Tauchfahrt mit Linux. Colocation Anti-Forensik. Falk Husemann

Größe: px
Ab Seite anzeigen:

Download "Tauchfahrt mit Linux. Colocation Anti-Forensik. Falk Husemann josen@paketsequenz.de"

Transkript

1 Tauchfahrt mit Linux Colocation Anti-Forensik Falk Husemann

2 Agenda Motivation Bedrohungen im Providerumfeld Anti-Forensik (nur ganz kurz) Grenzen der Verschlüsselung Colocation Anti-Forensik Ansatz Demo

3 Motivation Server für wichtige Daten mieten Günstig Näher am Kunden Vertragliche Garantien Hardwaretausch Verfügbarkeit Strom Stellplatz bei Provider mieten Große Abstriche: Datenschutz, Integrität Stromstecker ziehen Weniger Kontrolle

4 Bedrohungen im Providerumfeld Physikalische Kontrolle durch Provider Dem Provider muss man vertrauen. Was wenn nicht? Server in Syrien, China, Logindaten-Diebstahl Hetzner OVH Wir waren nicht paranoid genug. Backdoors Im Interesse des Kunden Missbrauchspotenzial Gesetzliche Bestimmungen

5 Bedrohungen im Providerumfeld Beispiel: Potenzielle Backdoors von OVH Um auf einem dedizierten Server eingreifen zu können ohne Ihr root-passwort zu kennen installieren wir standardmäßig einen SSH-Schlüssel. Nur speziell geschulte Mitarbeiter bei OVH können diesen Schlüssel verwenden. Dies stellt also kein Sicherheitsrisiko dar [...] (http://hilfe.ovh.de/dedizierteovhschluessel)

6 Bedrohungen im Providerumfeld Beispiel: Potenzielle Backdoors von OVH Fremder Kernel ohne Quellen Information Disclousure: Teilweise World-readable Dateien in /root. Adresse des Eigentümers.mdg Server Identifikationsnummer (RZ, Rack).p Initiales Root-Passwort (nicht world-readable) Genug Informationen für Ärger

7 Bedrohungen im Providerumfeld Festplatte(n) ausbauen Auslesen Verändern Monitor und Tastatur anschließen STRG ALT ENTF Eingaben an getty Grub: init=/bin/bash Peripherie (Firewire/USB) anschließen Hauptspeicher-Abbild erstellen Von CD/DVD booten

8 Anti-Forensik Die Existenz, Menge und Qualität von Beweisen negativ beeinflussen. (Rogers 2005) Es Ihnen schwer machen, Dich zu finden und unmöglich, dir nachzuweisen, dass sie Dich gefunden haben. (Berinato 2007) Den Typen in den Wahnsinn treiben. (Michael Neis 2011) Ziele Zeit gewinnen Beweise vernichten Geographische & Judikative Distanz herstellen (kurz: Flucht) Kosten für Analyse steigern Analyse verhindern

9 Anti-Forensik Trail obfuscation Logs löschen Falschinformation Data hiding Steganographie Verschlüsselung Artifact wiping/data destruction Daten sicher löschen Festplatten zerstören

10 Grenzen der Verschlüsselung Verschlüsselung nur aktiv wenn Server ausgeschaltet Wie richtigen Moment erkennen? Linux dm-crypt nicht abstreitbar (LUKS-Header) Mit Provider-Installation nur Datenpartitionen Nur einzelne Verzeichnisse (encryptfs) Systempartition enthält Metadaten (Audit trails) Zugriff auf Konsole des Servers per getty Zugriff auf Schnittstellen (auch Netzwerk)

11 Colocation Anti-Forensik Ansatz Annahme: Provider handelt gegen Dich Ziel: Gegen wahrscheinliche phsyikalische Bedrohungen verteidigen Unverhinderbare Bedrohungen erkennen Ansatz: Mit einfachsten Mitteln Ohne große Komforteinschränkungen In kurzer Zeit implementierbar Möglichst viel verhindern

12 Colocation Anti-Forensik Ansatz Voll-Verschlüsselung als Allheilmittel? Wie Schlüssel über Internet übertragen? Wie physikalische Bedrohungen abwenden? Dabei unauffällig & ungefährlich aussehen?

13 Colocation Anti-Forensik Ansatz Idee Linux from scratch manuell installieren Voll-Verschlüsselung Kein Provider-Kernel Keine Überwachungsskripte Keine SSH-Schlüssel, Provider-Software,... Bereinigte Basis-Distribution Erweitern um Abwehrmaßnahmen Installationsumgebung: Rettungssystem Vertrauen?

14 Colocation Anti-Forensik Ansatz Vertrauen in Rettungsystem Bei Colocation kein Problem (Installation zuhause) Problem Rettungssystem Durch Provider kontrolliert Lokale Anmeldung ggf. ohne Passwort (getty) Audit trails hinterlassen Maßnahmen vor Installation Gettys abschalten Provider Skripte stoppen/löschen Iptables Regeln Datenvermeidung

15 Colocation Anti-Forensik Ansatz Voll-Verschlüsselung unter Linux Unverschlüsselte /boot Partition mit Kernel Initiale Ramdisk (Initrd) Bootmanager-Konfiguration Initrd ist ein temporäres Dateisystem, [das] beim Booten als Stammverzeichnis eingehängt wird. (Wikipedia) Darin Dienste installieren? Damit Netzwerk hochfahren?

16 Colocation Anti-Forensik Ansatz SSH-Server in initrd installieren Klein und bewährt: Dropbear Öffentlich zugänglich machen Netzwerk in Initrd für NFS- oder iscsi-stammverzeichnis Public-Key Anmeldung direkt in Initrd Abhörsicherer Weg zur Initrd Umgebung Probleme?

17 Colocation Anti-Forensik Ansatz /boot unverschlüsselt Keylogger Anderer Kernel Nicht verhinderbar, aber erkennbar Prüfsummen von /boot erstellen Hashdeep (md5,sha1,sha2) Lokal für Ziel-Architektur kompilieren In initrd hochladen Ergebnis mit vorherigem vergleichen

18 Colocation Anti-Forensik Ansatz scout Wartet auf Initrd Umgebung Verwaltet die Kompilate Verifiziert mit Prüfsummen den initrd Zustand

19 Colocation Anti-Forensik Ansatz Admins vor Ort mit Maus Tastatur und Monitor? Gettys in inittab deaktivieren Besser: Peripherie-Aktivität erkennen Dgetty (Deceivers Getty) Sieht aus, wie ein getty Funktioniert wie ein getty Ist kein getty Erkennung von Eingaben und Reaktion Skript ausführen

20 Colocation Anti-Forensik Ansatz Sinnvolle Aktionen bei physikalischem Zugriff Server ausschalten (FDE aktiv) Ereignis per mitteilen LUKS-Header löschen Masterkey unwiederbringlich verloren Abstreitbare Verschlüsselung Verhalten an Kommandozeile speichern

21 Anti-Forensik Ansatz BIOS BIOSPOST POST Initrd Initrd einbinden einbinden Init-Prozess Init-Prozess starten starten Phase Phase11&& Phase Phase22 Bootloader Bootloader(GRUB) (GRUB) Netzwerk Netzwerk hochfahren hochfahren Systemstart Systemstart beendet beendet Kernel Kernel Laden Laden&&Starten Starten SSH-Server SSH-Server starten starten Gefälschtes Gefälschtes getty getty Prüfsummen Prüfsummender der Initrd erstellen Initrd erstellen Schlüssel Schlüsselfür für Cryptsetup senden Cryptsetup senden Bootvorgang Bootvorgang fortsetzen fortsetzen

22 Demo Kali Linux auf diese Art installieren? Kein Problem Anleitungen folgen Hier: Bootvorgang Prüfen der Prüfsumme der initrd Eingabe des Keys Ein Provideradmin schliesst sich an

23 Debian Anleitung / dgetty / scout.bash: Danke!

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Studienarbeit. Verteidigung externer Rechnerressourcen

Studienarbeit. Verteidigung externer Rechnerressourcen Studienarbeit Verteidigung externer Rechnerressourcen Risiken durch die Aufgabe der physikalischen Kontrolle und Gegenmaßnahmen am Beispiel gemieteter Linux Server Falk Husemann März 2014 Technische Universität

Mehr

Arch Linux Installation

Arch Linux Installation Arch Linux Installation Die verschiedenen ISO-Files können hier heruntergeladen werden. Zur Auswahl stehen sowohl die Netzwerk- als auch die Grundsystem-Installation für die i686 oder AMD64-Architektur

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov.

Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov. Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov.2008) computer_hobby@web.de Es wird kein Anspruch auf Vollständigkeit

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Initramfs - The initial RAM filesystem

Initramfs - The initial RAM filesystem - The initial RAM filesystem Am Beispiel von Debian Linux User Group Erding 23. Mai 2012 Gliederung Einleitung 1 Einleitung 2 3 4 Überblick Einleitung Allgemeines Einleitung initramfs ist der Nachfolger

Mehr

Das U-Boot Der Bootvorgang von Linux

Das U-Boot Der Bootvorgang von Linux Das U-Boot Der Bootvorgang von Linux Sebastian Hillinger Andreas Weger 28.04.2014 Inhalt Der Bootvorgang Das U-Boot Das Boot-Kommando Beispiel Flashzugriff Quellangaben Der Bootvorgang von Linux Die Startskripte

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Anleitung zur Neuinstallation von Windows 8

Anleitung zur Neuinstallation von Windows 8 Anleitung zur Neuinstallation von Windows 8 1. Windows 8 Medium bereitstellen Verwenden Sie ein 32bit Windows 8 wenn zuvor ein 32bit Windows eingesetzt wurde. Verwenden Sie ein 64bit Windows 8 wenn zuvor

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Tutorial GParted Erweitern einer NTFS-System-Partition

Tutorial GParted Erweitern einer NTFS-System-Partition Tutorial GParted Erweitern einer NTFS-System-Partition Um die Partitionsgrößen von Festplatten ohne Datenverlust zu verändern, benötigen Sie Spezialtools, die Ihnen dabei helfen. Genau hier setzt GParted

Mehr

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS PC-Wächter Die Software-Ausführung DRIVE 4.2 für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Fon: 030/65762236 Fax: 030/65762238 Email:

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

etoken unter Linux Computerlabor@KuZeB 13. Dezember 2010 etoken unter Linux Dominik Russenberger

etoken unter Linux Computerlabor@KuZeB 13. Dezember 2010 etoken unter Linux Dominik Russenberger Computerlabor@KuZeB 13. Dezember 2010 Aufbau Zuerst ein bisschen Theorie Warum überhaupt so ein etoken? Praktischer Teil unter Linux Grundsätzliches Das etoken hat einen eigenen Prozessor Der Schlüssel

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Neptun: Dual Boot-Installationen

Neptun: Dual Boot-Installationen Neptun: Dual Boot-Installationen Diese Seite enthält folgende Themen: 1. Dual Boot-Installation Windows 7/Ubuntu Desktop 10.4.1 vornehmen 2. Dual Boot-Installation Windows Vista/Fedora vornehmen 3. Dual

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

PCI-EXPRESS-KARTE FÜR 2 SATA-II-KANÄLE. Bedienungsanleitung

PCI-EXPRESS-KARTE FÜR 2 SATA-II-KANÄLE. Bedienungsanleitung PCI-EXPRESS-KARTE FÜR 2 SATA-II-KANÄLE Bedienungsanleitung 1 Funktionen und Merkmale Übereinstimmend mit der PCI-Express-Spezifikation für 1 Lane mit 2,5 Gbit/s Übereinstimmend mit der Serial-ATA-Spezifikation

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Clever Daten sichern Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Sie haben sich für die Engel.sys-Treuepunkte entschieden und nehmen zusätzlich an der Aktion Clever Daten sichern

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Multiboot USB Stick. Alle wichtigen ISOs immer auf einem Stick dabei. Emanuel Duss 2015-02-12. Emanuel Duss Multiboot USB Stick 2015-02-12 1 / 14

Multiboot USB Stick. Alle wichtigen ISOs immer auf einem Stick dabei. Emanuel Duss 2015-02-12. Emanuel Duss Multiboot USB Stick 2015-02-12 1 / 14 Multiboot USB Stick Alle wichtigen ISOs immer auf einem Stick dabei. Emanuel Duss 2015-02-12 Emanuel Duss Multiboot USB Stick 2015-02-12 1 / 14 Warum? Vorteil Nachteil Idee Bootbare ISOs immer dabei Arch

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Partitionieren und formatieren: Drei Varianten sind möglich:

Partitionieren und formatieren: Drei Varianten sind möglich: Partitionieren und formatieren: Drei Varianten sind möglich: 1. Sie haben Ihrem Rechner eine neue Festplatte hinzugefügt oder eine neue nicht formatierte USB-Festplatte angeschlossen. Wenn Sie fertige

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore BENUTZERANLEITUNG Inhaltsverzeichnis 1 Was ist Acronis Universal Restore?...3 2 Acronis Universal Restore installieren...3 3 Bootfähige Medien erstellen...3 4 Acronis Universal

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

Migration Physischer Linux-Server auf VMware ESX 3.0

Migration Physischer Linux-Server auf VMware ESX 3.0 Physischer Linux-Server auf VMware ESX 3.0 Carsten Grohmann 06. September 2006 Agenda Annahmen physischer Server auf virtuelle Hardware am Beispiel des VMware ESX-Servers Annahmen swege Schritt 1: System

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007 Möglichkeiten von Christoph Singer 22. Oktober 2007 Agenda Problemstellung Problemlösung Durchführung Fazit Ausblick Quellen 2 Problemstellung Paketfilter regeln den Datenverkehr auf Grund der Headerinformationen

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Image-Backup. Vollsicherung von. Betriebssystemen. J.Meißburger Vollsicherung des Betriebssystems Seite 1. Wozu eine Vollsicherung???

Image-Backup. Vollsicherung von. Betriebssystemen. J.Meißburger Vollsicherung des Betriebssystems Seite 1. Wozu eine Vollsicherung??? Image-Backup Image-Backup Vollsicherung von (Windows- und/oder Linux-) Betriebssystemen Seite 1 Wozu eine Vollsicherung??? Wenn das Betriebssystem nicht mehr startet (bootet). Wenn es sich merkwürdig benimmt.

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Lieferumfang überprüfen Die folgenden Artikel gehören zum Lieferumfang des Geräts: DKVM-4K KVM-Switch. Zwei 3-in-1 KVM-Kabelsätze (Länge 1.

Lieferumfang überprüfen Die folgenden Artikel gehören zum Lieferumfang des Geräts: DKVM-4K KVM-Switch. Zwei 3-in-1 KVM-Kabelsätze (Länge 1. Dieses Produkt funktioniert mit allen Windows-Versionen DKVM-4K KVM-Switch, 4-fach PS2 Vor dem Start Systemanforderungen: PS/2-Tastatur PS/2-Maus VGA-Monitor oder besser Lieferumfang überprüfen Die folgenden

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Windows 7 parallel zu XP oder Vista installieren ohne aufwändige Partitionierung - einfach in ein Datei mittels virtueller Festplatte (VHD)

Windows 7 parallel zu XP oder Vista installieren ohne aufwändige Partitionierung - einfach in ein Datei mittels virtueller Festplatte (VHD) Windows 7 parallel zu XP oder Vista installieren ohne aufwändige Partitionierung - einfach in ein Datei mittels virtueller Festplatte (VHD) Windows 7 läßt sich auch einfach in eine Datei installieren (VHD

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC?

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? Mini-FAQ v1.5 PO-250 Fingerpulsoximeter 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? 2. Wie nehme ich mit dem PULOX PO-250 Daten auf

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

1.3 Der Bootmanager GRUB 2

1.3 Der Bootmanager GRUB 2 Starten und Anhalten des Systems 1.3 Der Bootmanager GRUB 2 ist eine von Grund auf neu geschriebene Version des GRUB. Der Quellcode wurde grundlegend umstrukturiert und aufgeräumt, die Konfiguration wurde

Mehr

Server-Administration

Server-Administration Server-Administration Linux-Kurs der Unix-AG Zinching Dang 20. Mai 2014 Server-Administration Absicherung des Servers Einpflegen von Updates Instandhaltung der darauf laufenden Anwendungen Überwachung

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Inhalt Datenwiederherstellung mit Ubuntu... 2 Allgemeine Informationen 2 Vorgehensweise in aller Kürze 4 Ausführliche Vorgehensweise 4 1) Voreinstellungen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

S L A C. Linux Desaster Recovery. Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 08.12.2006

S L A C. Linux Desaster Recovery. Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 08.12.2006 S L A C Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 08.12.2006 Agenda Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil einfach, schnell, mobil Zeiterfassung in- und außerhalb des Arbeitsplatzes einfach, schnell, mobil Laden Sie sich GeBIThandy direkt vom Google Play Store oder der GeBITtime Homepage herunter um die Applikation

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

qemu-img create -f qcow2 ContainerName MaxContainerGröße

qemu-img create -f qcow2 ContainerName MaxContainerGröße Windows for Workgroups 3.11 Metadaten Host: Ubuntu 11.10 mit Kernel 3.0 VMware 4.0.2 QEMU 0.14.1 Virtual Box 4.1.2 MS DOS 6.2 Ein betriebsbereites Image liegt bereits auf dem FTP Server in sven/betriebssysteme/win3.11.

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr