-Forensik ISBN Heise Security: Computer-Forensik mit Open- Source-Tools, (Stand: ) out/downloads/presscenter/threatreport.zip 58

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014. Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Linux in der Computer-Forensik

Linux in der Computer-Forensik Linux in der Computer-Forensik Alexander Geschonneck, CFE HiSolutions AG Folien und Tools Folien und das vorgestellte Toolset finden sich unter http://computer-forensik.org Kontakt alexander AT geschonneck

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Computer Forensik in der Praxis

Computer Forensik in der Praxis Computer Forensik in der Praxis Heise CeBIT Forum 2006 Alexander Geschonneck Leitender Sicherheitsberater HiSolutions AG, Berlin We secure your business. (tm) 2006, HiSolutions AG Computer Forensik 2 Visitenkarte

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Post Mortem Analysen. OpenSource Software

Post Mortem Analysen. OpenSource Software Post Mortem Analysen mit OpenSource Software Matthias_Hofherr@genua.de Zielstellung Überblick über OpenSource Hilfsmittel für forensische Analysen Basis: The Sleuth Kit und Autopsy Nur Beweis-Analyse,

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Unterlagen für die Lernenden: Aufgaben

Unterlagen für die Lernenden: Aufgaben Computer Forensics Walt Disney Unterlagen für die Lernenden: Fassung vom 27.09.03 Computer Forensics 1 Vorwort Dieses Praktikum widmet sich der forensischen Analyse eines geknackten Systems. Die Vorgehensweise

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Computer-Forensik mit Open-Source-Tools. Digitale Autopsie. Computer-Forensik mit Open-Source-Tools. Artikel aus c't 7/2004, S.200. Holger Morgenstern

Computer-Forensik mit Open-Source-Tools. Digitale Autopsie. Computer-Forensik mit Open-Source-Tools. Artikel aus c't 7/2004, S.200. Holger Morgenstern Computer-Forensik mit Open-Source-Tools [05.04.2004 15:35] Artikel aus c't 7/2004, S.200 Holger Morgenstern Digitale Autopsie Computer-Forensik mit Open-Source-Tools Nach einem Sicherheitsvorfall gilt

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensik von Windows-Systemen in 30 Minuten Windows 7 Windows 2008 R2 Bitlocker Quelle: Microsoft 2012, HiSolutions AG

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

SVN Windows Howto. Inhaltsverzeichnis. 1 Revisionsgeschichte

SVN Windows Howto. Inhaltsverzeichnis. 1 Revisionsgeschichte Inhaltsverzeichnis SVN Windows Howto DI Werner Damböck (2008) public: svn://193.170.118.37/et/howto/svn-howto-htl-et.pdf source: svn://193.170.118.37/damb/howto/svn-howto-htl-et.odt 1 Revisionshierarchie...1

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

dimag dimag Das Digitale Magazin des Landesarchivs Baden- Württemberg

dimag dimag Das Digitale Magazin des Landesarchivs Baden- Württemberg Das Digitale Magazin des Landesarchivs Baden- Württemberg Praxisnah entwickelt Mehrstufiges Prototyping Stetige Erprobung und Verbesserung im Pilotbetrieb Bisher übernommen Fachanwendungen (Datenbanken)

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN Bedienungsanleitung (DA-70547) Einleitung DA-70547 ist ein USB3.0-fähiges Gehäuse für zwei SATA-Festplatten. Unterstützt wird die gleichzeitige Benutzung

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr