IT-Forensische Analysen von Festplatten und Handys
|
|
- Maria Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1
2 Computer forensics Computer forensics refers to the examination of computer and communication devices for the purposes of preserving, identifying, verifying, extracting, and documenting electronic evidence. Often described as a two-stage process (Volonino, 2003), computer forensics involves the analysis of computer hard disks through sophisticated procedures and software tools. The first stage involves the discovery, recovery, preservation and control of electronic data, while the second stage involves the analysis, verification and presentation of electronic evidence (e-evidence) for investigative purposes. Allen C. Johnston, Mississippi State University Using EnCase for Forensic Investigations Seite 2
3 Spurensicherung Festhalten der Spurenlage in bestmöglicher Qualität Vollständigkeit der Daten anstreben Authentizität der Daten belegen Integrität der Daten gewährleisten Sicheres Bewahren der Daten gewährleisten Aufbereitung der Daten vornehmen Nachvollziehbarkeit und Überprüfbarkeit des Vorgehens sicherstellen Seite 3
4 Spurensicherung Erfolgsfaktoren Hohes Mass an technischem Wissen Erfahrung in der forensischen Arbeit Aktualität bezüglich technischen Möglichkeiten und deren Nutzung Leistungsfähige technische Infrastruktur Strukturiertes, geplantes Vorgehen gemäss Checklisten Zeitnähe zum untersuchten Vorgang Seite 4
5 Datenanalyse Gewinnen fallrelevanter Information Ausschöpfen möglichst vieler Informationsquellen Zusammentragen und Verlinken von Informationen Falsifizieren oder Plausibilisieren von Hypothesen Nachvollziehbarkeit und Überprüfbarkeit des Vorgehens sicherstellen Seite 5
6 Datenanalyse Erfolgsfaktoren Hohes Mass an technischem Wissen Erfahrung in der forensischen Arbeit Aktualität bezüglich technischen Möglichkeiten und deren Nutzung Analytisches und wissenschaftliches Herangehen Leistungsfähige technische Infrastruktur Seite 6
7 Analyse von Festplatten Motivation Grösste Quelle von Daten und relevanten Spuren Speichert die Systeminstallation, Programme und Daten Charakterisieren das System, dessen Benutzer und die Vorgänge Problematik Steigende Datenmengen Steigende Datendichten Verschlüsselungen Seite 7
8 Analyse von Handys (1) Motivation Geräteklasse mit ausserordentlich grosser Verbreitung Leistungsfähigkeit und Funktionsumfang zunehmend Mögliche Evidenz bei verschiedenen Delikten: Identifikationsmerkmale (IMEI, IMSI, ICCID, ) Kommunikationsdaten (SMS, MMS, ) Verbindungsdaten (Anruflisten) Kontakte (Telefonbuch) Bild- und Videodaten Agenda Weitere Evidenz in Zusammenarbeit mit Provider: Randdaten (Ortung) Seite 8
9 Analyse von Handys (2) Problematik Fehlende Standardisierung (Hersteller und Modell abhängige Analyse) Nicht offengelegte Datenstrukturen (Reverse Engineering) Logische Auswertung Zugang zum Speicher über die vom Hersteller vorgesehenen Schnittstellen Nur vorgesehene Funktionen nutzbar Kein Zugriff auf gelöschte Daten Bedingt ein funktionsfähiges Gerät Gerät muss in Betrieb genommen werden Seite 9
10 Analyse von Handys (3) Physikalische Auswertung Möglichst direkter Zugang zum Speicher über Serviceschnittstelle oder durch Öffnen des Geräts Zugriff auf gesamten Speicherinhalt (auch gelöschte Daten) Betriebssystem muss nicht gestartet werden Verfahren teilweise auch bei defekten oder unvollständigen Geräten anwendbar Erfordert (selbstentwickelte) Interpretation der Daten Aufwändige Tüftelarbeit ohne Gewähr auf Erfolg! Seite 10
11 Fragen Hochschule Luzern Wirtschaft Institut für Wirtschaftsinformatik Zentralstrasse 9, CH-6002 Luzern T , F Maurizio Tuccillo Dr. phil. nat. Professor, Leiter IT-Forensics T direkt maurizio.tuccillo@hslu.ch Seite 11
Auswertung von Mobiltelefonen
3. Nationale IT-Ermittler Tagung Auswertung von Mobiltelefonen Dr. Maurizio Tuccillo und Raphael Krütli Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Agenda Motivation Vergleich
MehrZusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
MehrVom Datenschutz zum gläsernen Bürger
Einleitung probleme Vom zum gläsernen Bürger Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Übersicht Einleitung probleme 1 Einleitung
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrGEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin
GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin Vergütungssätze VR-W 2 für die Nutzung von Werken des GEMA-Repertoires in Websites mit Electronic Commerce
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrepostfach / Konto registrieren
epostfach / Konto registrieren Hinweis: Diese Anleitung gilt nur für Kunden die über die Internet-Filiale das elektronische Postfach bzw. den neuen elektronischen Kontoauszug nutzen wollen. Wenn Sie eine
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrJetzt durch Verlinken data-recovery.de Partner werden und die Gewinnchance auf einen 1.000 Datenrettungsgutschein nutzen
Professionelle Datenrettung Jetzt durch Verlinken data-recovery.de Partner werden und die Gewinnchance auf einen 1.000 Datenrettungsgutschein nutzen Als data-recovery.de Partner erhalten Sie für jeden
MehrAlbert Dengg. Graz, 2013-04-24
1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrHOW TO: Remote Zugriff Samsung Android
datomo MDM Remote Zugriff für Samsung Android Geräte Willkommen zu einem neuen How To der datomo MDM Lösung. Beachten Sie bitte Folgendes: Vor dem Einbinden des mobilen Gerätes in die datomo MDM Lösung
MehrStandardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen
Fachverband Informationstechnologie in Sozialwirtschaft und Sozialverwaltung FINSOZ e.v. Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Jörg Waste, Dr. Dietmar
Mehrsidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.
sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrOpenSource Forensik-Werkzeuge
OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de
Mehr-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen!
TelevisGO Upgrade Autor: Jörg Oehme Datum: Dez15 Das Wichtigste vorab: -> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! Auslieferzustand: = 192.168.1.50
MehrFeedback (in der Hochschullehre): Form und Zweck
Feedback (in der Hochschullehre): Form und Zweck Vorstellung Referentin Dr. phil. Edith Kröber Leiterin des Zentrums für Lehre und Weiterbildung zlw der Universität Stuttgart Telefon +49 (0) 711 685-8
MehrWord-Vorlagen-System mit Outlookanbindung
Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrFragebogen zur Diplomarbeit von Thomas Friedrich
Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrCitrix Receiver Server-Umstieg
Citrix Receiver Server-Umstieg EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016
Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrInstallation - Start
Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...
MehrBedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC
FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...
MehrBetriebssystemsicherheit am Beispiel UNIX
Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrAuto-Provisionierung tiptel 31x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrSichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrP-touch Transfer Manager verwenden
P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.
MehrWiederherstellung des Systems
Page 1 of 6 HOME > Wieder... > LG Sm... LG Smart Recovery verwenden Wiederherstellung des Systems LG Smart Recovery System-Backup LG Smart Recovery hilft Ihnen bei der sicheren Installation und Wiederherstellung
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrSmartphones: Affinitäten der CHECK24-Kunden. Nach Herstellern, Städten, Alter und Geschlecht
Smartphones: Affinitäten der CHECK24-Kunden Nach Herstellern, Städten, Alter und Geschlecht Stand: August 2013 Agenda 1. Methodik 2. Zusammenfassung 3. Beliebtheit von Smartphones nach Herstellern 4. Beliebtheit
MehrKurzanleitung. LifeService KidsLight. ikids-handy
Kurzanleitung LifeService KidsLight. ikids-handy LifeService KidsLight Auf einen Blick Der gute Draht zu Ihrem Kind. LifeService KidsLight gibt Ihnen das gute Gefühl, immer zu wissen, wo sich Ihr Kind
MehrFremdwährungen in Buchungen erfassen
Fremdwährungen in Buchungen erfassen Bereich: FIBU - Info für Anwender Nr. 1163 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweisen 2.1. Buchung in Fremdwährung erfassen 2.2. Konto in Fremdwährung führen 3.
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrERGOcom 3. Möglichkeiten zur Anbindung an den PC
ERGOcom 3 Möglichkeiten zur Anbindung an den PC 1 Framegrabber Für ERGOcom 3 Classic, Comfort und Excellence Die Anbindung des ERGOcom 3 an den PC über S-Video Kabel und eine im PC integrierte Framegrabber-Karte
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrWie wir kommen nicht (so schnell) an unsere Daten ran?
Wie wir kommen nicht (so schnell) an unsere Daten ran? Damit Backups bei kartellrechtlichen und internen Untersuchungen nicht zum Problem werden. Helmut Sauro, Senior Consultant Was wir tun Wir sind spezialisiert
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
MehrSichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011
Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?
MehrComputer installieren war gestern!
Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen
MehrExport von Daten im Rechnungswesen
Export von Daten im Rechnungswesen Bereich: FIBU - Info für Anwender Nr. 1104 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Fibu-Daten bereitstellen 2.2. Anlag-Daten bereitstellen 3. Details 3.1. Entscheidungshilfe
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrSpeichernetze (Storage Area Networks, SANs)
Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk
MehrSmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0
DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften
MehrAlexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.
Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch
MehrAnleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde
Anleitung zur Installation des F-Secure Anti-Virus Liebe Kundin, lieber Kunde Diese Anleitung beschreibt, wie Sie F-Secure Anti-Virus erwerben und auf Ihrem Computer installieren. Um den Vorgang für Sie
MehrToolKit installieren, verbinden. Technische Anweisung RP 183-0007 Rev. A vom 20121006
ToolKit installieren, verbinden Vervielfältigung und/oder Veröffentlichung dieser Unterlagen ist ohne unser Einverständnis untersagt Technische Anweisung RP 183-0007 Rev. A vom 20121006 1. Revisionsverfolgung
MehrReinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2
Diese Anleitung fasst einige Punkte zusammen, die für eine gute Funktion der CheckStab Geräte wichtig sind. Sie ist nicht als Ersatz für das Handbuch, sondern als Ergänzung zum Handbuch gedacht. Bitte
MehrModalitäten der LSF-Belegung für die Lehrveranstaltungen
Institut für Humangeographie Dipl.-Geograph Jens Schreiber Telefon +49 (69)-798 23552 Telefax +49 (69)-798 28173 E-Mail schreiber@em.uni-frankfurt.de www.humangeographie.de Modalitäten der LSF-Belegung
MehrMein Verein - 2 - Tragen Sie hier Ihre Verbandsnummer ein und verlassen Sie diese Box mit OK! Beenden und starten Sie erneut das Programm.
Startpaket und Meldeversion - 1 - Eine einfach zu bedienende nur mit den notwendigsten Feldern ausgestattete Version, garantiert die reibungslose Übernahme der Daten vom Verein zum Verband. Die Datenübertragung
MehrWinterthurer Haushalte messen sich beim Energiesparen mit Tessinern
Medienmitteilung vom 7. März 2016 Stadtwerk Winterthur und ZHAW Zürcher Hochschule für Angewandte Wissenschaften Winterthurer Haushalte messen sich beim Energiesparen mit Tessinern Rund 60 Winterthurer
MehrGebrauchsanweisungen des Internet-Service Pinzolos Bibliothek
Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek 1. Ziel des Service a) Trentinos Bibliotheken erkennen, dass der Internet- Service für die Information und die Erziehung des Publikums nützlich
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
Mehrdesk.modul : ABX-Lokalisierung
desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrMit ApEx 3.1 eine Website mit integriertem CMS entwickeln. Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG
Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG Agenda Definition CMS (unsere Sicht) Unsere Anforderungen an ein CMS Vorraussetzungen und Installation
MehrINFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER
1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
Mehrx-ray Labor ZERSTÖRUNGSFREIE BAUTEILE-PRÜFUNG MIT MIKROFOKUS RÖNTGENINSPEKTION www.hftm.ch
x-ray Labor ZERSTÖRUNGSFREIE BAUTEILE-PRÜFUNG MIT MIKROFOKUS RÖNTGENINSPEKTION www.hftm.ch Anwendungsbeispiele von A wie Automotive bis Z wie Zinkguss Nichts ist Unmöglich Wir helfen Ihnen bei der Produkteentwicklung,
MehrEntwicklung einer Informix- Administrationsdatenbank mit ERwin
Entwicklung einer Informix- Administrationsdatenbank mit ERwin Ausgangslage Ein oder mehrere Informix-Datenbankserver Mehrere Datenbanken Sehr viele Tabellen 21.10.1997 2 Problemstellung Fehlerprävention
MehrINSTALLATION STHENO/PRO V1.2. Installation
INSTALLATION In diesem Kapitel wird beschrieben, wie Sie STHENO/PRO, STHENO/PRO mit dem Lizenzserver und STHENO/PRO im integrierten Modus von Pro/ENGINEER installieren. Hinweise zur... 14 STHENO/PRO installieren...
MehrDNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem
DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte
MehrHauptabteilung Politische Bildung
Hauptabteilung Politische Bildung Digitale Kultur und politische Bildung - Ergebnisse einer repräsentativen Umfrage - Die Auswertung beruht auf einer Umfrage in der zweiten Oktoberhälfte 2011. Insgesamt
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess-Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrLineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei
LineQuest-Leitfaden LineQuest Dialog-Portal Generieren der LineQuest-Auswertungsdatei Copyright 2009 by LineQuest LineQuest Walter-Paetzmann-Str. 19 82008 Unterhaching E-Mail Internet info@linequest.de
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrIT-Forensik und Incident Response
Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung
MehrSoftwareaktualisierung 2015-2 für CommandCenter der 4. Generation Anweisungen zum Herunterladen und Aktualisieren
Softwareaktualisierung 2015-2 für CommandCenter der 4. Generation Anweisungen zum Herunterladen und Aktualisieren Übersicht Das Installationsverfahren zum Aktualisieren des CommandCenters der 4. Generation
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrUmstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge
Umstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge Die neue Funktion "Auf SEPA konvertieren" wird standardmäßig im Hauptnavigationspunkt [Banking] unter dem Navigationspunkt [Sammler-Vorlagen]
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrAbzugsmessgerät AM1050
Abzugsmessgerät AM1050 Netzanschluss Rechneranschluss Display Kraftarm Aufnahme für Crimpkontakt Kabelaufnahme Kreuzgriff Rechnerkabel Das digitale Abzugsmessgerät AM 1050 ist ein kompaktes und einfach
MehrSOMMERAKADEMIE KIEL BALANCE STRAFVERFOLGUNG IM INTERNET
SOMMERAKADEMIE KIEL STRAFVERFOLGUNG IM INTERNET Sommerakademie 2008 01.09.2008, Kiel Dr. Marco Gercke Lehrbeauftragter für Medienstrafrecht an der Universität zu Köln Strafverfolgung im Internet Seite:
MehrTheoretische Privatpilotenprüfung (A)
Theoretische Privatpilotenprüfung (A) Ausgabe 1 1. Juni 2006 Inhaltsverzeichnis 1. Allgemeines 3 2. Prüfungsorganisation 3 3. Anmeldung 3 4. Prüfungsdauer und Hilfsmittel 4 5. Prüfungsdurchführung 5 6.
Mehr