Daten löschen, aber richtig Über die Besonderheiten von SSDs
|
|
- Angela Linden
- vor 7 Jahren
- Abrufe
Transkript
1 Über die esonderheiten von SSDs LeetCon, Hannover, 2. November 2016
2 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam Pentesting, Daten & Fakten Gegründet 2004 in Aachen Spezialisierung ausschließlich auf Penetrationstests Weltweite Durchführung von Penetrationstests Forschung im ereich der IT-Sicherheit
3 Daten Löschen Einleitung RedTeam Pentesting, Daten & Fakten Umfrage Definition
4 Daten Löschen Einleitung RedTeam Pentesting, Daten & Fakten Umfrage Definition
5 RedTeam Pentesting, Daten & Fakten Umfrage Definition Definition Löschen Für uns bedeutet Löschen : Vernichten/ unwiederbringlich Auch ich selbst kann die Daten nicht wiederherstellen
6 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D
7 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D
8 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D
9 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D A
10 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D A
11 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D C C C C C C A
12 Einführung Partitionen Dateien Zwischenfazit Einführung Festplatte Festplatte löcke Partitionen Datei A Datei Datei C Datei D D D C C C C C C A
13 Einführung Partitionen Dateien Zwischenfazit Löschen von ganzen Festplatten Standardverfahren für Festplatten: Überschreiben des gesamten Speichers Löschfunktion des s (ATA SECURE ERASE) Physisches Zerstören
14 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Ein Partition enthält ein eigenes Dateisystem Gut abgegrenzt auf der Festplatte, einfach zu erkennen welche löcke eine Partition enthält Partition kann am Stück überschrieben werden Das entfernt alle Datenreste (temporäre Dateien, Metadaten) Gut geeignet, um zu löschende Daten abzulegen
15 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte D D Überschreibe Partition C C C C A C C
16 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte D D Überschreibe Partition C C C C A C C
17 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte D D Überschreibe Partition C C C C A C C
18 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte Überschreibe Partition C C C C A C C
19 Einführung Partitionen Dateien Zwischenfazit Daten löschen in Partitionen Festplatte Überschreibe Partition C C C C A C C
20 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Verfahren für Dateien: Überschreiben mit anderen Daten Problem: Wo liegen die Daten einer Datei genau?
21 Einführung Partitionen Dateien Zwischenfazit Probleme beim Löschen von Dateien Dateisysteme bieten kein Interface, um einzelne löcke zu finden Schwierig, genaue die richtigen löcke zu überschreiben Temporäre Kopien werden nicht überschrieben, Dateien sind eventuell gar nicht mehr vorhanden Metadaten wie Dateiname bleibt eventuell erhalten Forensik macht sich dies zu nutze Optimierungen (z.. Journaling) erschweren das Überschreiben Freier Speicher der Partition muss überschrieben werden
22 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C C C C C C C A C
23 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C A C
24 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C A C
25 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben C A C
26 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben A C
27 Einführung Partitionen Dateien Zwischenfazit Dateien löschen Festplatte Lösche Datei C: löcke überschreiben Datei löschen Freie löcke überschreiben A
28 Einführung Partitionen Dateien Zwischenfazit Zwischenfazit Löschen von ganzen n sicher und einfach Löschen von Partitionen gut möglich, wenig Aufwand Löschen von einzelnen Dateien schwierig (dabei bleiben meist Metadaten übrig) Sicheres Löschen ist aufwendig aber möglich (einfacher bei guter Vorbereitung)
29 Einführung SSDs Partitionen und Dateien esonderheiten Einführung SSDs Flash-Speicher Keine mechanischen Komponenten mehr beteiligt Erschütterungsresistent Wahlfreier Zugriff ohne Latenz Sehr hohe Datentransferrate
30 Einführung SSDs Partitionen und Dateien esonderheiten esonderheiten von SSDs Over Provisioning: 5-20% mehr Speicher intern Jeder lock kann nur ein mal geschrieben werden löcke können nur seitenweise geleert werden Wear Leveling: Gleichmäßige Nutzung des Flash-Speichers Dazu: Flash Translation Layer (FTL) Daten können nicht direkt gelesen werden
31 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3
32 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3
33 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Y Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3
34 Einführung SSDs Partitionen und Dateien esonderheiten Schreiben von löcken einer Festplatte Z Festplatte Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3
35 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) FTL SSD Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3
36 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) FTL 3 SSD Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3
37 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) FTL 3 SSD Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3 Y
38 Einführung SSDs Partitionen und Dateien esonderheiten Flash Translation Layer (FTL) Schreibe in lock 3 Schreibe Y in lock 3 Schreibe Z in lock 3 SSD FTL 3 Z Y
39 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD FTL 3 Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke Z Y
40 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD FTL 3 Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke Z Y
41 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL 3 4 Z Y A
42 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL Z Y A
43 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL Z C Y A
44 Einführung SSDs Partitionen und Dateien esonderheiten Seitenweises Löschen von löcken SSD Schreibe 4 löcke: Zu wenig freie löcke Lösche ganze Seite Schreibe löcke FTL Z C Y A D
45 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL C Y A Z D
46 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL C Y A Z D
47 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C Y A Z D
48 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C A Y A Z D
49 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C A Y A Z D
50 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C C A Y A Z D
51 Einführung SSDs Partitionen und Dateien esonderheiten Garbage Collection SSD SSDs führen GC durch Von außen nicht ersichtlich Daten werden kopiert FTL Z C C A D Y A Z D
52 Einführung SSDs Partitionen und Dateien esonderheiten Löschen einer ganzen SSD Überschreiben aller löcke reicht nicht aus Zusätzlicher Speicher ist nicht zugänglich, 5-20% der Daten bleiben übrig Möglichkeiten: ATA SECURE ERASE (SI) oder zerstören
53 Einführung SSDs Partitionen und Dateien esonderheiten Löschen von Partitionen und Dateien FTL verhindert Überschreiben von löcken Daten (oder Kopien davon) können noch gespeichert sein Daten bleiben potentiell sehr lange erhalten Es besteht keinerlei Kontrolle über die Firmware der SSD Damit sind die Daten nicht unwiederbringlich entfernt Aber: Zugriff auf solche Daten ist schwierig
54 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD etriebssystem teilt SSD mit: lock wird nicht mehr benötigt (TRIM) Daten können direkt nach dem Markieren (TRIM) nicht mehr gelesen werden Aktuelle SSDs implementieren Read Zero After Trim (RZAT) Aber: Immer noch gespeichert Direktes Auslesen des Flash-Speichers weiterhin möglich (sehr aufwendig) SSD ist lack-ox, keine Kontrolle
55 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)
56 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL 3 SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)
57 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)
58 Einführung SSDs Partitionen und Dateien esonderheiten TRIM/DISCARD FTL SSD Schreibe in lock 3 lock 3 wird nicht mehr benötigt (TRIM) SSD liefert nur Nullen zurück (RZAT)
59 Einführung SSDs Partitionen und Dateien esonderheiten Auslesen Flash direkt Wei et.al. (2011): Reliably Erasing Data From Flash-ased Solid State Drives Unter anderem: Direktes Auslesen des Flash is zu 16 Kopien einer einzelnen Datei gefunden Hardware entwickelt, Kosten damals etwa $1000
60 Einleitung Lo schen von Daten auf Festplatten Lo schen von Daten auf SSDs Vorstellung Lo sung Einfu hrung SSDs Datentra ger Partitionen und Dateien esonderheiten Flash-Leser Daten lo schen, aber richtig
61 Einführung SSDs Partitionen und Dateien esonderheiten Löschen Festplatte SSD ganzes Medium Partition Datei
62 Einführung SSDs Partitionen und Dateien esonderheiten Löschen Festplatte SSD ganzes Medium Partition Datei ( )
63 Einführung SSDs Partitionen und Dateien esonderheiten Löschen Festplatte SSD ganzes Medium Partition Datei ( )
64 Idee TPM Implementierung Idee: Daten verschlüsseln Wenn die Daten nicht richtig gelöscht werden können, verschlüsseln wir sie Daten löschen Schlüssel (Passwort) löschen Problem: Das Passwort ist eventuell lange bekannt Damit ist dies nicht unwiederbringlich
65 Idee TPM Implementierung Trusted Computing Platform (TPM) Fast alle Laptops (und viele anderen PCs) haben einen TPM-Chip eingebaut Hat (ein wenig) Speicher für Schlüssel Kann sicher gelöscht/überschrieben werden Idee: Speichern eines (Teil)Passworts im TPM-Chip
66 Lösung Einleitung Idee TPM Implementierung Verschlüsseln aller Daten einer Partition mit einem Passwort Passwort ist zusammengesetzt: Passwort des enutzers (PW1) Zufällig gewähltes Passwort (PW2) PW2 wird im TPM-Chip gespeichert ei der Eingabe des enutzerpassworts automatisch angehängt Erweiterung zu cryptsetup (Linux) enutzer bekommt PW2 nicht angezeigt
67 Passwort im TPM-Chip Idee TPM Implementierung TPM enutzer PW1 PW2 SSD
68 Passwort im TPM-Chip Idee TPM Implementierung TPM enutzer PW1 PW2 PW SSD
69 Passwort im TPM-Chip Idee TPM Implementierung TPM enutzer PW1 PW2 PW SSD Entschlüsseln A
70 Fazit Ausblick Fazit Großer Unterschied: Festplatten vs. SSDs Unwiederbringliches Löschen von Dateien/Partitionen auf SSDs ist nicht möglich Lösung vorgestellt: Verschlüsselung mit Teilpasswort im TPM-Chip Demnächst: Integration in cryptsetup (Linux)
71 Fazit Ausblick Ausblick Halbleiterbasierte Speichermedien wie SSDs werden zunehmend eingesetzt Teilweise auch als Hybridprodukte ( SSHD ) Festplatten werden ein ähnliches Problem bekommen Shingled Magnetic Recording (SMR)
72 Fazit Ausblick Zeit für Fragen und Diskussionen Vielen Dank für Ihre Aufmerksamkeit
SSDs: Grundlagen + Konfiguration für hohe Performance
SSDs: Grundlagen + Konfiguration für hohe Performance Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Roadshow 2010 11.10. Berlin 12.10. Hamburg 14.10. Köln 19.10. Frankfurt 20.10. Stuttgart
MehrSicherheit und Industriespionage Von technischen und menschl
Sicherheit und Industriespionage Von technischen und menschlichen Schwächen patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de ESMT Netzwerk-Tag 2011 22. November 2011, Schloss Gracht RedTeam
MehrSolid State Drives: Damit Flash-Laufwerke lange halten und hohe Datenraten erreichen, sind besondere Techniken notwendig (Bild B)
COMPUTER SSDs erklärt lles über SSDs Read-Modify-Write-Zyklus, Write mplification, Garbage Collection: Diese Techniken stecken in modernen Solid State Drives. Wer sich für ein Solid State Drive (SSD) interessiert,
MehrWas Dein ist, ist Mein
: Datensicherheit aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Welttag des geistigen Eigentums, Aachen, 26. April 2016 RedTeam Pentesting, Daten & Fakten
MehrÜberraschende Angriffsvektoren: Weit verbreitet, oft übersehen
: Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
Mehrwww.pwc.com SSD Forensik Das Problem Garbage Collection Security Forum 2015
www.pwc.com Das Problem Garbage Collection Agenda 1 Grundlagen SSD Grundlagen HDD Imaging 2 Problemfelder Garbage Collection & TRIM Verschlüsselung Secure Erase Ansätze 3 Zusammenfassung Statistiken Zusammenfassung
MehrKonfigurieren und Verwalten von Dateisystemen
Konfigurieren und Verwalten von Dateisystemen Übersicht Arbeiten mit Dateisystemen Verwalten der Datenkomprimierung Schützen von Daten mit Hilfe von EFS 1 Arbeiten mit Dateisystemen Verwenden von FAT oder
MehrLösung von Übungsblatt 4
Lösung von Übungsblatt 4 Aufgabe 1 (Fesplatten) 1. Was versteht man bei Festplatten unter Sektoren (= Blöcken)? Die Spuren sind in kleine logische Einheiten (Kreissegmente) unterteilt, die Blöcke oder
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrDaten von Festplatten SSDs und Handys sicher löschen
Daten von Festplatten SSDs und Handys sicher löschen Wer gebrauchte Hardware verkaufen oder verschenken will, sollte vorher alle persönlichen Daten darauf entfernen. Wir zeigen Ihnen, wie Sie Ihre Datenträger
MehrEinführung in Dateisysteme
Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept
MehrYour Home is My Castle. Angriff auf die Updates eines Heimrouters
auf die Updates eines Heimrouters hanno.heinrichs@redteam-pentesting.de https://www.redteam-pentesting.de Cryptoparty des Open Source Arbeitskreises 18. Juni 2015, Aachen RedTeam Pentesting, Daten & Fakten
MehrEinführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014
Einführung in parallele Dateisysteme am Beispiel von GPFS Proseminar von Jakob Schmid im SS 2014 Gliederung Definition Anwendungsgebiete Anforderungen Beispiel: General Parallel File System (GPFS) Zusammenfassung
MehrCyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014
Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.
MehrInside SSD das Know-how hinter der Magie. Samsung Solid State Drives
Inside SSD das Know-how hinter der Magie. Samsung Solid State Drives SSD-Exkurs: Ein Blick unter die Haube. Auf den ersten Blick erscheinen Solid State Drives (SSDs) vermeintlich simpel, doch die Flash-Speicherlaufwerke
MehrSicherheit und Industriespionage. Von technischen und menschlichen Schwächen
Von technischen und menschlichen Schwächen patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de 10. Seminar: Management Update (MUP) 2012 20. Juni 2012, Schloss Gracht RedTeam Pentesting,
MehrHDD vs. SSD: Risiken und Nebenwirkungen der Flash-Technologie. 10.06.2015 Peter Böhret
HDD vs. SSD: Risiken und Nebenwirkungen der Flash-Technologie 10.06.2015 Peter Böhret Ihre Referenten heute Peter Böhret Geschäftsführer & VP Europe Kroll Ontrack GmbH Ihre Einwahldaten: Deutschland Frankfurt:
MehrAlterung und Retention von Flash
Alterung und Retention von Flash Data Care Management für industrielle Anwendungen 02.03.17 Autor / Redakteur: Ulrich Brandt * / Sebastian Gerstl Flash-Speicher verfällt mit zunehmenden Alter. Wie schnell,
MehrSichere PCs und Laptops
Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie
MehrSSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme
SSDs und Flash Memory Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme Seite 2 Inhalt Motivation Aufbau und Funktionsweise NAND vs NOR SLC vs MLC Speicherorganisation Vergleich mit konventionellen
MehrSchrittweise Anleitung zum Export von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0
Schrittweise Anleitung zum Export von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Exportprozedur
MehrSicherheit und Industriespionage. Von technischen und menschlichen Schwächen
Sicherheit und Industriespionage jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Veranstaltung Datensicherheit, IHK Aachen, 25. April 2012 RedTeam Pentesting, Daten & Fakten Penetrationstests
MehrSecretFolder Benutzerhandbuch. v6.1 November 2015 Deutsch. SecretFolder. Datenschutz war nie so schön.
SecretFolder Benutzerhandbuch v6.1 Deutsch SecretFolder Datenschutz war nie so schön. Anmeldung Bevor Sie mit SecretFolder Objekte ver- bzw. entschlüsseln können, müssen Sie sich mit Ihrem Benutzernamen
MehrDatenspeicher Festplatte - USB-Stick
Datenspeicher Festplatte - USB-Stick Geräte und Arten der Datenspeicherung, konstruktive Unterschiede Formatieren = Vorbereitung für den Gebrauch Gebrauchsspuren beseitigen Dynamische Festplatte HDD Hard-Disk-Drive
MehrO&O Defrag und Solid State Drives. Verbesserte Optimierung von SSDs
O&O Defrag und Solid State Drives Verbesserte Optimierung von SSDs Inhaltsverzeichnis Zusammenfassung... 1 Bauartbedingter Verschleiß... 1 Defragmentierung verkürzt Lebensdauer... 2 Lebensdauer von SSDs
MehrSyslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)
Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrSwisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax
Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 58 851 24 00 Fax +41 58 851 24 10 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse 32 8505 Pfyn Telefon +41 52
MehrOptimierung von Windows für SSD Inhalt
Optimierung von Windows für SSD Inhalt Die TRIM Logik... 2 BIOS / Treiber... 2 Sektor Alignment... 3 Unnötige Dienste / Vorgänge abschalten... 4 Defragmentierung... 4 Superfetch... 4 Prefetch... 4 Windows-Search...
MehrEinführung in Dateisysteme
Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2
MehrUmgebung für automatisierte Tests von Dateisystemen auf NAND-Flash
Umgebung für automatisierte Tests von Dateisystemen auf NAND-Flash Pascal Pieper 18. November 2016 ppieper@tzi.de 1 / 43 Inhaltsübersicht 1 Einleitung 2 Grundlagen 3 Dateisysteme 4 Simulationsumgebung
MehrSophos Mobile Encryption for Android Hilfe. Produktversion: 1.0
Sophos Mobile Encryption for Android Hilfe Produktversion: 1.0 Stand: September 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Favoriten...10
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrDNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem
DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrWo geht die Reise im Bereich der Speichertechnologien hin?
Wo geht die Reise im Bereich der Speichertechnologien hin? TeleData TEHDAY #1 Manuel Landthaler Systems Engineer 13.10.2016 2015 NetApp, Inc. All rights reserved. NetApp Proprietary Limited Use Only Agenda
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Solid State Drive (SSD) Halbleiterlaufwerk NAND Flash DDR-SDRAM Daten bleiben nach Abschaltung
MehrProgrammieren I. Kapitel 12. Referenzen
Programmieren I Kapitel 12. Referenzen Kapitel 12: Referenzen Ziel: Die Wahrheit über Objekte Lebensdauer Speicherverwaltung Parameterübergabemechanismen in Methoden Gleichheiten, Kopien Arrays Speicherbereinigung
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
MehrPreisliste über IT-Dienstleistungen 2019
Preisliste über IT-Dienstleistungen 2019 Die einmalige Erstberatung ohne erbrachte Dienstleistungen ist in der Regel kostenfrei (bei einer Anfahrt außerhalb Bochums fallen die unten genannten Anfahrtskosten
MehrInstallation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)
Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als
MehrWelches Betriebssystem kann TRIM? TRIM wurde für das Betriebssystem Linux ab Kernelversion eingeführt, Windows 7 verfügt ebenfalls über entspre
TRIM unter (E)IDE ist hier die Frage Die Frage ob TRIM nur im AHCI Modus funktioniert oder auch im EIDE Modus soll hier beantwortet werden. Der Unterschied zwischen AHCI und EIDE soll hier nicht abgehandelt
MehrOntrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion
Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrProseminar Speicher- und Dateisysteme. Datenwiederherstellung
Proseminar Speicher- und Dateisysteme Datenwiederherstellung Nicolas Petereit, 25.02.2018 Datenwiederherstellung Inhaltsverzeichnis Inhaltsverzeichnis 1. Einleitung...3 2. Datenwiederherstellung...3 2.1
MehrSelektion vor der Sicherung
Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,
MehrHardware & Kernel-Module
Hardware & Kernel-Module Linux-Kurs der Unix-AG Thomas Fehmel 11./12. Juli 2012 Hauptplatine Rechnergrundbestandteil Hauptplatine verbindet Komponenten mit der CPU besitzt Sockel für CPU(s) (oder fest
MehrIT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag
Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten
MehrXBoft Data Recovery Benutzerhandbuch v2.5
XBoft Data Recovery Benutzerhandbuch v2.5 Überblick Überblick XBoft Data Recovery ist eine umfassende, zuverlässige und kostenlose Datenwiederherstellungslösung für PCs und Server. Benutzer können verlorene
MehrNeue Speichermedien für Datenbanken
Projektpräsentation im Wahlmodul Datenbank Implementierungstechniken 10. Juli 2015 Inhalt 1 Flash Memory (SSD) vs. Main Memory (DRAM) 2 Auswirkungen auf DBS-System 3 Kennzahlen 4 Aspekte von Green IT 5
MehrEinsatz Flashspeicher Vorteil oder Risiko
Einsatz Flashspeicher Vorteil oder Risiko Steffen Schwung Agenda o o o o o o HDD Technologie Flash Einsatzbereiche und Kostenbetrachtung Flash Typen, Aufbau und Haltbarkeit Flash als eigene Leistungsklasse
MehrDie externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust
Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe
Mehr7.2 Journaling-File-Systems (4)
7.2 Journaling-File-Systems (4) Log vollständig (Ende der Transaktion wurde protokolliert und steht auf Platte): Redo der Transaktion: alle Operationen werden wiederholt, falls nötig Log unvollständig
MehrErhöhung der Systemsicherheit durch die Wahl ECC geeigneter Prozessoren und Speicher
Erhöhung der Systemsicherheit durch die Wahl ECC geeigneter Prozessoren und Speicher ECC 2017 Kei Thomsen Hintergrundinformation zu immer kleineren Chipstrukturen Chip Struktur bei DDR4 RAM aktuell bei
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrAnti-Forensik auf mobilen Endgeräten
! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte
MehrDateisysteme. Erweiterte Anforderungen an Speicher
Erweiterte Anforderungen an Speicher Mehr Speicher als adressierbar ist. Daten sollen nach Beendigung des Prozesses zur Verfügung stehen Mehrere Prozesse sollen auf die Daten zugreifen können. Nutzung
MehrRAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens
RAM-Dateisysteme Proseminar Speicher- und Dateisysteme SoSe 2012 Christoffer Kassens Inhalt Ziel der Präsentation Motivation Nachteile Einsatzmöglichkeiten Vergleich Filesysteme Christoffer Kassens SDS
MehrEinfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
MehrUnsichtbare Wasserzeichen. Stefan Sporrer
Unsichtbare Wasserzeichen Stefan Sporrer Agenda Copyright-Vermerk Sichtbare Wasserzeichen Unsichtbare Wasserzeichen Digimarc Digimarc in Lightroom integrieren Warum Wasserzeichen? Im Internet publizierte
Mehrtelpho10 Update 2.1.6
telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit Internet Explorer Seite 1 / 14 Starten Sie den Internet Explorer 1 Zertifikat
MehrFACHBERICHT BSN VON FELIX LELGEMANN
2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung
MehrUSB 2.0 Ultimate Card Reader int. 3.5"
Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss
MehrJailbreaking Your MFP for More Security. MFPs, sensible Druckdaten und IT-Sicherheit: Ein Erfahrungsbericht
MFPs, sensible Druckdaten und IT-Sicherheit: Ein Erfahrungsbericht Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH https://www.redteam-pentesting.de 20. DFN Workshop Sicherheit
MehrHardware & Fehlertoleranz
Hardware & Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Platten- und Flash-Speicher Prinzipien der Fehlertoleranz RAID als ein Beispiel BS WS 2013, HW, Fehlertoleranz, Bsp: Dateien
MehrInstallations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung
Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrLennard Main IAV2/2010 RDF Nürnberg
1 Redundanz JBOD RAID-Systeme Hot-Verfahren Bsp.: Erstellen eines RAID 0 2 Lateinisch redundare Zustand von Überschneidung oder Überfluss Fortlaufender Betrieb im Fehlerfall gewährleistet Bsp.: RAID 1
MehrPatselect Profil: Datenübernahme aus Patselect
Patselect Profil: Datenübernahme aus Patselect Datensätze aus Patselect können in die individuelle Patselect Profil übernommen werden. Erstellen Sie dafür in einer Patselect-Datenbank (z.b. in der Europat)
MehrLEOcoin Proof of Stake (PoS) Wallet V3. Sicherung & Wiederherstellung des MAC OS Wallets
LEOcoin Proof of Stake (PoS) Wallet V3 Sicherung & Wiederherstellung des MAC OS Wallets Datensicherung LEOcoin Wallet: 1. Gehen Sie zum Hauptmenü und klicken Sie auf Wallet Kopie und dann auf Wallet Kopie
MehrMIGRATE OS TO SSD. Windows-Betriebssysteme auf SSDs übertragen REVIEWER S GUIDE
MIGRATE OS TO SSD Windows-Betriebssysteme auf SSDs übertragen 1994-2013 Paragon Technologie GmbH vertrieb@paragon-software.de www.paragon-software.de 1 Produkt-Idee Wer braucht Migrate OS to SSD? Migrate
MehrHDDs. Seminar Speicher- und Dateisysteme
HDDs Seminar Speicher- und Dateisysteme Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften Universität Hamburg Vorgelegt von: Kevin
MehrBernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme
1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische
MehrIntern: Ceph Kurzeinführung in die verteile Storage-Lösung
Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)
Mehr9. Inetbibtagung 2006 in Münster
9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?
MehrLuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc
LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte
Mehr1 Installation der Marktanalyst-Daten Marktanalyst-Einstellungen... 3
1 Installation der Marktanalyst-Daten... 2 2 Marktanalyst-Einstellungen... 3 Sie erhalten standardmäßig die Daten für den Marktanalyst auf einem USB-Stick oder auf verschiedenen DVDs (DVD2 bis DVD4). Legen
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrLern- und Arbeitsauftrag <LA_305_1716_PaperDisk.doc>
Lern- und Arbeitsauftrag Autor: Material Sozialform Arbeitsort Benedikt Sutter- Bonaparte EA GA P Fachbuch X Zimmer Aufgabenstellung Daten werden immer auf Datenträgern abgelegt.
MehrR-Wipe&Clean ist eine umfassende Lösung zur Datenvernichtung und zum sicheren Löschen von Dateien und Spuren der Internet- und Computer-Nutzung.
Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710
MehrMemoryCard. SIGRAPH Programm 32kB. Remanente Analogwerte kB. Remanente Textwerte 512 EXIT WEITER ZURÜCK. Speicherplatz Aufteilung:
Verwendung der MemoryCard mit einem MEDIC Hauptcontroller Die MemoryCard wird mit einem RESI-MEDIC Hauptcontroller für 3 verschiedene Dinge verwendet: Einerseits ermöglicht die MemoryCard den Transport
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrDatenschutz-Forum Schweiz
Sicherheits(technische) Aspekte der neuen (Sozial)Versichertenkarte Datenschutz-Forum Schweiz Copyright D. Muster, 8048 Zürich Daniel Muster Dipl. Physiker UNI Bern, NDS ETHZ daniel.muster@it-rm.ch www.it-rm.ch
MehrGrundlagen der Dateisysteme. Daniel Lieck
Grundlagen der Dateisysteme Daniel Lieck Einführung Dateisysteme wofür eigentlich? - Ändern, Erstellen, Löschen von Dateien - Strukturierung der Dateien auf Datenträger - Dateiname und rechnerinterne Speicheradressen
MehrLinux booten. Jörg Ahrens
Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines
Mehr- 1 - H&G Hansen & Gieraths
H&G Hansen & Gieraths - 1 - Druckumgebungen: Der blinde Fleck in Sicherheitsstrategien...03 Die Gefahren im Überblick...04 Risikofaktor Sorglosigkeit...05 Gesetzliche Vorgaben beim Einsatz von Druckern
MehrO&O Defrag. Server Edition. Fragmentierte Festplatten bremsen Ihre Produktivität
Fragmentierte Festplatten bremsen Ihre Produktivität Fragmentierte Dateien bremsen Ihre Server im Unternehmen und damit auch deren Verfügbarkeit aus. Die Festplattenzugriffe können, in Abhängigkeit vom
MehrFESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung
Funktionen FM 12 Suite FM 12 Professional Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen Partition verschieben/verkleinern/vergrößern
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrQuerdenker, Freiheitsliebende und Idealisten
Querdenker, Freiheitsliebende und Idealisten Interessen => Anleitungen => Thema gestartet von: adhx am Mai 31, 2007, 22:16:58 Titel: [Anleitung]Festplatten verschluesseln - cryptsetup/dm-crypt Beitrag
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrEntwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
Mehrsempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011
sempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011 Alle Markennamen und Warenzeichen sind Eigentum der jeweiligen Inhaber. Feature-Highlights Chipsatz: sillicon Image
Mehr