Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag

Größe: px
Ab Seite anzeigen:

Download "Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012"

Transkript

1 Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag

2 Forensik von Windows-Systemen in 30 Minuten Windows 7 Windows 2008 R2 Bitlocker Quelle: Microsoft 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 2

3 Forensik von Windows-Systemen aus praktischer Sicht Was hat sich wirklich verändert? Festplatten sind groß Festplatten sind verschlüsselt Systeme sind virtuell Wir können Abbilder des Arbeitsspeichers besser analysieren Wir können Abbilder des Arbeitsspeichers leichter erstellen Wieso interessiert das? 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 3

4 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 4

5 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 5

6 Thesen Eine forensische Analyse benötigt die richtigen (und unverfälschten) Daten zur Beantwortung der Fragen Eine gute forensische Analyse entscheidet sich am Anfang 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 6

7 Fragen bei einer Straftat mit Computerbeteiligung (Computer als Tatwerkzeug) Hat der Erpresser diesen PC benutzt, um seine Drohbriefe zu schreiben? Hat der neue Systemadministrator die Personalakten aus dem HR- System kopiert, um ein Druckmittel gegen seinen Chef zu haben? Hat der Mitarbeiter X bei seiner Kündigung die CRM-Datenbank mitgehen lassen? 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 7

8 Fragen bei einem IT-Sicherheitsvorfall (Computer als Ziel der Handlung) Ich habe eine mit einem Hinweis auf eine Sicherheitslücke in unserem Webauftritt bekommen. Ist wirklich eingebrochen worden? Unsere Webseite ist verändert worden; neuerdings verteilen wir Malware. Über welche Sicherheitslücke ist eingebrochen worden? Ist eine Hintertür aktiv? Wie kann ich sie schließen? Kann ich den Einbrecher ermitteln? Am Arbeitsplatz: Der Rechner führt die Traffic-Statistik an; obwohl der Mitarbeiter im Urlaub ist. Ist eine Schadsoftware aktiv? Was macht die Schadsoftware da? Wie bekomme ich sie weg? 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 8

9 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 9

10 Thesen Fragen bei einem IT-Sicherheitsvorfall sind Fragen nach Manipulation Die Antworten werden für einen sicheren Weiterbetrieb benötigt Die Gerichtsverwertbarkeit ist zweitrangig Die wichtigsten Spuren sind flüchtig oder fragil Flüchtig - RAM: Netzwerkverbindungen, Prozesse, Prozessspeicher, Fragil - Festplatte: Gelöschte Dateien, Spuren im Swap, Eventlogs, Flüchtige Spuren werden vernichtet durch Ausschalten des Rechners Fragile Spuren werden vernichtet durch Anlassen des Rechners Beide Arten von Spuren werden vernichtet durch Tätigkeiten am Rechner 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 10

11 First Response bei Hacker-Angriff und Schadsoftware Schnelligkeit ist wichtig! Bei Schadsoftware ist die Speicherakquise oft die einzige Möglichkeit für Ergebnisse Schadsoftware in Memory-Only -Varianten Binaries oft nicht automatisiert entdeckbar Zu viele Kandidaten für eine praktische Analyse Daher: First Response selber machen Live Response Sicherung der Festplattendaten 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 11

12 Live Response klassisch Live Response ist die Kür der forensischen Akquise Abwägung zwischen verschiedenen Tools mit unterschiedlicher Eingriffstiefe Je nach Vorgeschichte und vermutetem Befund Memory Dumps im Repertoire des Forensikers Nicht immer sicher benutzbare Tools; hohe Abhängigkeiten von der Softwareumgebung BSOD-Gefahr Speicherimage wurde mit kruden Methoden analysiert, kaum strukturierter Zugriff Strings; grep & Konsorten Evtl. Prozesslisten und Prozessspeicher Viele Informationen waren praktisch nicht extrahierbar Netzwerkverbindungen, Netzwerk-Sockets, geladene DLLs, offene Dateien Alle Informationen Daher: RAM-Akquise oft als letzter Schritt der Live-Forensik Immer zusätzlich zur sonstigen Informationserfassung 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 12

13 Sicherungsreihenfolge Die Halbwertzeit der Informationen bestimmt die Sicherungsreihenfolge Routingtabellen, ARP-Cache, Prozessliste, angemeldete User, Netzstatus, Kerneldaten, Hauptspeicherinhalt (durch Prozesse belegt) Temporäre Dateisysteme, SWAP-Bereiche, etc Der komplette Inhalt der Datenträger Relevante Logging- und Monitoringdaten auf zentralen Log-Servern Physische Konfigurationen und Netzwerktopologien Archivierte Medien Siehe auch RFC Guidelines for Evidence Collection and Archiving Assess It All, Or Lose It All 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 13

14 Live Response neue Möglichkeiten Memory Dumps sind ungefährlicher geworden Einfacher zu benutzende Tools Weniger Absturzrisiko Die strukturierte Analyse des Windows-Hauptspeichers hat erhebliche Fortschritte gemacht Nur durch Reverse Engineering möglich Startschuss 2005 (DFRWS Challenge) Viel Forschung und schnelle Entwicklungen Seitdem immer bessere Umsetzung in freie und kommerzielle Tools Vista, Windows 7, Server 2008R2 und 64bit waren letzte praktische Hürden Seit 2011 setzt sich auch Unterstützung für 64bit-Systeme durch Dumps können auch unter Vista ff. erzeugt werden (benötigt Systemtreiber) Analysemöglichkeiten etablieren sich momentan Speicherdump als vollständiger Ersatz für eine Live Response 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 14

15 Live Response neue Möglichkeiten Tool-Support: Analyse von Windows-Speicher Alle großen Frameworks: X-Ways, FTK, Encase (*) Spezialisierte Tools: Volatility, Memoryze, Memparser Tool-Support: Akquise von Speicher unter Windows win32dd/win64dd, moonsols dumpit winen/win64, FTK Imager, X-Ways Informationen, die extrahiert werden können: Prozesslisten und Prozessspeicher Netzwerkverbindungen Netzwerk-Sockets Geladene DLLs (verschiedene offene Dateien Befehlsaufrufe der laufenden Programme Fragmente von Dateien im Cache Registry Suche nach kryptographischen Schlüsseln Rootkit detection 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 15

16 Live Response neue Möglichkeiten Beispiel: Analyse eines Memory Dumps mit den Volatility Tools 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 16

17 Live Response neue Möglichkeiten Beispiel: Analyse eines Memory Dumps mit X-Ways 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 17

18 First Response: Speicher sichern - Praxisbeispiel Ausreichend großer USB-Stick Dumpit.exe von Moonsols Technisch: Einfach 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 18

19 First Response: Speicher sichern Praxisbeispiel 2 Virtueller Server? Snapshot 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 19

20 First Response: Festplatte sichern Klassisch: System abschalten Platte ausbauen, Sicher lagern Virtualisiert: Snapshot Virtuelles System in den Suspend-Modus versetzen Kopie der unterliegenden Festplatten-Images (Vmware VMDKs, Hyper V VHDs) Funktioniert nicht bei Verschlüsselung Offline -Entschlüsselungsmöglichkeit evaluieren (ohne Boot des Systems) ADK vorhanden? Tokens benötigt? Tagesschlüssel des Herstellers? Nur 2 Möglichkeiten: -(a) Offline-Entschlüsselung funktioniert; klassisches Image wie oben -(b) Live-Akquise aus dem laufenden System Sonderfälle RAID & SAN beachten Server mit RAID-1 und Hotswap: Eine Platte entfernen, fertig Server mit RAID-6, proprietär: Keine allgemeingültige Methode Vorbereitung ist notwendig 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 20

21 First Response: Umgebungsdaten sichern Zusammenhang herstellen Verbindung Verbindung Verbindung Verbindung Protokolldaten der Zutrittskontrolle Protokolldaten des Betriebssystems (Verdächtiger) Protokolldaten der Netzanwendung (PC Verdächtiger) Protokolldaten des Netzverkehrs (Firewall Proxy, ) Protokolldaten des Betriebssystems (Server) Anwesenheit zur fraglichen Zeit Benutzung des PC Zugriff auf das Netz Angriff des Servers Schaden auf dem Server verursacht Ohne Umgebungsdaten 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 21

22 Zusammenhang der vorhandenen Daten herstellen Beispiel 2: Schadsoftware ermitteln Verbindung Verbindung Verbindung Verbindung Protokolldaten der Firewall Protokolldaten des Web-Proxy Speicherdump des internen PCs Festplattendump des PCs Timeline u.a. Logdaten Angriffsidentifizierung Inhalte der Verbindung, interner PC Spuren der Verbindung, Identifizierung Prozess Identifizierung der Binaries Weitere Angriffsziele und Angriffsweg 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 22

23 Zum Mitnehmen Richtige First Response ist wichtig Ohne Live Response kaum eine Chance bei Schadsoftware Umgebungsdaten sichern Gerichtsverwertbarkeit in der Regel nebensächlich Live Response ohne Expertenwissen machbar Schnelligkeit ist oberstes Gebot Und schlägt fast immer die Verfügbarkeit des Profis Aber nicht die richtige Vorbereitung! Vorbereiten harte Fragen vorher klären Wie wird der Sicherheitsvorfall bemerkt? Awareness Wer entscheidet über das Vorgehen? Incident Response Wann muss ich Zeugen hinzuziehen? Aufklärung Wer darf unter welchem Umständen auf die Daten zugreifen? Datenschutzbeauftragter, Betriebsrat Welche Umgebungsdaten muss ich sichern? Logserver Testen First Response technische Hilfsmittel 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 23

24 Kontakt Anschrift HiSolutions AG Bouchéstraße Berlin Fon: Fax: Kontakt Enno Ewers Managing Consultant Teamleiter 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag 2012 Forensik von Windows-Systemen 24

