Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit"

Transkript

1 Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit Was IT-Experten von Al-Qaida lernen können WHITEPAPER

2 Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit Was IT-Experten von Al-Qaida lernen können Zusammenfassung Am 2. Mai 2011 stürmte eine Eliteeinheit der U.S. Navy SEALs einen Wohnkomplex in Pakistan und tötete den meistgesuchten Verbrecher der Welt, Osama Bin Laden. Die US-amerikanischen Soldaten entdeckten dabei außerdem zahlreiche Dokumente und Speichermedien, die zum Teil hochvertrauliche Informationen und Eckdaten über den Aufbau von Bin Ladens Al-Qaida-Organisation enthielten. Bildquelle: U.S. Federal Bureau of Investigation, via Wikipedia Die Tötung Bin Ladens stellt einen militärischen Triumph für die Vereinigten Staaten und ihre Alliierten dar, doch viel wichtiger ist wahrscheinlich die Beschlagnahmung dieser riesigen Menge an Geheiminformationen. Die Militärstrategen der USA rechneten bereits damit, im Laufe dieser Mission an wichtige Daten zu gelangen: die Navy SEALs waren darauf vorbereitet und führten spezielle Dokumenttaschen mit sich, 1 um Laptops, Festplatten, CDs, Mini-USB- Sticks und andere elektronische Speichermedien zu konfiszieren, die ihnen in die Hände fallen würden. Dieses Whitepaper erläutert die Lektionen, die wir aus dem Datenarchiv von Osama Bin Laden ziehen können, und gibt Empfehlungen, wie Unternehmen ihre Informationen und Speichermedien besser verwalten, um sich vor Datenverlusten zu schützen. 1 Dina Temple-Raston, Al-Qaeda s Paper Trail: A Treasure Trove for U.S., National Public Radio, 31. Mai 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 2

3 Inhaltsverzeichnis Einleitung 4 Lektionen aus dem Datenarchiv von Bin Laden 5 Lektion 1 Die Welt ertrinkt in Informationen 5 Lektion 2 Achtung vor Flash-Laufwerken! 9 Lektion 3 Auch die Datenverschlüsselung hat Grenzen 11 Bewährte Vorgehensweisen für die Datenverschlüsselung 14 Lektion 4 Speichergeräte sollten vernichtet werden! 15 Schlussfolgerung 18 Unternehmensprofil 19 Kontaktdaten 19 Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 3

4 Einleitung Seit der erfolgreichen Mission vom 2. Mai wühlt sich der US-Geheimdienst durch einen wahrlichen Schatz an geheimen Informationen von Al-Qaida, die auf fünf Computern und zehn Festplatten, Mobiltelefonen, in Akten, auf Audio- und Videogeräten sowie auf über 100 separaten elektronischen Speichermedien, wie beispielsweise Flash-Laufwerken, verteilt sind. 2 Al-Qaidas vertraulichste Daten, Beschreibungen ihrer hierarchischen Struktur und diverse Betriebsgeheimnisse der Terroristen befinden sich nun in den Händen von US-Beamten. Während einerseits der Sturz Osama Bin Ladens und die Beschlagnahmung der geheimen Daten von Al-Qaida durchaus als Erfolg bezeichnet werden können, bietet diese Geschichte legitimen Unternehmen und Organisationen, die ihre eigenen vertraulichen Daten besser schützen wollen, andererseits mehrere wichtige Lektionen. Basierend auf den ersten Meldungen scheint es, dass Bin Laden diverse Fehler bei der Verwaltung seiner vertraulichen Informationen beging und sie Gebäudekomplex, in dem bin Laden getötet wurde Bildquelle: Wikipedia somit viel einfacher entwendet und analysiert werden konnten. IT-Manager und Datenschutzbeauftragte können aus dem Fall Bin Laden lernen, wie sie die Schwachstellen ihrer eigenen Unternehmen überwinden und ihre vertraulichen Daten davor bewahren, in die falschen Hände zu fallen wenngleich sie im vorliegenden Fall natürlich in die richtigen Hände fielen. Eine weitere Lehre, die wir aus dem Sturz des Al-Qaida-Führers ziehen können, ist die Tatsache, dass Daten erstaunlich lange haltbar und nur schwer zu löschen sind. Geheimnisse haben eine längere Lebenszeit als je zuvor. Und wenn vertrauliche Informationen in die falschen Hände geraten, sind selbst Technologien zur Verschlüsselung und zum Überschreiben nicht immer absolut zuverlässig. 2 Kevin Johnson und Mimi Hall, Bin Laden raid nets significant information cache, USA Today, 5. Mai 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 4

5 Das Terrornetzwerk Al-Qaida muss zweifelsohne infiltriert und besiegt werden. Doch wenn selbst der meistgesuchte Terrorist der Welt und seine Organisation nicht vor Datenverlusten gefeit sind, dann sind täglich Tausende gesetzestreuer, ehrbarer Unternehmen und Organisationen erst recht den Gefahren von Datendiebstählen und Datenmissbrauch ausgesetzt und das liegt ausgerechnet an den leistungsstarken, widerstandsfähigen elektronischen Speichermedien, deren wir uns heutzutage bedienen. Lektionen aus dem Datenarchiv von Bin Laden Lektion 1 Die Welt ertrinkt in Informationen. Bildquelle: The Washington Post, Rise of the digital Information Age, online veröffentlicht unter Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 5

6 Heute verfügen wir über mehr Informationen als jemals zuvor laut einer aktuellen Studie 3 steigt die weltweite Rechenleistung jährlich um 58 %, während die Datenspeicher jedes Jahr um 23 % wachsen. Immer mehr Daten können auf (zunehmend mobilen) elektronischen Geräten hinterlegt werden. Doch was, wenn die Informationen Ihres Unternehmens in die falschen Hände geraten? Mehr als zuvor sind Ihre vertraulichen Daten Gefahren durch Diebstahl und Missbrauch durch Dritte ausgesetzt, die Ihrem Unternehmen schaden wollen. Nach der Tötung Bin Ladens suchten die US-Einheiten nicht nur nach seiner Leiche, sondern auch nach USB-Sticks und CDs. Auf dieselbe Weise suchen Kriminelle und Datendiebe nicht mehr nur nach den Schlüsseln für Ihr Gebäude oder Ihren Banktresor. Vielmehr sind sie daran interessiert, schnell und einfach an die vertraulichen Informationen Ihres Unternehmens (oder Ihrer Kunden) zu gelangen. Oftmals müssen Datendiebe einfach nur warten, bis die ersehnten Daten von ganz allein in ihre Hände fallen: unzuverlässige Methoden zur Datenvernichtung sind eine der Hauptursachen für Datendiebstähle. Gewährt Ihr Unternehmen der Konkurrenz, Kriminellen oder Dritten unwissentlich Einblicke in eine Fülle an Geschäftsinformationen, von denen diese eigentlich gar nichts wissen dürften? Nachfolgend werden einige bewährte Vorgehensweisen und Empfehlungen zur sicheren Vernichtung elektronischer Speichermedien erläutert. 3 Kevin Kelly, The Amount of Information in the World, KK.org., 12. März 2011, online veröffentlicht unter [abgerufen am 6. Juli 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 6

7 Ausgemusterte Festplatten (HDDs): Festplatten sind oft gefüllt mit Überbleibseln der zuvor gespeicherten Daten sogar dann, wenn die Festplatte mit gängiger Software zur Datenlöschung bereinigt wurde. Um wirklich alle Daten zuverlässig von einer noch funktionstüchtigen Festplatte zu entfernen, sollte die Secure-Erase-Technologie genutzt werden. Secure Erase umfasst eine Reihe von Programmbefehlen, die in den meisten ATA-Festplatten ab Baujahr 2001 integriert sind. Hierdurch wird die vollständige Löschung aller Daten auf allen Datenspuren der Festplatte möglich, einschließlich korrupter Datenblöcke von teilweise überschriebenen Verzeichnissen. Dank Secure Erase ist es unmöglich, einmal gelöschte Daten auf der Festplatte wiederherzustellen. Die National Security Agency (NSA) und das National Institute for Standards and Testing (NIST) stufen Secure Erase besser ein als sämtliche externen Softwarelösungen. 4 Ein weiterer Vorteil von Secure Erase besteht darin, dass Festplatten weiterverwendet und anderen Zwecken zugewiesen werden können wenngleich manch Unternehmen es möglicherweise bevorzugt, alle Laufwerke zu vernichten, auf denen sich vertrauliche Daten befanden. Für beschädigte oder nicht mehr funktionstüchtige Festplattenlaufwerke sollte zur sicheren Vernichtung aller Daten ein Degausser genutzt werden. Hierbei handelt es sich um ein Gerät, das mithilfe hochkonzentrierter Magnetfelder zuverlässig alle Daten von der Festplatte löscht. Sobald eine ausgemusterte Festplatte mit Secure Erase oder einem Degausser vollständig bereinigt wurde, kann sie einem Disintegrator zugeführt werden, der das Laufwerk in winzige, unbrauchbare Partikel zerlegt. Im Allgemeinen ist dies die sicherste Variante zur Entsorgung nicht mehr benötigter Laufwerke, bei der sich vertrauliche Daten keinesfalls wiederherstellen lassen. Internationale Standards zur Informationssicherung, beispielsweise die NSA-Standards, geben Richtlinien vor, wie groß die Partikel maximal sein dürfen, damit ausgemusterte Geräte zuverlässig bereinigt werden. 4 Robin Harris, How to REALLY erase a hard drive, ZDNet.com, 1. Mai 2007, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 7

