IT-Forensische Analysen von Festplatten und Handys

Größe: px
Ab Seite anzeigen:

Download "IT-Forensische Analysen von Festplatten und Handys"

Transkript

1 Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1

2 Computer forensics Computer forensics refers to the examination of computer and communication devices for the purposes of preserving, identifying, verifying, extracting, and documenting electronic evidence. Often described as a two-stage process (Volonino, 2003), computer forensics involves the analysis of computer hard disks through sophisticated procedures and software tools. The first stage involves the discovery, recovery, preservation and control of electronic data, while the second stage involves the analysis, verification and presentation of electronic evidence (e-evidence) for investigative purposes. Allen C. Johnston, Mississippi State University Using EnCase for Forensic Investigations Seite 2

3 Spurensicherung Festhalten der Spurenlage in bestmöglicher Qualität Vollständigkeit der Daten anstreben Authentizität der Daten belegen Integrität der Daten gewährleisten Sicheres Bewahren der Daten gewährleisten Aufbereitung der Daten vornehmen Nachvollziehbarkeit und Überprüfbarkeit des Vorgehens sicherstellen Seite 3

4 Spurensicherung Erfolgsfaktoren Hohes Mass an technischem Wissen Erfahrung in der forensischen Arbeit Aktualität bezüglich technischen Möglichkeiten und deren Nutzung Leistungsfähige technische Infrastruktur Strukturiertes, geplantes Vorgehen gemäss Checklisten Zeitnähe zum untersuchten Vorgang Seite 4

5 Datenanalyse Gewinnen fallrelevanter Information Ausschöpfen möglichst vieler Informationsquellen Zusammentragen und Verlinken von Informationen Falsifizieren oder Plausibilisieren von Hypothesen Nachvollziehbarkeit und Überprüfbarkeit des Vorgehens sicherstellen Seite 5

6 Datenanalyse Erfolgsfaktoren Hohes Mass an technischem Wissen Erfahrung in der forensischen Arbeit Aktualität bezüglich technischen Möglichkeiten und deren Nutzung Analytisches und wissenschaftliches Herangehen Leistungsfähige technische Infrastruktur Seite 6

7 Analyse von Festplatten Motivation Grösste Quelle von Daten und relevanten Spuren Speichert die Systeminstallation, Programme und Daten Charakterisieren das System, dessen Benutzer und die Vorgänge Problematik Steigende Datenmengen Steigende Datendichten Verschlüsselungen Seite 7

8 Analyse von Handys (1) Motivation Geräteklasse mit ausserordentlich grosser Verbreitung Leistungsfähigkeit und Funktionsumfang zunehmend Mögliche Evidenz bei verschiedenen Delikten: Identifikationsmerkmale (IMEI, IMSI, ICCID, ) Kommunikationsdaten (SMS, MMS, ) Verbindungsdaten (Anruflisten) Kontakte (Telefonbuch) Bild- und Videodaten Agenda Weitere Evidenz in Zusammenarbeit mit Provider: Randdaten (Ortung) Seite 8

9 Analyse von Handys (2) Problematik Fehlende Standardisierung (Hersteller und Modell abhängige Analyse) Nicht offengelegte Datenstrukturen (Reverse Engineering) Logische Auswertung Zugang zum Speicher über die vom Hersteller vorgesehenen Schnittstellen Nur vorgesehene Funktionen nutzbar Kein Zugriff auf gelöschte Daten Bedingt ein funktionsfähiges Gerät Gerät muss in Betrieb genommen werden Seite 9

10 Analyse von Handys (3) Physikalische Auswertung Möglichst direkter Zugang zum Speicher über Serviceschnittstelle oder durch Öffnen des Geräts Zugriff auf gesamten Speicherinhalt (auch gelöschte Daten) Betriebssystem muss nicht gestartet werden Verfahren teilweise auch bei defekten oder unvollständigen Geräten anwendbar Erfordert (selbstentwickelte) Interpretation der Daten Aufwändige Tüftelarbeit ohne Gewähr auf Erfolg! Seite 10

11 Fragen Hochschule Luzern Wirtschaft Institut für Wirtschaftsinformatik Zentralstrasse 9, CH-6002 Luzern T , F Maurizio Tuccillo Dr. phil. nat. Professor, Leiter IT-Forensics T direkt maurizio.tuccillo@hslu.ch Seite 11

Auswertung von Mobiltelefonen

Auswertung von Mobiltelefonen 3. Nationale IT-Ermittler Tagung Auswertung von Mobiltelefonen Dr. Maurizio Tuccillo und Raphael Krütli Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Agenda Motivation Vergleich

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Vom Datenschutz zum gläsernen Bürger

Vom Datenschutz zum gläsernen Bürger Einleitung probleme Vom zum gläsernen Bürger Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Übersicht Einleitung probleme 1 Einleitung

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin Vergütungssätze VR-W 2 für die Nutzung von Werken des GEMA-Repertoires in Websites mit Electronic Commerce

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

epostfach / Konto registrieren

epostfach / Konto registrieren epostfach / Konto registrieren Hinweis: Diese Anleitung gilt nur für Kunden die über die Internet-Filiale das elektronische Postfach bzw. den neuen elektronischen Kontoauszug nutzen wollen. Wenn Sie eine

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Jetzt durch Verlinken data-recovery.de Partner werden und die Gewinnchance auf einen 1.000 Datenrettungsgutschein nutzen

Jetzt durch Verlinken data-recovery.de Partner werden und die Gewinnchance auf einen 1.000 Datenrettungsgutschein nutzen Professionelle Datenrettung Jetzt durch Verlinken data-recovery.de Partner werden und die Gewinnchance auf einen 1.000 Datenrettungsgutschein nutzen Als data-recovery.de Partner erhalten Sie für jeden

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

HOW TO: Remote Zugriff Samsung Android

HOW TO: Remote Zugriff Samsung Android datomo MDM Remote Zugriff für Samsung Android Geräte Willkommen zu einem neuen How To der datomo MDM Lösung. Beachten Sie bitte Folgendes: Vor dem Einbinden des mobilen Gerätes in die datomo MDM Lösung

Mehr

Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen

Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Fachverband Informationstechnologie in Sozialwirtschaft und Sozialverwaltung FINSOZ e.v. Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Jörg Waste, Dr. Dietmar

Mehr

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen!

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! TelevisGO Upgrade Autor: Jörg Oehme Datum: Dez15 Das Wichtigste vorab: -> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! Auslieferzustand: = 192.168.1.50

Mehr

Feedback (in der Hochschullehre): Form und Zweck

Feedback (in der Hochschullehre): Form und Zweck Feedback (in der Hochschullehre): Form und Zweck Vorstellung Referentin Dr. phil. Edith Kröber Leiterin des Zentrums für Lehre und Weiterbildung zlw der Universität Stuttgart Telefon +49 (0) 711 685-8

Mehr

Word-Vorlagen-System mit Outlookanbindung

Word-Vorlagen-System mit Outlookanbindung Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Fragebogen zur Diplomarbeit von Thomas Friedrich

Fragebogen zur Diplomarbeit von Thomas Friedrich Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Citrix Receiver Server-Umstieg

Citrix Receiver Server-Umstieg Citrix Receiver Server-Umstieg EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Wiederherstellung des Systems

Wiederherstellung des Systems Page 1 of 6 HOME > Wieder... > LG Sm... LG Smart Recovery verwenden Wiederherstellung des Systems LG Smart Recovery System-Backup LG Smart Recovery hilft Ihnen bei der sicheren Installation und Wiederherstellung

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Smartphones: Affinitäten der CHECK24-Kunden. Nach Herstellern, Städten, Alter und Geschlecht

Smartphones: Affinitäten der CHECK24-Kunden. Nach Herstellern, Städten, Alter und Geschlecht Smartphones: Affinitäten der CHECK24-Kunden Nach Herstellern, Städten, Alter und Geschlecht Stand: August 2013 Agenda 1. Methodik 2. Zusammenfassung 3. Beliebtheit von Smartphones nach Herstellern 4. Beliebtheit

Mehr

Kurzanleitung. LifeService KidsLight. ikids-handy

Kurzanleitung. LifeService KidsLight. ikids-handy Kurzanleitung LifeService KidsLight. ikids-handy LifeService KidsLight Auf einen Blick Der gute Draht zu Ihrem Kind. LifeService KidsLight gibt Ihnen das gute Gefühl, immer zu wissen, wo sich Ihr Kind

Mehr

Fremdwährungen in Buchungen erfassen

Fremdwährungen in Buchungen erfassen Fremdwährungen in Buchungen erfassen Bereich: FIBU - Info für Anwender Nr. 1163 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweisen 2.1. Buchung in Fremdwährung erfassen 2.2. Konto in Fremdwährung führen 3.

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

ERGOcom 3. Möglichkeiten zur Anbindung an den PC

ERGOcom 3. Möglichkeiten zur Anbindung an den PC ERGOcom 3 Möglichkeiten zur Anbindung an den PC 1 Framegrabber Für ERGOcom 3 Classic, Comfort und Excellence Die Anbindung des ERGOcom 3 an den PC über S-Video Kabel und eine im PC integrierte Framegrabber-Karte

Mehr

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008 AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Wie wir kommen nicht (so schnell) an unsere Daten ran?

Wie wir kommen nicht (so schnell) an unsere Daten ran? Wie wir kommen nicht (so schnell) an unsere Daten ran? Damit Backups bei kartellrechtlichen und internen Untersuchungen nicht zum Problem werden. Helmut Sauro, Senior Consultant Was wir tun Wir sind spezialisiert

Mehr

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten

Mehr

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011 Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

Export von Daten im Rechnungswesen

Export von Daten im Rechnungswesen Export von Daten im Rechnungswesen Bereich: FIBU - Info für Anwender Nr. 1104 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Fibu-Daten bereitstellen 2.2. Anlag-Daten bereitstellen 3. Details 3.1. Entscheidungshilfe

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0 DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde Anleitung zur Installation des F-Secure Anti-Virus Liebe Kundin, lieber Kunde Diese Anleitung beschreibt, wie Sie F-Secure Anti-Virus erwerben und auf Ihrem Computer installieren. Um den Vorgang für Sie

Mehr

ToolKit installieren, verbinden. Technische Anweisung RP 183-0007 Rev. A vom 20121006

ToolKit installieren, verbinden. Technische Anweisung RP 183-0007 Rev. A vom 20121006 ToolKit installieren, verbinden Vervielfältigung und/oder Veröffentlichung dieser Unterlagen ist ohne unser Einverständnis untersagt Technische Anweisung RP 183-0007 Rev. A vom 20121006 1. Revisionsverfolgung

Mehr

Reinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2

Reinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2 Diese Anleitung fasst einige Punkte zusammen, die für eine gute Funktion der CheckStab Geräte wichtig sind. Sie ist nicht als Ersatz für das Handbuch, sondern als Ergänzung zum Handbuch gedacht. Bitte

Mehr

Modalitäten der LSF-Belegung für die Lehrveranstaltungen

Modalitäten der LSF-Belegung für die Lehrveranstaltungen Institut für Humangeographie Dipl.-Geograph Jens Schreiber Telefon +49 (69)-798 23552 Telefax +49 (69)-798 28173 E-Mail schreiber@em.uni-frankfurt.de www.humangeographie.de Modalitäten der LSF-Belegung

Mehr

Mein Verein - 2 - Tragen Sie hier Ihre Verbandsnummer ein und verlassen Sie diese Box mit OK! Beenden und starten Sie erneut das Programm.

Mein Verein - 2 - Tragen Sie hier Ihre Verbandsnummer ein und verlassen Sie diese Box mit OK! Beenden und starten Sie erneut das Programm. Startpaket und Meldeversion - 1 - Eine einfach zu bedienende nur mit den notwendigsten Feldern ausgestattete Version, garantiert die reibungslose Übernahme der Daten vom Verein zum Verband. Die Datenübertragung

Mehr

Winterthurer Haushalte messen sich beim Energiesparen mit Tessinern

Winterthurer Haushalte messen sich beim Energiesparen mit Tessinern Medienmitteilung vom 7. März 2016 Stadtwerk Winterthur und ZHAW Zürcher Hochschule für Angewandte Wissenschaften Winterthurer Haushalte messen sich beim Energiesparen mit Tessinern Rund 60 Winterthurer

Mehr

Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek

Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek 1. Ziel des Service a) Trentinos Bibliotheken erkennen, dass der Internet- Service für die Information und die Erziehung des Publikums nützlich

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

desk.modul : ABX-Lokalisierung

desk.modul : ABX-Lokalisierung desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln. Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG

Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln. Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG Agenda Definition CMS (unsere Sicht) Unsere Anforderungen an ein CMS Vorraussetzungen und Installation

Mehr

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER 1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

x-ray Labor ZERSTÖRUNGSFREIE BAUTEILE-PRÜFUNG MIT MIKROFOKUS RÖNTGENINSPEKTION www.hftm.ch

x-ray Labor ZERSTÖRUNGSFREIE BAUTEILE-PRÜFUNG MIT MIKROFOKUS RÖNTGENINSPEKTION www.hftm.ch x-ray Labor ZERSTÖRUNGSFREIE BAUTEILE-PRÜFUNG MIT MIKROFOKUS RÖNTGENINSPEKTION www.hftm.ch Anwendungsbeispiele von A wie Automotive bis Z wie Zinkguss Nichts ist Unmöglich Wir helfen Ihnen bei der Produkteentwicklung,

Mehr

Entwicklung einer Informix- Administrationsdatenbank mit ERwin

Entwicklung einer Informix- Administrationsdatenbank mit ERwin Entwicklung einer Informix- Administrationsdatenbank mit ERwin Ausgangslage Ein oder mehrere Informix-Datenbankserver Mehrere Datenbanken Sehr viele Tabellen 21.10.1997 2 Problemstellung Fehlerprävention

Mehr

INSTALLATION STHENO/PRO V1.2. Installation

INSTALLATION STHENO/PRO V1.2. Installation INSTALLATION In diesem Kapitel wird beschrieben, wie Sie STHENO/PRO, STHENO/PRO mit dem Lizenzserver und STHENO/PRO im integrierten Modus von Pro/ENGINEER installieren. Hinweise zur... 14 STHENO/PRO installieren...

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

Hauptabteilung Politische Bildung

Hauptabteilung Politische Bildung Hauptabteilung Politische Bildung Digitale Kultur und politische Bildung - Ergebnisse einer repräsentativen Umfrage - Die Auswertung beruht auf einer Umfrage in der zweiten Oktoberhälfte 2011. Insgesamt

Mehr

Kostenloser Apple-Softclient zur Nutzung von TeSign

Kostenloser Apple-Softclient zur Nutzung von TeSign Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess-Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Kostenloser Apple-Softclient zur Nutzung von TeSign

Kostenloser Apple-Softclient zur Nutzung von TeSign Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür

Mehr

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei LineQuest-Leitfaden LineQuest Dialog-Portal Generieren der LineQuest-Auswertungsdatei Copyright 2009 by LineQuest LineQuest Walter-Paetzmann-Str. 19 82008 Unterhaching E-Mail Internet info@linequest.de

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

Softwareaktualisierung 2015-2 für CommandCenter der 4. Generation Anweisungen zum Herunterladen und Aktualisieren

Softwareaktualisierung 2015-2 für CommandCenter der 4. Generation Anweisungen zum Herunterladen und Aktualisieren Softwareaktualisierung 2015-2 für CommandCenter der 4. Generation Anweisungen zum Herunterladen und Aktualisieren Übersicht Das Installationsverfahren zum Aktualisieren des CommandCenters der 4. Generation

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

Umstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge

Umstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge Umstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge Die neue Funktion "Auf SEPA konvertieren" wird standardmäßig im Hauptnavigationspunkt [Banking] unter dem Navigationspunkt [Sammler-Vorlagen]

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

Ihr Ideen- & Projektmanagement-Tool

Ihr Ideen- & Projektmanagement-Tool Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Abzugsmessgerät AM1050

Abzugsmessgerät AM1050 Abzugsmessgerät AM1050 Netzanschluss Rechneranschluss Display Kraftarm Aufnahme für Crimpkontakt Kabelaufnahme Kreuzgriff Rechnerkabel Das digitale Abzugsmessgerät AM 1050 ist ein kompaktes und einfach

Mehr

SOMMERAKADEMIE KIEL BALANCE STRAFVERFOLGUNG IM INTERNET

SOMMERAKADEMIE KIEL BALANCE STRAFVERFOLGUNG IM INTERNET SOMMERAKADEMIE KIEL STRAFVERFOLGUNG IM INTERNET Sommerakademie 2008 01.09.2008, Kiel Dr. Marco Gercke Lehrbeauftragter für Medienstrafrecht an der Universität zu Köln Strafverfolgung im Internet Seite:

Mehr

Theoretische Privatpilotenprüfung (A)

Theoretische Privatpilotenprüfung (A) Theoretische Privatpilotenprüfung (A) Ausgabe 1 1. Juni 2006 Inhaltsverzeichnis 1. Allgemeines 3 2. Prüfungsorganisation 3 3. Anmeldung 3 4. Prüfungsdauer und Hilfsmittel 4 5. Prüfungsdurchführung 5 6.

Mehr