>WU< Wilhelm Uhlenberg

Größe: px
Ab Seite anzeigen:

Download ">WU< Wilhelm Uhlenberg"

Transkript

1 Bestehen Sicherheitskonzepte auch wenn die Programme ausgeführt werden/wurden? Dynamische Speicherzugriffe und deren Auswirkungen bei Anwendungen >WU< Ist Sicherheit augenscheinlich? Uns kann nichts passieren, weil alles über sichere Verbindungen, verschlüsselt und mit starken Passworten geschützt ist TRUE == FALSE? (SOMETIMES / MAYBE) Wilhelm Uhlenberg Agenda Ablauftechnisches, Fahrplan Einführung ins Thema (Nur für Windows-Systeme) Neuralgische Zonen. Ausprägungen, Motivation Definitionen zur Memory-Map. Aufteilung Belegungs- Freigabestrategien Erzeugungs-Methoden Problembewusstsein Beispiele offener Applikationen 4/5 tatsächliche Online-Leichen Ursachen, mögliche Gründe und Erkenntnisse Anregungen Fazit, Fragen und Quellenverweise >WU< 2 1

2 Wie sieht der Schatz aus? Welcher Schatz ist gemeint Vier bis sechs wesentliche Bereiche: Physikalischer Hauptspeicher-Inhalt Virtueller Speicher einzelner Applikationen (inklusive Auslagerungsseiten in pagefile.sys) Slack space aus dynamischen Puffern oder Resten des Speichers im Adressraum des >WU< Programms Bei Labtops und Energiesparmodellen der eingefrorene Schlafbereich (hiberfile.sys) Crash-Dump-File (memory.dmp), wenn gefüllt. VMware, VirtualPC, Xen Kontainerdateien (passiv) 3 Wie komme ich da ran? Unabhängige Hardwarelösungen Device Mapping-Register Verfahren (PoC Devices, PCI-Tribble) Spezifikation des Firewire (IEEE 1394) erlaubt Client-Devices den DMA Zugriff aufs RAM. Was wenn Client ein Rechner (Talon) ist? AutoRun-enabled Medien (USB Stick, CD, DVD, Floppy, ZIP) USB-Devices deklariert sich z.b. als HHID (Human Interface Device) Software Onboard: DEBUGGER (auch schon DOS-Beigabe Debug.exe) >WU< Onboard: CDA (Crash Dump-Erzeuger und Analysierer) Onboard: Device Treiber (auch untergeschobene) Zusatz: z.b. DD for Win, WinHex, X-Ways Forensics, Encore, Rootkits, Trojanische Pferde, Acitivity/Keylogger (Schadsoftware, Cross-Site-Scripting) ACHTUNG: bei zufälligen Funden von USB-Sticks (Banknähe, Post, Geldautomat, Tankstellen, Schulen, Behörden usw.) 4 2

3 IT-Symposium 2007 Input, Anregungen aus dem Plenum ausdrücklich gewünscht Motivation: Sinne schärfen Forensik Antiforensik (braucht man für Forensik eine Leiche?) Untersuchungsgegenstand & Gretchenfrage Soll man ein System AUS-schalten? + Schaden kann sich nicht mehr vergrößern - Entstehungshistorie im RAM lässt sich nicht vollständig ermitteln - Ist eventuell Über -Lebenswichtig Wie aber, wenn ja? (shutdown, power off,..) Soll man ein System EIN-schalten? Soll man ein System laufen lassen? Was mach ich mit dem Netzwerk? >WU< In 99% aller Fälle NEINNEINNEIN Eventuell (Zielrichtung entscheidend) 5 Präparationen (wenn man s ahnt) Gretchenfrage, Teil 1 Vorbereitung für Crashdump Durch rechte Strg / Ctrl -Taste halten und zweimal Pause/Untbr./ScrLock wird sofort ein CrashDump erzeugt. 6 3

4 IT-Symposium 2007 Kleine Anatomiekunde (1) >WU< Slack Space Programme nutzen einen virtuellen Adressraum Aber der Übergang in den physikalischen Speicherbereich beruht auf Kacheln/Pages, die am Ende meist NIE voll ausgenutzt werden. 7 Kleine Anatomiekunde (2) Mögliches Ergebnis in Konkurrenz 8 4