8 CDs und DVDs: Optische Speichermedien wie CDs, DVDs und Blu-Ray Discs werden weltweit immer beliebter allein im Jahre 2007 wurden mehr als 26 Milliarden Discs verkauft. Obwohl ihre Beliebtheit angesichts der inzwischen einfacheren und kostengünstigeren Online-Dienste zum Verbreiten und Speichern von Audio, Video und anderen Daten zurückgegangen ist, sind immer noch Unmengen von optischen Speichermedien weltweit im Einsatz, auf denen sich teils hochvertrauliche Informationen befinden. Die größte Herausforderung beim sicheren Löschen von Daten auf einer CD oder DVD besteht darin, dass selbst kleinste Partikel der Speicheroberfläche zur Wiederherstellung von Daten genügen. Selbst das Zerkratzen der Oberfläche einer CD oder DVD reicht nicht aus, um die Daten zuverlässig zu entfernen. Die einzige Möglichkeit, eine CD oder DVD sicher von sämtlichen Daten zu bereinigen, ist die Nutzung eines Data Grinders, also einer Maschine, die mit höchster Genauigkeit die Aufnahmeschicht von der Disc-Oberfläche abschleift und nichts als Staub zurücklässt, sodass die Daten unwiderruflich vernichtet sind. USB-Laufwerke und andere Halbleiterlaufwerke (SSDs): USB-Flash-Laufwerke sind nur schwer zu bereinigen und stellen damit jeden Datenschutzbeauftragten vor eine große Herausforderung. Die einzige Möglichkeit, Daten zuverlässig von einem Flash-Laufwerk zu entfernen, besteht darin, das Gerät mit einem Disintegrator zu vernichten, der das Laufwerk in kleinste Partikel zerlegt. Um die NSA-Standards für die Datenträgerbereinigung zu erfüllen, darf der Durchmesser dieser Partikel maximal 10 mm betragen. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 8

9 Papierdokumente: Obwohl sich die Medien gern auf Hacker und gewiefte Formen des elektronischen Datendiebstahls konzentrieren, sind herkömmliche Papierdokumente immer noch eine der Hauptursachen für Datenmissbrauch. Die NSA empfiehlt, vertrauliche Dokumente in einem Reißwolf in maximal 5 mm 2 große Partikel zu zerkleinern. Eine der einfachsten und kostengünstigsten Möglichkeiten für Unternehmen, ihre Informationen besser zu schützen und Datendiebstähle zu verhindern, besteht darin, klare und zuverlässige Richtlinien für das Vernichten von nicht mehr benötigten Papierdokumenten aufzustellen. Lektion 2 Achtung vor Flash-Laufwerken! Im IT-Archiv von Osama Bin Laden fanden sich auch zahlreiche Flash-Laufwerke, die schnell und problemlos durch die US-Soldaten konfisziert wurden. Wahrscheinlich bieten diese Flash- Laufwerke der US-Regierung mehr nützliche Informationen als alle anderen Datenträger, da vertrauliche Daten auf Flash-Laufwerken besonders schwer zu entfernen sind. Laut einer aktuellen Studie einer Forschungsgruppe der Universität von Kalifornien in San Diego, die auf der Usenix Fast 11 Conference im Februar 2011 vorgestellt wurde, enthielten Flashbasierte Halbleiterlaufwerke oftmals noch bis zu 75 % ihrer ursprünglichen Daten, obwohl die Geräte anzeigten, dass diese Dateien bereits gelöscht wurden. 5 Duplikate der Dateien fanden sich in sekundären Verzeichnissen, selbst wenn das Laufwerk vermeldete, dass die Daten sicher gelöscht seien. Ursache für diese Schwierigkeiten beim Bereinigen von Flash- und anderen Halbleiterlaufwerken (SSDs) ist das komplett unterschiedliche Design dieser Speichermedien im Vergleich zu herkömmlichen ATA- und SCSI-Festplatten. 5 Dan Goodin, Flash drives dangerously hard to purge of sensitive data, The Register, 21. Februar 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 9

10 ATA-/SCSI-Festplatten nutzen magnetisches Material, um Inhalte auf eine bestimmte Stelle des Laufwerks zu schreiben. Halbleitermedien hingegen speichern die Daten digital und nutzen eine gesonderte Ebene genannt Flash Translation Layer (FTL) zur Verwaltung der Informationen. Wenn Daten auf einem SSD hinzugefügt oder geändert werden, schreibt die FTL neue Dateien an einen neuen Speicherort und aktualisiert ihre interne Zuordnungstabelle zum Auffinden dieser Dateien die vorherigen Daten, die digitalen Rückstände, bleiben jedoch an ihrem alten Speicherplatz erhalten. Überschreiben, Secure Erase und Degausser sind allesamt keine hinreichenden Methoden zum sicheren Löschen der Daten eines Halbleiterlaufwerks. Die vorgenannte Studie 6 kam zu folgenden Erkenntnissen: Methoden zum Überschreiben einzelner Dateien hinterlassen digitale Rückstände, und Techniken zum Bereinigen des gesamten Laufwerks benötigen für einen einzigen Durchgang zwischen 58 und 121 Stunden, wodurch sich derartige Vorgehensweisen für Unternehmen als zu zeitaufwendig und impraktikabel erweisen. Nach Einsatz der Secure-Erase-Funktion des Apple Mac OS X blieben ganze 57 % der Daten unversehrt. Ein Degausser bleibt bei Halbleiterlaufwerken wirkungslos, da SSDs nicht auf magnetischem Material basieren und somit das Magnetfeld des Degaussers keine Daten durch Entmagnetisierung löschen kann. Als sichere Methode zum zuverlässigen Löschen der Daten von Halbleiterlaufwerken empfiehlt die Studie Geräte, welche die Inhalte des Laufwerks verschlüsseln und dann den zugehörigen Schlüssel vernichten. Damit sind die Inhalte des Laufwerks im Prinzip für immer verschlüsselt, da die Verschlüsselungsalgorithmen nicht mehr verfügbar sind. Das Laufwerk kann danach mit einem Disintegrator physisch zerstört werden. 6 Ibid. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 10

11 Lektion 3 Auch die Datenverschlüsselung hat Grenzen. Die Verschlüsselung von Daten reicht nicht immer aus, um vertrauliche Informationen auch wirklich zu schützen. Analytiker des US-Militärs prüfen inzwischen die Festplatten, die im Versteck Bin Ladens gefunden wurden, und nehmen jede Information genau unter die Lupe. Sicherheitsexperten sind sich uneins, ob Bin Ladens IT-Archiv leicht zu knacken ist. Das hängt vor allem davon ab, ob Bin Laden seine Daten mithilfe sicherer Kennwörter und bewährter Vorgehensweisen korrekt verschlüsselt hat. Sofern Bin Laden keine absolut perfekten Verschlüsselungsverfahren genutzt hat, ist jedoch davon auszugehen, dass die meisten vertraulichen Informationen wiederhergestellt werden können. Wie sicher sind also die verschlüsselten Informationen Ihres Unternehmens? Mit der heutigen fortschrittlichen Software zur forensischen Datenwiederherstellung können auch verschlüsselte Daten wieder zugänglich gemacht werden es sei denn, das Unternehmen hat seine vertraulichen Informationen mithilfe bewährter Vorgehensweisen geschützt. Inzwischen setzen immer mehr Unternehmen Verschlüsselungsmethoden ein. In einer Studie des Ponemon Institute von 2010 zu Verschlüsselungstrends in US-Unternehmen gaben 90 % der Befragten an, dass sie mindestens eine Verschlüsselungsinitiative im vergangenen Jahr umgesetzt hätten. Die beliebtesten Methoden zur Datenverschlüsselung 2010 waren die Verschlüsselung des Dateiservers (von 62 % der Befragten genutzt), der Laufwerke im Ganzen (59 %) und der Datenbanken (57 %). 7 Obwohl die Verschlüsselung eine sehr wirksame Methode zum Schutz von Daten sein kann, bedarf sie jedoch eines strategisch wohl überlegten Ansatzes und bewährter Vorgehensweisen. 7 Ponemon Institute, 2010 Annual Study: U.S. Enterprise Encryption Trends, November 2010, online veröffentlicht unter iz_socmed_twitter_facebook_marketwire_linkedin_2010nov_worldwide_encryptiontrends [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 11

12 Eine der größten Schwachstellen von Verschlüsselungsprogrammen besteht meist in schlecht gewählten Kennwörtern. Einem Ermittler von Scotland Yard gelang es, erfolgreich in den Computer eines Mordverdächtigen einzudringen, weil er das Kennwort des Mannes richtig erraten konnte: den Namen seines Hundes. 8 Manche Unternehmen begehen den Fehler, weniger seriöse Verschlüsselungsprogramme einzusetzen, die anfällig für Defekte und Implementierungsfehler sind. Vor einem Angriff auf das Verschlüsselungssystem können Unternehmen sich am besten schützen, indem sie auf allseits bekannte (und als seriös erachtete) Verschlüsselungsprogramme wie PGP und das quelloffene GnuPGP zurückgreifen. Beide dieser Systeme haben sich in intensiven Tests von Forschern und Datensicherheitsexperten bewährt und gelten gemeinhin als schwer überwindbar. 9 Weitere angesehene Verschlüsselungsprogramme sind FileVault von Apple und BitLocker von Microsoft, die seit kurzem in allen Betriebssystemen integriert sind. Die PGP-Funktion zur Verschlüsselung ganzer Festplatten ist bereits seit 2005 für Windows und seit 2009 für Mac OS verfügbar, sodass Benutzer die Vertraulichkeit ihrer Daten über die gesamte Festplatte hinweg sicherstellen können. 10 Es gibt verschiedene Werkzeuge und Forensik-Softwareprogramme, mit denen sich Verschlüsselungsalgorithmen schnell überwinden und Datenbestände analysieren lassen. Das National Media Exploitation Center (NMEC) des US-Verteidigungsministeriums ist eine Top-Secret- Einrichtung, deren Aufgabe in der Analyse und Offenlegung von Geheimnissen beschlagnahmter Datenträger besteht. Diese Abteilung fungiert sicherlich als Zentrale bei der Durchsicht der eroberten Datenbestände aus dem Versteck Bin Ladens. 8 Matt Liebowitz, Experts: Osama Bin Laden files may be impossible to crack, 5. Mai 2011, Security News Daily, online veröffentlicht unter [abgerufen am 17. Juni 2011]. 9 Dan Goodin, Is there anything to find on bin Laden s hard drive?, The Register, 4. Mai 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. 10 Declan McCullagh, Finding treasures in Bin Laden s computers, CBS News, 6. Mai 2011, online veröffentlicht unter [abgerufen am 13. Juli 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 12

13 Welche Programme werden typischerweise in der Computerforensik auf höchster Ebene eingesetzt? Eingeweihten der Regierung zufolge nutzt das NMEC häufig Forensikprogramme wie EnCase aus dem Hause Guidance Software, das von vielen als Branchenführer in Sachen digitaler Forensik erachtet wird. 11 Zu den Werkzeugen und Funktionen von EnCase gehören die -Prüfung, mit der sich zusammengehörige -Unterhaltungen schnell erkennen und sortieren lassen, die ganzheitliche Suche zur Prüfung großer Beweisbestände und schnelleren Verknüpfung einzelner Datenelemente sowie automatisierte Prozesse zur nahtlosen Integration der Informationen von mobilen Geräten wie Smartphones und Tablets. 12 Ein weiteres beliebtes Forensikwerkzeug, das wahrscheinlich von Geheimdiensten wie dem NMEC eingesetzt wird, ist Intella aus dem Hause Vound, ein Softwareprogramm zur - Untersuchung und Einsicht in elektronische Daten. 13 Diese Software erlaubt es dem Benutzer, mithilfe spezifischer Schlagwörter riesige -Bestände zu durchsuchen, wodurch Unterhaltungen leichter nachvollzogen, eingebettete Bilder gefunden und wichtige Informationen in einem Meer von ansonsten irrelevanten Inhalten schneller erfasst werden können. Und was können Unternehmen daraus lernen? Wenn Ihre Daten in die falschen Hände geraten, gibt es diverse Programme auf dem Markt, mit denen sich Ihre Verschlüsselungsalgorithmen durchbrechen und Ihre Geheimnisse offenlegen lassen. 11 Declan McCullagh 12 Guidance Software, Guidance Software Transforms Digital Forensics with EnCase Forensic Version 7, Business Wire, 22. Juni 2011, online veröffentlicht unter [abgerufen am 13. Juli 2011]. 13 Declan McCullagh Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 13

14 Bewährte Vorgehensweisen für die Datenverschlüsselung: Um die Informationen Ihres Unternehmens zu schützen, sollten Sie folgende bewährte Vorgehensweisen bei der Datenverschlüsselung beachten: 14 Entwickeln Sie einen generellen Plan für die Sicherheit Ihrer Informationen und bestimmen Sie, welchen Arten/Kategorien an Daten zu verschlüsseln sind. Belehren Sie Ihre Mitarbeiter und Mitarbeiterinnen über die Richtlinien für die Datenverschlüsselung und machen Sie deutlich, dass diese Vorgaben konsistent einzuhalten sind. Nutzen Sie sichere Kennwörter, d. h. Kombinationen aus Zeichen und Groß- bzw. Kleinbuchstaben. Der Laptop von Ramzi Yousef, einem Terroristen, der am ersten Bombenattentat auf das World Trade Center 1993 beteiligt war, fiel in die Hände des FBI. Die Ermittler konnten seine verschlüsselten Daten erfassen, weil Yousef keine wirklich sicheren Schlüsselwörter genutzt hatte. 15 Verschlüsseln Sie Daten auf Festplatten. Einige Festplattenlaufwerke verfügen inzwischen über Selbstverschlüsselungstechnologien, mit denen die Daten automatisch und ohne Beeinträchtigung der Performance verschlüsselt werden. Verschlüsseln Sie alle s mit digitalen Signaturen und öffentlichen/privaten Schlüsseln. Verschlüsseln Sie Datenbänder und andere magnetische Speichermedien, bevor Sie sie in externe Archive/Lager senden. 14 Deni Connor, Encryption best practices, SearchFinancialSecurity.com, Januar 2008, online veröffentlicht unter [abgerufen am 17. Juni 2011]. 15 Declan McCullagh. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 14

15 Verwalten Sie Ihre Verschlüsselungsalgorithmen. Dieser Aspekt der Datenverschlüsselung wird oftmals übersehen, ist jedoch äußerst wichtig. Mike Jones, ein Verschlüsselungsexperte bei Symantec, erklärt, dass viele Unternehmen einen zu oberflächlichen Ansatz für Ihre Verschlüsselung wählen. Sie verschlüsseln Daten, die überhaupt keine Hochsicherheitsverschlüsselung erfordern, und können am Ende ihre geschützten Daten kaum noch überschauen, geschweige denn effizient verwalten. Jones empfiehlt Unternehmen, sich eine wohl durchdachte Strategie für die Datenverschlüsselung zurechtzulegen. Wenn Sie einfach alles planlos mit unzähligen Codes verschlüsseln, stecken Sie in fünf Jahren in einem absoluten Albtraum fest, wenn Sie dann Dateien öffnen müssen, deren zugehörige Schlüssel Sie nicht mehr besitzen. Das wäre in etwa so, als wollten Sie veraltete Office-Dateien öffnen nur um ein Vielfaches schlimmer! 16 Lektion 4 Speichergeräte sollten vernichtet werden! Während Osama Bin Laden einerseits als äußerst berechnender Anführer eines Terrornetzwerkes galt, deutet sein Informationsarchiv mit unzähligen Festplatten und Papierdokumenten andererseits darauf hin, dass er unter einer gewissen Sammelwut litt. Ein jedes Unternehmen benötigt Richtlinien bezüglich der Dokumentarchivierung und Datenträgerbereinigung, die alle Phasen des Lebenszyklus eines Datenträgers abdecken. Sobald Festplatten und andere Speichermedien nicht mehr funktionstüchtig sind, müssen sie ausgemustert und bereinigt werden, und zwar mit Methoden, die eine maximale Informationssicherheit gewährleisten. 16 Lucy Sherriff, Data encryption and the cloud, The Register, 2. Juni 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 15

16 Folgende Vorgehensweisen haben sich bewährt: Erstellen Sie in Ihrem Unternehmen einen ausführlichen Archivierungsplan. Jedes einzelne Datenobjekt, das in Ihrem Unternehmen erstellt oder bearbeitet wird, muss nachverfolgt, identifiziert und einer Datenkategorie zugeordnet werden. Dabei sind sämtliche geltenden Vorschriften oder geschäftliche Anforderungen hinsichtlich der Archivierungsdauer zu beachten. Das Gesetz schreibt zum Beispiel vor, dass diverse Arten von Daten für Steuerprüfungen, Compliance-Verfahren oder eventuelle gerichtliche Ermittlungen für eine gewisse Mindestdauer aufzubewahren sind. Im Vereinigten Königreich beispielsweise müssen Unternehmen sämtliche Daten und Nachweise im Zusammenhang mit der Einkommensteuererklärung und staatlichen Versicherungen drei Jahre lang aufbewahren, während Gehalts- und Bezügemitteilungen sechs Jahre und einige Personalakten sogar bis zum Alter von 75 Jahren des Betroffenen archiviert werden müssen. 17 Erstellen Sie einen Plan für die Datenträgerbereinigung. Erfassen Sie die verschiedenen Datenspeichermedien in Ihrem Unternehmen und klassifizieren Sie sie entsprechend den darauf enthaltenen Informationen. Unterschiedlich hohe Risiken erfordern unterschiedlich starke Sicherheitsverfahren. Ein Papierdokument mit öffentlich zugänglichen Marketinginhalten beispielsweise kann ruhigen Gewissens mit einem handelsüblichen Reißwolf vernichtet werden, wohingegen ausgemusterte Festplatten (HDDs) aus der Chefetage entmagnetisiert und disintegriert werden sollten, damit keinerlei vertrauliche Informationen in die falschen Hände geraten. 17 Watson Hall, Ltd., UK Data Retention Requirements, WatsonHall.com, 2009, online veröffentlicht unter https://www.watsonhall.com/resources/downloads/paper-uk-data-retention-requirements.pdf [abgerufen am 19. Juli 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 16

17 Sortieren Sie Daten in Kategorien und schulen Sie Ihr Personal. Die Informationssicherung beginnt nicht erst mit der Aktenvernichtung und Datenträgerbereinigung stattdessen handelt es sich um einen fortwährenden Prozess, über den das Personal regelmäßig und mit klaren Vorgaben belehrt werden sollte. Auch Mitarbeiter und Mitarbeiterinnen in den unteren Ebenen der Unternehmenshierarchie müssen in der Lage sein, die verschiedenen Datenkategorien im Rahmen ihrer täglichen Arbeit zu erkennen und entsprechend zu behandeln. Typische Datenkategorien wären beispielsweise öffentlich, intern, vertraulich und geheim, wobei die Bearbeitung derartiger Daten von den erstgenannten hin zu den letztgenannten immer strengeren Vorgaben unterliegt. Jedes Unternehmen muss individuell entscheiden, welche Daten problemlos als öffentlich eingestuft werden können, und bestimmen, wie die vertraulicheren Informationen gehandhabt, archiviert und sicher vernichtet werden sollen. Dies gilt ganz besonders für Daten der Kategorien vertraulich und geheim, die im Falle eines Diebstahls enormen Schaden für das Unternehmen bedeuten würden. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 17

18 Schlussfolgerung Die meisten Unternehmen bleiben hoffentlich von einem so desaströsen Datenverlust verschont, wie ihn Osama Bin Laden und sein Al-Qaida-Terrornetz zu beklagen haben. Doch wenn Unternehmen sich die Lektionen aus der Beschlagnahmung des Informationsarchivs von Bin Laden zu Herzen nehmen, können sie sich möglicherweise besser auf die Gefahren moderner Datenspeichermedien vorbereiten, mit denen sie im Alltag unweigerlich zu tun haben werden. Unternehmen verfügen über eine schier unendliche Menge an Daten, die sich problemlos speichern, transportieren und miteinander teilen lassen. Die Einfachheit, mit der das Speichern und Teilen vonstatten geht, hat einerseits für eine deutlich gesteigerte Produktivität und Effizienz gesorgt, verursacht andererseits aber auch Schwierigkeiten beim Schutz vertraulicher Daten und Betriebsgeheimnisse. Unternehmen müssen bei der Handhabung und Entsorgung ausgemusterter Datenspeichergeräte mit größerer Vorsicht und Sorgfalt vorgehen. Verantwortliche Führungskräfte müssen sich der Grenzen einer jeden Methode zur Datenträgerbereinigung bewusst sein. Und vor allem müssen Unternehmen eine umfassende Strategie zur Verwaltung ihrer vertraulichen Informationen entwickeln, um den Diebstahl und Missbrauch von Daten zu verhindern. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 18

19 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt inzwischen sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerken und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 19

Gibt s dafür eine App?

Gibt s dafür eine App? Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 www.hsm.eu Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 HSM Powerline HDS 230 macht Festplatten und digitale Datenträger klein!

Mehr

Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper

Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper Versteckte Risiken (und Chancen) der Informationssicherung Intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Versteckte

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

zurück in Ihr Unternehmen? Whitepaper

zurück in Ihr Unternehmen? Whitepaper Gehört die Datenvernichtung wieder zurück in Ihr Unternehmen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Strasse 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Gehört

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

EINFÜHRUNG IN DIE SPEICHERSYSTEME

EINFÜHRUNG IN DIE SPEICHERSYSTEME EINFÜHRUNG IN DIE SPEICHERSYSTEME Proseminar Speicher- und Dateisysteme 07.03.2011 1/30 GLIEDERUNG Was ist ein Speicher? Arten von Speichermedien Geschichte der Speichermedien Überblick über alle Themen

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Daten retten von SSDs

Daten retten von SSDs von SSDs Daten von SSDs zu retten ist nicht so einfach wie von Festplatten. Der rtikel erklärt, was an SSDs besonders ist. Wenn Sie in Windows versehentlich Daten auf einer Festplatte löschen, dann ist

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Freecom Data Recovery Services

Freecom Data Recovery Services Was bietet dieser neue Service? Diese einzigartige Retail-Box bietet dem Endkunden eine Versicherung für seine Daten. Für den Preis von 29,95 versichert Freecom die Daten auf einer Festplatte. Sollte es

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick)

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick) Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick) Teil 1: Vorbereitung des Wiederherstellungsprozesses Damit das wiederhergestellte Betriebssystem auch

Mehr

Datenschutz bei Laptop, Desktop Computer und Datensicherung

Datenschutz bei Laptop, Desktop Computer und Datensicherung Datenschutz bei Laptop, Desktop Computer und Datensicherung Nach erfolgter Installation sind Sie auf einfache Art und Weise vor Datendiebstahl und Datenverlust geschützt Für Windows Systeme sinngemäss

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr

Import, Export und Löschung von Zertifikaten

Import, Export und Löschung von Zertifikaten Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer 1 Zertifikat importieren Starten Sie den Internet Explorer Wählen Sie in der Menüleiste unter Extras den Unterpunkt Internetoptionen

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch)

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch) Festplattengehäuse für 3.5 Festplatten Benutzerhanduch (Deutsch) v1.0 October 18, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Pleiades - Taurus. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. v1.0

Pleiades - Taurus. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. v1.0 Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten Benutzerhandbuch v1.0 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG - 1 - KAPITEL 3 SYSTEMEINSTELLUNGEN - 6 - SYMBOLERKLÄRUNG - 1 - VERBINDUNG

Mehr

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 Bei einer Datei handelt es sich um ein Element mit enthaltenen Informationen wie Text, Bildern oder Musik. Eine geöffnet Datei kann große Ähnlichkeit mit einem

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

EXPOSÉ Software für Immobilienprofis!

EXPOSÉ Software für Immobilienprofis! Neu! Widerrufsrecht in und mit EXPOSÉ Ab 13.6. 2014 /00:00 Uhr ist das neue Widerrufsrecht auch für Immobilieninteressenten aktiv! Bei Maklerverträgen, die aufgrund eines Kontaktes per Internet, Telefon,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Server Recovery unter dem

Server Recovery unter dem Server Recovery unter dem MAXDATA b.center M2 Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Einleitung... 3 2. Recovery-Vorgang... 3 2.1. Voraussetzungen... 3 2.2. Vorgehensweise... 3

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr