Daten löschen, aber richtig Über die Besonderheiten von SSDs

Größe: px
Ab Seite anzeigen:

Download "Daten löschen, aber richtig Über die Besonderheiten von SSDs"

Transkript

1 Über die esonderheiten von SSDs LeetCon, Hannover, 2. November 2016

2 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam Pentesting, Daten & Fakten Gegründet 2004 in Aachen Spezialisierung ausschließlich auf Penetrationstests Weltweite Durchführung von Penetrationstests Forschung im ereich der IT-Sicherheit

3 Daten Löschen Einleitung RedTeam Pentesting, Daten & Fakten Umfrage Definition

4 Daten Löschen Einleitung RedTeam Pentesting, Daten & Fakten Umfrage Definition

5 RedTeam Pentesting, Daten & Fakten Umfrage Definition Definition Löschen Für uns bedeutet Löschen : Vernichten/ unwiederbringlich Auch ich selbst kann die Daten nicht wiederherstellen

6 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D

7 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D

8 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D

9 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D A

10 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D A

11 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D C C C C C C A

12 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D D D C C C C C C A

13 Einführung Partitionen Dateien Zwischenfazit Löschen von ganzen Festplatten Standardverfahren für Festplatten: Überschreiben des gesamten Speichers Löschfunktion des s (ATA SECURE ERASE) Physisches Zerstören

14 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Ein Partition enthält ein eigenes Dateisystem Gut abgegrenzt auf der Festplatte, einfach zu erkennen welche löcke eine Partition enthält Partition kann am Stück überschrieben werden Das entfernt alle Datenreste (temporäre Dateien, Metadaten) Gut geeignet, um zu löschende Daten abzulegen

15 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte D D Überschreibe Partition C C C C A C C

16 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte D D Überschreibe Partition C C C C A C C

17 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte D D Überschreibe Partition C C C C A C C

18 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte Überschreibe Partition C C C C A C C

19 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte Überschreibe Partition C C C C A C C

20 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Verfahren für Dateien: Überschreiben mit anderen Daten Problem: Wo liegen die Daten einer Datei genau?

21 Einführung Partitionen Dateien Zwischenfazit Probleme beim Löschen von Dateien Dateisysteme bieten kein Interface, um einzelne löcke zu finden Schwierig, genaue die richtigen löcke zu überschreiben Temporäre Kopien werden nicht überschrieben, Dateien sind eventuell gar nicht mehr vorhanden Metadaten wie Dateiname bleibt eventuell erhalten Forensik macht sich dies zu nutze Optimierungen (z.. Journaling) erschweren das Überschreiben Freier Speicher der Partition muss überschrieben werden

22 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C C C C C C C A C

23 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C A C

24 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C A C

25 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C A C

26 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben A C

27 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben A

28 Einführung Partitionen Dateien Zwischenfazit Zwischenfazit Löschen von ganzen n sicher und einfach Löschen von Partitionen gut möglich, wenig Aufwand Löschen von einzelnen Dateien schwierig (dabei bleiben meist Metadaten übrig) Sicheres Löschen ist aufwendig aber möglich (einfacher bei guter Vorbereitung)

29 Einführung SSDs Partitionen und Dateien esonderheiten Einführung SSDs Flash-Speicher Keine mechanischen Komponenten mehr beteiligt Erschütterungsresistent Wahlfreier Zugriff ohne Latenz Sehr hohe Datentransferrate

30 Einführung SSDs Partitionen und Dateien esonderheiten esonderheiten von SSDs Over Provisioning: 5-20% mehr Speicher intern Jeder lock kann nur ein mal geschrieben werden löcke können nur seitenweise geleert werden Wear Leveling: Gleichmäßige Nutzung des Flash-Speichers Dazu: Flash Translation Layer (FTL) Daten können nicht direkt gelesen werden

31 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3

32 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3

33 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Y Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3

34 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Z Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3

35 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) FTL SSD Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3

36 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) FTL 3 SSD Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3

37 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) FTL 3 SSD Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3 Y

38 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3 SSD FTL 3 Z Y

39 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD FTL 3 Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke Z Y

40 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD FTL 3 Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke Z Y

41 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL 3 4 Z Y A

42 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL Z Y A

43 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL Z C Y A

44 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL Z C Y A D

45 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL C Y A Z D

46 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL C Y A Z D

47 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C Y A Z D

48 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C A Y A Z D

49 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C A Y A Z D

50 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C C A Y A Z D

51 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C C A D Y A Z D

52 Einführung SSDs Partitionen und Dateien esonderheiten Löschen einer ganzen SSD Überschreiben aller löcke reicht nicht aus Zusätzlicher Speicher ist nicht zugänglich, 5-20% der Daten bleiben übrig Möglichkeiten: ATA SECURE ERASE (SI) oder zerstören

53 Einführung SSDs Partitionen und Dateien esonderheiten Löschen von Partitionen und Dateien FTL verhindert Überschreiben von löcken Daten (oder Kopien davon) können noch gespeichert sein Daten bleiben potentiell sehr lange erhalten Es besteht keinerlei Kontrolle über die Firmware der SSD Damit sind die Daten nicht unwiederbringlich entfernt Aber: Zugriff auf solche Daten ist schwierig

54 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD etriebssystem teilt SSD mit: lock wird nicht mehr benötigt (TRIM) Daten können direkt nach dem Markieren (TRIM) nicht mehr gelesen werden Aktuelle SSDs implementieren Read Zero After Trim (RZAT) Aber: Immer noch gespeichert Direktes Auslesen des Flash-Speichers weiterhin möglich (sehr aufwendig) SSD ist lack-ox, keine Kontrolle

55 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)

56 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL 3 SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)

57 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)

58 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)

59 Einführung SSDs Partitionen und Dateien esonderheiten Auslesen Flash direkt Wei et.al. (2011): Reliably Erasing Data From Flash-ased Solid State Drives Unter anderem: Direktes Auslesen des Flash is zu 16 Kopien einer einzelnen Datei gefunden Hardware entwickelt, Kosten damals etwa $1000

60 Einleitung Lo schen von Daten auf Festplatten Lo schen von Daten auf SSDs Vorstellung Lo sung Einfu hrung SSDs Datentra ger Partitionen und Dateien esonderheiten Flash-Leser Daten lo schen, aber richtig

61 Einführung SSDs Partitionen und Dateien esonderheiten Löschen Festplatte SSD ganzes Medium Partition Datei

62 Einführung SSDs Partitionen und Dateien esonderheiten Löschen Festplatte SSD ganzes Medium Partition Datei ( )

63 Einführung SSDs Partitionen und Dateien esonderheiten Löschen Festplatte SSD ganzes Medium Partition Datei ( )

64 Idee TPM Implementierung Idee: Daten verschlüsseln Wenn die Daten nicht richtig gelöscht werden können, verschlüsseln wir sie Daten löschen Schlüssel (Passwort) löschen Problem: Das Passwort ist eventuell lange bekannt Damit ist dies nicht unwiederbringlich

65 Idee TPM Implementierung Trusted Computing Platform (TPM) Fast alle Laptops (und viele anderen PCs) haben einen TPM-Chip eingebaut Hat (ein wenig) Speicher für Schlüssel Kann sicher gelöscht/überschrieben werden Idee: Speichern eines (Teil)Passworts im TPM-Chip

66 Lösung Einleitung Idee TPM Implementierung Verschlüsseln aller Daten einer Partition mit einem Passwort Passwort ist zusammengesetzt: Passwort des enutzers (PW1) Zufällig gewähltes Passwort (PW2) PW2 wird im TPM-Chip gespeichert ei der Eingabe des enutzerpassworts automatisch angehängt Erweiterung zu cryptsetup (Linux) enutzer bekommt PW2 nicht angezeigt

67 Passwort im TPM-Chip Idee TPM Implementierung TPM enutzer PW1 PW2 SSD

68 Passwort im TPM-Chip Idee TPM Implementierung TPM enutzer PW1 PW2 PW SSD

69 Passwort im TPM-Chip Idee TPM Implementierung TPM enutzer PW1 PW2 PW SSD Entschlüsseln A

70 Fazit Ausblick Fazit Großer Unterschied: Festplatten vs. SSDs Unwiederbringliches Löschen von Dateien/Partitionen auf SSDs ist nicht möglich Lösung vorgestellt: Verschlüsselung mit Teilpasswort im TPM-Chip Demnächst: Integration in cryptsetup (Linux)

71 Fazit Ausblick Ausblick Halbleiterbasierte Speichermedien wie SSDs werden zunehmend eingesetzt Teilweise auch als Hybridprodukte ( SSHD ) Festplatten werden ein ähnliches Problem bekommen Shingled Magnetic Recording (SMR)

72 Fazit Ausblick Zeit für Fragen und Diskussionen Vielen Dank für Ihre Aufmerksamkeit

SSDs: Grundlagen + Konfiguration für hohe Performance

SSDs: Grundlagen + Konfiguration für hohe Performance SSDs: Grundlagen + Konfiguration für hohe Performance Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Roadshow 2010 11.10. Berlin 12.10. Hamburg 14.10. Köln 19.10. Frankfurt 20.10. Stuttgart

Mehr

Sicherheit und Industriespionage Von technischen und menschl

Sicherheit und Industriespionage Von technischen und menschl Sicherheit und Industriespionage Von technischen und menschlichen Schwächen patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de ESMT Netzwerk-Tag 2011 22. November 2011, Schloss Gracht RedTeam

Mehr

Solid State Drives: Damit Flash-Laufwerke lange halten und hohe Datenraten erreichen, sind besondere Techniken notwendig (Bild B)

Solid State Drives: Damit Flash-Laufwerke lange halten und hohe Datenraten erreichen, sind besondere Techniken notwendig (Bild B) COMPUTER SSDs erklärt lles über SSDs Read-Modify-Write-Zyklus, Write mplification, Garbage Collection: Diese Techniken stecken in modernen Solid State Drives. Wer sich für ein Solid State Drive (SSD) interessiert,

Mehr

Was Dein ist, ist Mein

Was Dein ist, ist Mein : Datensicherheit aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Welttag des geistigen Eigentums, Aachen, 26. April 2016 RedTeam Pentesting, Daten & Fakten

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

www.pwc.com SSD Forensik Das Problem Garbage Collection Security Forum 2015

www.pwc.com SSD Forensik Das Problem Garbage Collection Security Forum 2015 www.pwc.com Das Problem Garbage Collection Agenda 1 Grundlagen SSD Grundlagen HDD Imaging 2 Problemfelder Garbage Collection & TRIM Verschlüsselung Secure Erase Ansätze 3 Zusammenfassung Statistiken Zusammenfassung

Mehr

Konfigurieren und Verwalten von Dateisystemen

Konfigurieren und Verwalten von Dateisystemen Konfigurieren und Verwalten von Dateisystemen Übersicht Arbeiten mit Dateisystemen Verwalten der Datenkomprimierung Schützen von Daten mit Hilfe von EFS 1 Arbeiten mit Dateisystemen Verwenden von FAT oder

Mehr

Lösung von Übungsblatt 4

Lösung von Übungsblatt 4 Lösung von Übungsblatt 4 Aufgabe 1 (Fesplatten) 1. Was versteht man bei Festplatten unter Sektoren (= Blöcken)? Die Spuren sind in kleine logische Einheiten (Kreissegmente) unterteilt, die Blöcke oder

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Daten von Festplatten SSDs und Handys sicher löschen

Daten von Festplatten SSDs und Handys sicher löschen Daten von Festplatten SSDs und Handys sicher löschen Wer gebrauchte Hardware verkaufen oder verschenken will, sollte vorher alle persönlichen Daten darauf entfernen. Wir zeigen Ihnen, wie Sie Ihre Datenträger

Mehr

Einführung in Dateisysteme

Einführung in Dateisysteme Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept

Mehr

Your Home is My Castle. Angriff auf die Updates eines Heimrouters

Your Home is My Castle. Angriff auf die Updates eines Heimrouters auf die Updates eines Heimrouters hanno.heinrichs@redteam-pentesting.de https://www.redteam-pentesting.de Cryptoparty des Open Source Arbeitskreises 18. Juni 2015, Aachen RedTeam Pentesting, Daten & Fakten

Mehr

Einführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014

Einführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014 Einführung in parallele Dateisysteme am Beispiel von GPFS Proseminar von Jakob Schmid im SS 2014 Gliederung Definition Anwendungsgebiete Anforderungen Beispiel: General Parallel File System (GPFS) Zusammenfassung

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Inside SSD das Know-how hinter der Magie. Samsung Solid State Drives

Inside SSD das Know-how hinter der Magie. Samsung Solid State Drives Inside SSD das Know-how hinter der Magie. Samsung Solid State Drives SSD-Exkurs: Ein Blick unter die Haube. Auf den ersten Blick erscheinen Solid State Drives (SSDs) vermeintlich simpel, doch die Flash-Speicherlaufwerke

Mehr

Sicherheit und Industriespionage. Von technischen und menschlichen Schwächen

Sicherheit und Industriespionage. Von technischen und menschlichen Schwächen Von technischen und menschlichen Schwächen patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de 10. Seminar: Management Update (MUP) 2012 20. Juni 2012, Schloss Gracht RedTeam Pentesting,

Mehr

HDD vs. SSD: Risiken und Nebenwirkungen der Flash-Technologie. 10.06.2015 Peter Böhret

HDD vs. SSD: Risiken und Nebenwirkungen der Flash-Technologie. 10.06.2015 Peter Böhret HDD vs. SSD: Risiken und Nebenwirkungen der Flash-Technologie 10.06.2015 Peter Böhret Ihre Referenten heute Peter Böhret Geschäftsführer & VP Europe Kroll Ontrack GmbH Ihre Einwahldaten: Deutschland Frankfurt:

Mehr

Alterung und Retention von Flash

Alterung und Retention von Flash Alterung und Retention von Flash Data Care Management für industrielle Anwendungen 02.03.17 Autor / Redakteur: Ulrich Brandt * / Sebastian Gerstl Flash-Speicher verfällt mit zunehmenden Alter. Wie schnell,

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

SSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme

SSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme SSDs und Flash Memory Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme Seite 2 Inhalt Motivation Aufbau und Funktionsweise NAND vs NOR SLC vs MLC Speicherorganisation Vergleich mit konventionellen

Mehr

Schrittweise Anleitung zum Export von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0

Schrittweise Anleitung zum Export von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Schrittweise Anleitung zum Export von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Exportprozedur

Mehr

Sicherheit und Industriespionage. Von technischen und menschlichen Schwächen

Sicherheit und Industriespionage. Von technischen und menschlichen Schwächen Sicherheit und Industriespionage jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Veranstaltung Datensicherheit, IHK Aachen, 25. April 2012 RedTeam Pentesting, Daten & Fakten Penetrationstests

Mehr

SecretFolder Benutzerhandbuch. v6.1 November 2015 Deutsch. SecretFolder. Datenschutz war nie so schön.

SecretFolder Benutzerhandbuch. v6.1 November 2015 Deutsch. SecretFolder. Datenschutz war nie so schön. SecretFolder Benutzerhandbuch v6.1 Deutsch SecretFolder Datenschutz war nie so schön. Anmeldung Bevor Sie mit SecretFolder Objekte ver- bzw. entschlüsseln können, müssen Sie sich mit Ihrem Benutzernamen

Mehr

Datenspeicher Festplatte - USB-Stick

Datenspeicher Festplatte - USB-Stick Datenspeicher Festplatte - USB-Stick Geräte und Arten der Datenspeicherung, konstruktive Unterschiede Formatieren = Vorbereitung für den Gebrauch Gebrauchsspuren beseitigen Dynamische Festplatte HDD Hard-Disk-Drive

Mehr

O&O Defrag und Solid State Drives. Verbesserte Optimierung von SSDs

O&O Defrag und Solid State Drives. Verbesserte Optimierung von SSDs O&O Defrag und Solid State Drives Verbesserte Optimierung von SSDs Inhaltsverzeichnis Zusammenfassung... 1 Bauartbedingter Verschleiß... 1 Defragmentierung verkürzt Lebensdauer... 2 Lebensdauer von SSDs

Mehr

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax

Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 58 851 24 00 Fax +41 58 851 24 10 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse 32 8505 Pfyn Telefon +41 52

Mehr

Optimierung von Windows für SSD Inhalt

Optimierung von Windows für SSD Inhalt Optimierung von Windows für SSD Inhalt Die TRIM Logik... 2 BIOS / Treiber... 2 Sektor Alignment... 3 Unnötige Dienste / Vorgänge abschalten... 4 Defragmentierung... 4 Superfetch... 4 Prefetch... 4 Windows-Search...

Mehr

Einführung in Dateisysteme

Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2

Mehr

Umgebung für automatisierte Tests von Dateisystemen auf NAND-Flash

Umgebung für automatisierte Tests von Dateisystemen auf NAND-Flash Umgebung für automatisierte Tests von Dateisystemen auf NAND-Flash Pascal Pieper 18. November 2016 ppieper@tzi.de 1 / 43 Inhaltsübersicht 1 Einleitung 2 Grundlagen 3 Dateisysteme 4 Simulationsumgebung

Mehr

Sophos Mobile Encryption for Android Hilfe. Produktversion: 1.0

Sophos Mobile Encryption for Android Hilfe. Produktversion: 1.0 Sophos Mobile Encryption for Android Hilfe Produktversion: 1.0 Stand: September 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Favoriten...10

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

Wo geht die Reise im Bereich der Speichertechnologien hin?

Wo geht die Reise im Bereich der Speichertechnologien hin? Wo geht die Reise im Bereich der Speichertechnologien hin? TeleData TEHDAY #1 Manuel Landthaler Systems Engineer 13.10.2016 2015 NetApp, Inc. All rights reserved. NetApp Proprietary Limited Use Only Agenda

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Solid State Drive (SSD) Halbleiterlaufwerk NAND Flash DDR-SDRAM Daten bleiben nach Abschaltung

Mehr

Programmieren I. Kapitel 12. Referenzen

Programmieren I. Kapitel 12. Referenzen Programmieren I Kapitel 12. Referenzen Kapitel 12: Referenzen Ziel: Die Wahrheit über Objekte Lebensdauer Speicherverwaltung Parameterübergabemechanismen in Methoden Gleichheiten, Kopien Arrays Speicherbereinigung

Mehr

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager

Mehr

Preisliste über IT-Dienstleistungen 2019

Preisliste über IT-Dienstleistungen 2019 Preisliste über IT-Dienstleistungen 2019 Die einmalige Erstberatung ohne erbrachte Dienstleistungen ist in der Regel kostenfrei (bei einer Anfahrt außerhalb Bochums fallen die unten genannten Anfahrtskosten

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

Welches Betriebssystem kann TRIM? TRIM wurde für das Betriebssystem Linux ab Kernelversion eingeführt, Windows 7 verfügt ebenfalls über entspre

Welches Betriebssystem kann TRIM? TRIM wurde für das Betriebssystem Linux ab Kernelversion eingeführt, Windows 7 verfügt ebenfalls über entspre TRIM unter (E)IDE ist hier die Frage Die Frage ob TRIM nur im AHCI Modus funktioniert oder auch im EIDE Modus soll hier beantwortet werden. Der Unterschied zwischen AHCI und EIDE soll hier nicht abgehandelt

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Proseminar Speicher- und Dateisysteme. Datenwiederherstellung

Proseminar Speicher- und Dateisysteme. Datenwiederherstellung Proseminar Speicher- und Dateisysteme Datenwiederherstellung Nicolas Petereit, 25.02.2018 Datenwiederherstellung Inhaltsverzeichnis Inhaltsverzeichnis 1. Einleitung...3 2. Datenwiederherstellung...3 2.1

Mehr

Selektion vor der Sicherung

Selektion vor der Sicherung Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,

Mehr

Hardware & Kernel-Module

Hardware & Kernel-Module Hardware & Kernel-Module Linux-Kurs der Unix-AG Thomas Fehmel 11./12. Juli 2012 Hauptplatine Rechnergrundbestandteil Hauptplatine verbindet Komponenten mit der CPU besitzt Sockel für CPU(s) (oder fest

Mehr

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten

Mehr

XBoft Data Recovery Benutzerhandbuch v2.5

XBoft Data Recovery Benutzerhandbuch v2.5 XBoft Data Recovery Benutzerhandbuch v2.5 Überblick Überblick XBoft Data Recovery ist eine umfassende, zuverlässige und kostenlose Datenwiederherstellungslösung für PCs und Server. Benutzer können verlorene

Mehr

Neue Speichermedien für Datenbanken

Neue Speichermedien für Datenbanken Projektpräsentation im Wahlmodul Datenbank Implementierungstechniken 10. Juli 2015 Inhalt 1 Flash Memory (SSD) vs. Main Memory (DRAM) 2 Auswirkungen auf DBS-System 3 Kennzahlen 4 Aspekte von Green IT 5

Mehr

Einsatz Flashspeicher Vorteil oder Risiko

Einsatz Flashspeicher Vorteil oder Risiko Einsatz Flashspeicher Vorteil oder Risiko Steffen Schwung Agenda o o o o o o HDD Technologie Flash Einsatzbereiche und Kostenbetrachtung Flash Typen, Aufbau und Haltbarkeit Flash als eigene Leistungsklasse

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

7.2 Journaling-File-Systems (4)

7.2 Journaling-File-Systems (4) 7.2 Journaling-File-Systems (4) Log vollständig (Ende der Transaktion wurde protokolliert und steht auf Platte): Redo der Transaktion: alle Operationen werden wiederholt, falls nötig Log unvollständig

Mehr

Erhöhung der Systemsicherheit durch die Wahl ECC geeigneter Prozessoren und Speicher

Erhöhung der Systemsicherheit durch die Wahl ECC geeigneter Prozessoren und Speicher Erhöhung der Systemsicherheit durch die Wahl ECC geeigneter Prozessoren und Speicher ECC 2017 Kei Thomsen Hintergrundinformation zu immer kleineren Chipstrukturen Chip Struktur bei DDR4 RAM aktuell bei

Mehr

Datensicherung bzw. Backup

Datensicherung bzw. Backup Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich

Mehr

Anti-Forensik auf mobilen Endgeräten

Anti-Forensik auf mobilen Endgeräten ! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte

Mehr

Dateisysteme. Erweiterte Anforderungen an Speicher

Dateisysteme. Erweiterte Anforderungen an Speicher Erweiterte Anforderungen an Speicher Mehr Speicher als adressierbar ist. Daten sollen nach Beendigung des Prozesses zur Verfügung stehen Mehrere Prozesse sollen auf die Daten zugreifen können. Nutzung

Mehr

RAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens

RAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens RAM-Dateisysteme Proseminar Speicher- und Dateisysteme SoSe 2012 Christoffer Kassens Inhalt Ziel der Präsentation Motivation Nachteile Einsatzmöglichkeiten Vergleich Filesysteme Christoffer Kassens SDS

Mehr

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe

Mehr

Unsichtbare Wasserzeichen. Stefan Sporrer

Unsichtbare Wasserzeichen. Stefan Sporrer Unsichtbare Wasserzeichen Stefan Sporrer Agenda Copyright-Vermerk Sichtbare Wasserzeichen Unsichtbare Wasserzeichen Digimarc Digimarc in Lightroom integrieren Warum Wasserzeichen? Im Internet publizierte

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit Internet Explorer Seite 1 / 14 Starten Sie den Internet Explorer 1 Zertifikat

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

USB 2.0 Ultimate Card Reader int. 3.5"

USB 2.0 Ultimate Card Reader int. 3.5 Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss

Mehr

Jailbreaking Your MFP for More Security. MFPs, sensible Druckdaten und IT-Sicherheit: Ein Erfahrungsbericht

Jailbreaking Your MFP for More Security. MFPs, sensible Druckdaten und IT-Sicherheit: Ein Erfahrungsbericht MFPs, sensible Druckdaten und IT-Sicherheit: Ein Erfahrungsbericht Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH https://www.redteam-pentesting.de 20. DFN Workshop Sicherheit

Mehr

Hardware & Fehlertoleranz

Hardware & Fehlertoleranz Hardware & Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Platten- und Flash-Speicher Prinzipien der Fehlertoleranz RAID als ein Beispiel BS WS 2013, HW, Fehlertoleranz, Bsp: Dateien

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Lennard Main IAV2/2010 RDF Nürnberg

Lennard Main IAV2/2010 RDF Nürnberg 1 Redundanz JBOD RAID-Systeme Hot-Verfahren Bsp.: Erstellen eines RAID 0 2 Lateinisch redundare Zustand von Überschneidung oder Überfluss Fortlaufender Betrieb im Fehlerfall gewährleistet Bsp.: RAID 1

Mehr

Patselect Profil: Datenübernahme aus Patselect

Patselect Profil: Datenübernahme aus Patselect Patselect Profil: Datenübernahme aus Patselect Datensätze aus Patselect können in die individuelle Patselect Profil übernommen werden. Erstellen Sie dafür in einer Patselect-Datenbank (z.b. in der Europat)

Mehr

LEOcoin Proof of Stake (PoS) Wallet V3. Sicherung & Wiederherstellung des MAC OS Wallets

LEOcoin Proof of Stake (PoS) Wallet V3. Sicherung & Wiederherstellung des MAC OS Wallets LEOcoin Proof of Stake (PoS) Wallet V3 Sicherung & Wiederherstellung des MAC OS Wallets Datensicherung LEOcoin Wallet: 1. Gehen Sie zum Hauptmenü und klicken Sie auf Wallet Kopie und dann auf Wallet Kopie

Mehr

MIGRATE OS TO SSD. Windows-Betriebssysteme auf SSDs übertragen REVIEWER S GUIDE

MIGRATE OS TO SSD. Windows-Betriebssysteme auf SSDs übertragen REVIEWER S GUIDE MIGRATE OS TO SSD Windows-Betriebssysteme auf SSDs übertragen 1994-2013 Paragon Technologie GmbH vertrieb@paragon-software.de www.paragon-software.de 1 Produkt-Idee Wer braucht Migrate OS to SSD? Migrate

Mehr

HDDs. Seminar Speicher- und Dateisysteme

HDDs. Seminar Speicher- und Dateisysteme HDDs Seminar Speicher- und Dateisysteme Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften Universität Hamburg Vorgelegt von: Kevin

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

1 Installation der Marktanalyst-Daten Marktanalyst-Einstellungen... 3

1 Installation der Marktanalyst-Daten Marktanalyst-Einstellungen... 3 1 Installation der Marktanalyst-Daten... 2 2 Marktanalyst-Einstellungen... 3 Sie erhalten standardmäßig die Daten für den Marktanalyst auf einem USB-Stick oder auf verschiedenen DVDs (DVD2 bis DVD4). Legen

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Lern- und Arbeitsauftrag <LA_305_1716_PaperDisk.doc>

Lern- und Arbeitsauftrag <LA_305_1716_PaperDisk.doc> Lern- und Arbeitsauftrag Autor: Material Sozialform Arbeitsort Benedikt Sutter- Bonaparte EA GA P Fachbuch X Zimmer Aufgabenstellung Daten werden immer auf Datenträgern abgelegt.

Mehr

R-Wipe&Clean ist eine umfassende Lösung zur Datenvernichtung und zum sicheren Löschen von Dateien und Spuren der Internet- und Computer-Nutzung.

R-Wipe&Clean ist eine umfassende Lösung zur Datenvernichtung und zum sicheren Löschen von Dateien und Spuren der Internet- und Computer-Nutzung. Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr

MemoryCard. SIGRAPH Programm 32kB. Remanente Analogwerte kB. Remanente Textwerte 512 EXIT WEITER ZURÜCK. Speicherplatz Aufteilung:

MemoryCard. SIGRAPH Programm 32kB. Remanente Analogwerte kB. Remanente Textwerte 512 EXIT WEITER ZURÜCK. Speicherplatz Aufteilung: Verwendung der MemoryCard mit einem MEDIC Hauptcontroller Die MemoryCard wird mit einem RESI-MEDIC Hauptcontroller für 3 verschiedene Dinge verwendet: Einerseits ermöglicht die MemoryCard den Transport

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Datenschutz-Forum Schweiz

Datenschutz-Forum Schweiz Sicherheits(technische) Aspekte der neuen (Sozial)Versichertenkarte Datenschutz-Forum Schweiz Copyright D. Muster, 8048 Zürich Daniel Muster Dipl. Physiker UNI Bern, NDS ETHZ daniel.muster@it-rm.ch www.it-rm.ch

Mehr

Grundlagen der Dateisysteme. Daniel Lieck

Grundlagen der Dateisysteme. Daniel Lieck Grundlagen der Dateisysteme Daniel Lieck Einführung Dateisysteme wofür eigentlich? - Ändern, Erstellen, Löschen von Dateien - Strukturierung der Dateien auf Datenträger - Dateiname und rechnerinterne Speicheradressen

Mehr

Linux booten. Jörg Ahrens

Linux booten. Jörg Ahrens Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines

Mehr

- 1 - H&G Hansen & Gieraths

- 1 - H&G Hansen & Gieraths H&G Hansen & Gieraths - 1 - Druckumgebungen: Der blinde Fleck in Sicherheitsstrategien...03 Die Gefahren im Überblick...04 Risikofaktor Sorglosigkeit...05 Gesetzliche Vorgaben beim Einsatz von Druckern

Mehr

O&O Defrag. Server Edition. Fragmentierte Festplatten bremsen Ihre Produktivität

O&O Defrag. Server Edition. Fragmentierte Festplatten bremsen Ihre Produktivität Fragmentierte Festplatten bremsen Ihre Produktivität Fragmentierte Dateien bremsen Ihre Server im Unternehmen und damit auch deren Verfügbarkeit aus. Die Festplattenzugriffe können, in Abhängigkeit vom

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung Funktionen FM 12 Suite FM 12 Professional Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen Partition verschieben/verkleinern/vergrößern

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Querdenker, Freiheitsliebende und Idealisten

Querdenker, Freiheitsliebende und Idealisten Querdenker, Freiheitsliebende und Idealisten Interessen => Anleitungen => Thema gestartet von: adhx am Mai 31, 2007, 22:16:58 Titel: [Anleitung]Festplatten verschluesseln - cryptsetup/dm-crypt Beitrag

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

sempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011

sempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011 sempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011 Alle Markennamen und Warenzeichen sind Eigentum der jeweiligen Inhaber. Feature-Highlights Chipsatz: sillicon Image

Mehr