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Computer Forensik in der Praxis

Computer Forensik in der Praxis Computer Forensik in der Praxis Heise CeBIT Forum 2006 Alexander Geschonneck Leitender Sicherheitsberater HiSolutions AG, Berlin We secure your business. (tm) 2006, HiSolutions AG Computer Forensik 2 Visitenkarte

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Avira System Speedup Release-Informationen

Avira System Speedup Release-Informationen Release-Informationen Avira System Speedup ist ein neues Werkzeug um Ihren PC zu optimieren und Fehler zu beheben und somit die Leistung Ihres PCs zu verbessern. Das regelmäßige Aufräumen Ihres Computers

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundenbetreuung Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

Tools aus der Praxis für die Praxis (Block III)

Tools aus der Praxis für die Praxis (Block III) Tools aus der Praxis für die Praxis (Block III) Dipl.-Ing.(FH) Michael Döpper Technischer Leiter des Rechenzentrums Rechenzentrum Rosenheimer IT-Forum am 14.07.09 M. Döpper 15.07.2009/ 1 Problem Nr. 1:

Mehr

Systemanforderungen WoWi c/s 4.0

Systemanforderungen WoWi c/s 4.0 Haufe-Lexware Real Estate AG Ein Unternehmen der Haufe Gruppe Munzinger Str. 9 79111 Freiburg Tel.: 0800 79 724 (kostenlos) Fax.: 05207 914229 realestate@haufe.de www.haufe.de/wowi-cs Systemanforderungen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Paragon Backup & Recovery Corporate Solutions:

Paragon Backup & Recovery Corporate Solutions: Paragon Backup & Recovery Corporate Solutions: 10 Workstation Sichern und Wiederherstellen Sicherungsassistent Sicherung/Wiederherstellung in den/aus dem Backup-Container Speichern von Sicherungsarchiven

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

Servervirtualisierung bei der GWDG GWDG IK, 27.6.2007

Servervirtualisierung bei der GWDG GWDG IK, 27.6.2007 Servervirtualisierung bei der GWDG GWDG IK, 27.6.2007 von Andreas Ißleiber (aisslei@gwdg.de) Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen Fon: 0551 201-1510

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Paragon Rettungsdisk-Konfigurator

Paragon Rettungsdisk-Konfigurator PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de Paragon

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Version Handbuch RAMSyncDrive V 1.0

Version Handbuch RAMSyncDrive V 1.0 Handbuch RAMSyncDrive V 1.0 Seite 1/12 Z-Systems 2014 Willkommen Vielen Dank für den Download der Software und wir wünschen viel Spaß mit dieser. Hinweise zu diesem Handbuch Hier eine kleine Übersicht

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012 Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Business / Enterprise Single User Lizenz. Editionen vergleichen. Funktionen

Business / Enterprise Single User Lizenz. Editionen vergleichen. Funktionen Business / Enterprise Single User Lizenz Editionen vergleichen Funktionen Gleichzeitiges Arbeiten an verschiedenen Projekten Pläne einzeln importieren (jpg/pdf-format) Massenimport von Plänen Räume manuell

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Zertifizierungslehrgang IT-Forensik CERT- Spezialist: IuK Forensik, Incident-Response & IT-Recht SEMINAR Zertifizierungslehrgang

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Systemanforderungen ab Version 5.31

Systemanforderungen ab Version 5.31 Systemanforderungen ab Version 5.31 Auszug aus BüroWARE Erste Schritte Version 5.4 Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive Das Programm kann sowohl auf 32 Bit- als auch auf 64 Bit-en

Mehr

Systemvoraussetzungen: DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-220 Fax: +49 [0] 89 66086-225 e-mail: domus4000@domus-software.de

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden )

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden ) Wie erstelle ich Fotogalerien? Wie kann ich die auf meiner Homepage präsentieren? Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! Die ist eine Lösung für Windows XP Diese Lösung

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Anleitung zur Erstellung von bootfähigen VHDs unter Windows 7 und Windows Server 2008 R2

Anleitung zur Erstellung von bootfähigen VHDs unter Windows 7 und Windows Server 2008 R2 Anleitung zur Erstellung von bootfähigen VHDs unter Windows 7 und Windows Server 2008 R2 Technischer Artikel Autor: Jan Tittel Datum der Veröffentlichung: Oktober 2009 Zusammenfassung: Dieser Artikel beschreibt

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Windows auf einen USb-Stick kopieren

Windows auf einen USb-Stick kopieren Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Forensik vor Gericht

Forensik vor Gericht Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik vor Gericht Försterstr. 25 D-52072 Aachen BackTrack Day 2011 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de http://m-acampo.de Gliederung

Mehr

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 Inhaltsverzeichnis Virtualisieren eines physikalischen PCs ohne Betriebsunterbrechung 2 Weshalb Virtualisierung eines physikalischen PCs?.....................

Mehr