5 IT-Symposium 2007 Kleine Anatomiekunde (3) Windows Internals (Signaturkenntnis) 9 An den Haaren herbei gezogen? Habe ich ein Problem? > WU 2007 < Wo stehen benutzte Notebooks unbeaufsichtigt? (DECUSForum?) Outlook, CiscoVPN Client, Wiso-MeinGeld, FTP transfer zur Web-Site, Https-Zugang zur Fritz!box, Web- oder andere Logins über IE. Nutze ich etwas davon? Kommunikation ist Teil des Lebens Kommunikationsinhalte tragen Risiken Informationen, die ich nicht haben wollte (auch das SlackSpace-Problem) Social Engineering, Neugier >WU< > WU 2007 < The USB-Way (15 von 20 Sticks, wurden trotz Arbeitsanweisungen in die Firmencomputer gesteckt!) Anweisungen lösen keine Probleme 10 5

6 Gelebte Praxis (1) Daten werden über zuvor reservierten Pufferspeicher ausgetauscht. >WU< Kritische Applikationen und Systembereiche lsass.exe, der lokale Sicherheitsdienst steuert die Richtlinien für User. ( lsass = Local Security Authority Subsystem ) Die csrss.exe (Client Server Runtime Process) oder smss.exe (Windows Session Manager Process) gehören zu Windows. Sie sind jeweils ein so genanntes Sub-System. Aber Achtung: Der Wurm kopiert sich als csrss.exe in Form einer Variablen in die entsprechende Datei! Die svchost.exe ist ein Systemprozess. Mit ihrer Hilfe werden dll-dateien ausgeführt. Die svchost.exe taucht öfter in Ihrem Task-Manager auf! Das ist kein Fehler, der Task-Manager ist nur nicht in der Lage Prozessnamen zu zeigen. Alternativen ProcessExplorer von sysinternals.com oder > tasklist 11 Gelebte Praxis (2) Kenntnis der Entstehung Schöpfungsgeschichte Adam = System? 12 6

7 Gelebte Praxis (3) Wie es aussieht C:\Dokumente und Einstellungen\XYZUser>tasklist/svc Abbildname PID Dienste ========================= ===== ============================================= System Idle Process 0 Nicht verfügbar System 4 Nicht verfügbar smss.exe 1076 Nicht verfügbar csrss.exe 1208 Nicht verfügbar winlogon.exe 1236 Nicht verfügbar services.exe 1280 Eventlog, PlugPlay lsass.exe 1292 PolicyAgent, ProtectedStorage, SamSs ati2evxx.exe 1472 Ati HotKey Poller svchost.exe 1500 DcomLaunch, TermService svchost.exe 1580 RpcSs svchost.exe 1772 AudioSrv, Browser, CryptSvc, Dhcp, dmserver, ERSvc, EventSystem, helpsvc, HidServ, Irmon, lanmanserver, lanmanworkstation, Netman, Nla, RasMan, Schedule, seclogon, SENS, SharedAccess, ShellHWDetection, srservice, TapiSrv, Themes, TrkWks, W32Time, winmgmt, wscsvc, wuauserv, WZCSVC svchost.exe 1848 Dnscache svchost.exe 300 LmHosts, SSDPSRV, upnphost, WebClient spoolsv.exe 732 Spooler scardsvr.exe 780 SCardSvr schedul2.exe 488 AcrSch2Svc svchost.exe 504 ASChannel.. 13 Was machen die Schurken? Wichtigkeit vortäuschen und tarnen 14 7

8 IT-Symposium 2007 Risikofalle RAM(1)? Beispiel: Outlook; Verfahren übertragbar Die gemappten Seiten des Primary Memory einer Applikation/ Programmes/ Processes geben oft entschlüsselte, zwischengespeicherte Inhalte preis. 15 Risikofalle RAM(2)? 16 8

9 WU 2007 < WU 2007 < IT-Symposium 2007 Risikofalle RAM(3) Was nutzen wir bewusst oder unbewusst (kleine Auswahl) lsass kann im RAM die Passworte der Freigaben enthalten (in UNICODE) Outlook enthält nach der -Postfachabfrage Puffer der POP3 Konten im ASCII Format im RAM. > IExplorer ( ) enthält Puffer wo auch bei https://..-zugriffen die Passworte (z.b. https://fritz.box DSL Boxen und Zugangskennworte) im ASCII Code vorliegen. Buhl-Data MeinGeld (WISO) trotz Datentresor(!) PINs, TANs Zugangskennwort in residenten Puffern in ASCII lesbar, wenn die Umsätze abgefragt wurden. > WS_FTP, SmartFTP und andere FTP-Clients enthalten nach erstmaligen Verbindungsaufbau Puffersektionen, die die FTP-Server Passworte in ASCII behalten >WU< Cisco VPN Client Subsystem (cvpnd.exe und vpngui.exe) hat in den Profildaten einer vorkonfigurierten VPN-Verbindung das Authentifizierungs- Passwort eingelesen, welches in ASCII im RAM abgegriffen werden kann. Bestimmt noch viele andere nicht genannte mit KONZEPTFEHLER! WhiteShark, AirSnort u.ä. Netzwerkmitschnitte fangen ebenso unverschlüsselte Pufferinhalte in Klarschrift ab (z.b. POP3 Accounts) - aber https://, VPN oder HBCI nicht so einfach! 17 Was zeigt die Praxis? Die selektive Wahrheit... (?) Nicht das was wir sehen ist das was wir haben! - und umgekehrt manchmal auch - Gefahrenquellen durch systemimmanente Schwächen/ Features z.b. UNICODE; white space; case sensitivity, beautiness, fonts (lsass - 1sass oder lsass - 1sass, win1ogon), transaction sequence, exception handling, timeout recovery,. Nicht mehr Benötigtes wird oft vernachlässigt oder vergessen. Paged pool und non paged pool enthalten ebenfalls externe Daten über die Lebensdauer der Applikationen hinaus. >WU< Memory-Mapped Files sind ein beliebtes Angriffsziel. Kontraintuitives Verhalten untergräbt die maschinelle Konsistenz. 18 9

10 Was zeigt die Praxis noch? Mühsames Geschäft... (?) Wer weiß alles was möglich ist? Den Lückenforschern immer einen Schritt hinterher? Wer kennt alle Details? >WU < Sollte man bei forensischen Untersuchungen tatsächlich die Black-Box Ergebnisse, Logs, Traces mitliefern? Pflicht oder Angriffsfläche (Analyse)Tools eventuell strafrechtlich bedenklich, aber der Innenminister scheint hier privilegiert. Nachteil gegenüber den Böswilligen? JA! 19 Bewusstseinbildung Was bedenke ich meist nicht Passive (Inaktive) Programme, DLLs, SharedMemory files hinterlassen Fragmente mit sensiblen Daten. Datentransferpuffer werden in 2**n Portionen bereitgestellt und sind immer prophylaktisch zu groß. (Wenn nicht, crashed es oft). Ähnliches gilt bei ARRAY-Übergaben in Funktionen oder Methoden. Sehr selten wird nach Freigabe ungenutzter Resourcen ein kontextfreier Initialzustand erzeugt. (Garbage collection???) Defaults bei den meisten Windows-Varianten sorgen für einfache/schnelle Nutzbarkeit zu Lasten der Vertraulichkeit. Kernstrukturen lassen sich manipulieren, insbesondere wenn Administrations-Rechte vorhanden sind. >WU< Dateien können außerhalb der belegten Grenzen vertrauliche Daten anderer enthalten (Clusterproblem, slack space) Manipulierte API Ketten, SYSCALL proxying (Hooks), DKOM Persönliche Vorstellungskraft und alles Unbekannte 20 10

11 Gründe Bei vielen läuft der PC immer mit allen Rechten und Default Settings Oft komplett ohne Passwortverriegelung. Bequem und einfach ist Trumpf! (z.b. AutoRun) Zusammenhänge oft unbekannt Es gibt Reproduzierbares und zusätzlich noch Zufälliges Muss der Fachmann vorbeugenden Schutz einbauen? Kosten >WU< Sicherheit und Schutz ist eine kostenpflichtige Wahloption (nicht vollumfänglich eingebaut, teilweise bewusst brachliegend) Geizige müssen Ihre eigene Zeit investieren (kontinuierlich) Reiche auch! Eitelkeiten Menschliche Schwingungen sorgen für unbewusste Inkonsistenzen Neugier und Missgunst 21 Anregungen Forensische Untersuchung: Tools einsetzen, die anerkannt nichts verändern und eine so genannte Blackbox Funktion beinhalten! Immer auf Kopien arbeiten. Notfalls zuvor anfertigen. Memory-Dump ist meistens zu empfehlen (Ausnahme Backtrace im Netzwerk). Kennt jemand etwas besseres? Eigene Nutzung: Immer bei Normalnutzung mit eingeschränkten Rechten! Neugier zügeln und Gehirn einschalten, bevor ein Datenträger oder ein Gerät mit einem Rechner in Verbindung gebracht wird. >WU< Nur die externen Verbindungsdienste/Protokolle und Hardware(n) aktivieren, die für die momentane Arbeit tatsächlich benötigt werden. Beispiel WLAN, Bluetooth, Mikrophon, IR, GSM, USB, Firewire Wenn machbar, nach außen sichere Plattform ohne interne Vernetzung nutzen. DSL Zugang möglichst nicht immer Online lassen (Problem Telefonie) 22 11

12 F a z i t Schätze sollte man nach bewehrter Methode sehr gut verstecken und immer gut hüten! IT-Forensik schöpft zunehmend einen Teil seines Nektars mit Hilfsprogrammen aus dem residenten Pool an Möglichkeiten. Nutzer sollten eventuell an Hilfsprogramme denken, die ungewollten (manchmal kompromittierenden) Datenmüll entfernt. >WU< Vortragsauszug erhältlich auf -Anfrage: Danke für die Zeit - Mit der räumlichen sowie geistigen Distanz zu Problemen nimmt der Enthusiasmus zur Fehleinschätzung zu - Referenzen / Quellen X-Ways Software Technology AG, X-Ways Forensics oder WinHex Wikipedia und FrankN.com - Der Windows Task-Manager und seine Prozesse Mauriusz Burdach, Physical Memory Forensics (June 2006) PHRACK MAGAZINE has been providing the hacker community with information on operating systems. Spiegel bei der Uni Stuttgart Viele Hilfen und Erklärungen. Forum On Risks To The Public In Computers And Related Systems Virtuelle Speichertechnik, Danny Görsch, Semesterarbeit SS2002 >WU< SYNerity IT Forensik Teil 1 und 2, Eduard Blenkers Social Engineering, the USB Way, Steve Stasiukonis Smith Fred, Bace Rebecca. A guide to forensic testimony. Addison Wesley; Venema Wietse. Forensic discovery. Available from: Gunhild Lütge: Amoklauf der Maschinen. Die Zeit. 2. April 1993, S Garner George. Forensic acquisition utilities. Available from: Schuster Andreas. PTfinder version released, March 2006b. Available from: [ ]. Searching for processes and threads in Microsoft Windows memory dumps Andreas Schuster, Deutsche Telekom AG, Friedrich-Ebert-Allee 140, D Bonn, Germany 24 12

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensik von Windows-Systemen in 30 Minuten Windows 7 Windows 2008 R2 Bitlocker Quelle: Microsoft 2012, HiSolutions AG

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Prestage Media Deployment

Prestage Media Deployment JÜRG KOLLER PARTNER / CONSULTANT trueit GMBH Juerg.Koller@trueit.ch Twitter: @juergkoller www.trueit.ch Prestage Media Deployment Configuration Manager Community Event 2014 CU2 Agenda Grundlagen Task Sequenz

Mehr

Wenig hilfreich: Die Beschreibung eines Dienstes hilft nicht gerade bei der Entscheidung, ob ein Dienst notwendig ist oder nicht.

Wenig hilfreich: Die Beschreibung eines Dienstes hilft nicht gerade bei der Entscheidung, ob ein Dienst notwendig ist oder nicht. XP-Dienste aufräumen Windows XP beansprucht Ressourcen für Gimmicks und Dienste, die nicht jeder braucht. Mit einer optimierten Konfiguration läuft XP auch auf älteren PCs rund. Professionelle Anwender

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Windows Netzwerkdienste

Windows Netzwerkdienste Windows Netzwerkdienste v1.1 Für das Digital-Library Projekt - digital-library.de.vu - Erstellt von der Parallel Minds Cooperation - www.paramind.info - Geschrieben von [ CONVEX ] Seite 1 Vorwort: Windows

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Windows XP-Dienste aufräumen

Windows XP-Dienste aufräumen Windows XP-Dienste aufräumen Windows XP beansprucht Ressourcen für Gimmicks und Dienste, die nicht jeder braucht. Mit einer optimierten Konfiguration läuft XP auch auf älteren PCs rund. Professionelle

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

USB DISK ANSCHLUSS WAHLTASTER. Vorteile dieses USB Interfaces:

USB DISK ANSCHLUSS WAHLTASTER. Vorteile dieses USB Interfaces: USB Floppy Disk Das USB Floppy Laufwerk ersetzt das 1.44MB Diskettenlaufwerk durch einen USB Stick. Bis zu 100 virtuelle Disketten können auf einem USB Stick (bis zu 4GB Größe) gespeichert werden. Vorteile

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Leitfaden zur Aufstellung des 3Series Scanners

Leitfaden zur Aufstellung des 3Series Scanners Leitfaden zur Aufstellung des 3Series Scanners 1 Technische Daten und Zubehör TECHNISCHE DATEN: Scannertechnologie: Achsen: Scanvolumen Computer Datenformat (Ausgabe) Scannbare Materialien Monitoranschlüsse

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Vista Tuning für Anfänger

Vista Tuning für Anfänger Vista Tuning für Anfänger [ebook] Da mir mein Windows Vista trotz ausreichender Hardware zu langsam geworden ist, habe ich mich mit dem Thema Vista Tuning befasst. Herausgekommen ist das Vista Tuning für

Mehr

Wine - Windows unter Linux

Wine - Windows unter Linux 14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Digitale Forensik. unter Microsoft Windows. Andreas Schuster Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de

Digitale Forensik. unter Microsoft Windows. Andreas Schuster Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de Digitale Forensik. unter Microsoft Windows. Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de . Agenda. 1. Probleme in einer Closed-Source-Umgebung 1.1 Registry 1.2 NTFS 1.3 Ereignisprotokoll

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Embedded-Linux-Seminare. Linux als Betriebssystem

Embedded-Linux-Seminare. Linux als Betriebssystem Embedded-Linux-Seminare Linux als Betriebssystem http://www.embedded-linux-seminare.de Diplom-Physiker Peter Börner Spandauer Weg 4 37085 Göttingen Tel.: 0551-7703465 Mail: info@embedded-linux-seminare.de

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

User Level Device Driver am Beispiel von TCP

User Level Device Driver am Beispiel von TCP September 17, 2004 Einleitung Motivation für Userlevel Device Driver Probleme von Userlevel Device Driver Motivation für Userlevel Device Driver Modularität, leichterer Austausch/Erneuerung von Komponenten.

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

PC BASTELSTUNDE MIT DEM HOLZHAMMER

PC BASTELSTUNDE MIT DEM HOLZHAMMER PC BASTELSTUNDE MIT DEM HOLZHAMMER PC AUSFALLRISIKO:SEHR HOCH EINE MÖGLICHE VORGEHENSWEISE LEXMARK DRUCKERTREIBER MANUELL ZU ENTFERNEN EINE PRINZIPIELLE ANLEITUNG FÜR RISIKOBEREITE BASTLER, DIE SICH BEWUSST

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

5.3.1.11 Laborübung - Software von Drittanbietern in Windows 7 installieren

5.3.1.11 Laborübung - Software von Drittanbietern in Windows 7 installieren 5.0 5.3.1.11 Laborübung - Software von Drittanbietern in Windows 7 installieren Einführung Drucken Sie diese Übung aus und folgen den Anweisungen. In dieser Übung werden Sie Software von Drittanbietern

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

OS-Forensics 0.92 Beta

OS-Forensics 0.92 Beta OS-Forensics weiß, was Sie letzten Sommer getan haben. Das Programm macht jede digitale Spur auf Ihrem PC sichtbar. Es rekonstruiert gelöschte Dateien, entlarvt getarnte Schädlinge mit Prüfsummen und vieles

Mehr

UTE-72BT / CDE-173BT / CDE-174BT

UTE-72BT / CDE-173BT / CDE-174BT Bluetooth Software Update Anleitung für UTE-72BT / CDE-173BT / CDE-174BT 1 Einleitung In der Anleitung wird die Vorgehensweise zum aktuallisieren der Radio Bluetooth Firmware beschrieben. Bitte beachten

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

VPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216

VPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216 VPN help&faqs Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216 Welcher VPN-Client wird unterstützt? Cisco VPN-Client Keine PHKA-VPN-Profildatei? ZIM/CZ PHKA,

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Virtualisierung in der Praxis. Thomas Uhl Topalis AG

Virtualisierung in der Praxis. Thomas Uhl Topalis AG Thomas Uhl Topalis AG Firmenübersicht 20.11.07 Thomas Uhl 2 Wikipedia sagt: In computing, virtualization is a broad term that refers to the abstraction of computer resources. One useful definition is "a

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr