IT FOI RENSIK. Version 1.1

Größe: px
Ab Seite anzeigen:

Download "IT FOI RENSIK. Version 1.1"

Transkript

1 IT FOI RENSIK Checklisten für KMUs und für die Verwaltung Version 1.1 Datum: 03. Februar 2014

2 Copyright BearingPoint GmbH, Frankfurt/Main, 2014 Alle Rechte vorbehalten. Dieses Dokument unterliegt dem Urheberrecht. Veränderungen, Kürzungen, Erweiterungen und Ergänzungen bedürfen der vorherigen schriftlichen Zustimmung von BearingPoint. Jede Vervielfältigung ist nur zum persönlichen Gebrauch gestattet und nur unter der Bedingung, dass dieser Urheberrechtsvermerk beim Vervielfältigen auf dem Dokument erhalten bleibt. Jede Veröffentlichung Übersetzung, gewerbliche Nutzung oder Nutzung zu Schulungszwecken bedarf der vorherigen schriftlichen Zustimmung von BearingPoint BearingPoint GmbH. Alle Rechte vorbehalten.

3 Inhaltsverzeichnis 1 Management Zusammenfassung Einleitung Zielsetzung Zielgruppe Rechtliche Rahmenbedingungen Der IT forensische Prozess Vorgehensmodell Zielsetzung des IT forensischen Prozesses Typischer Ablauf eines IT forensischen Prozesses IT forensische Methoden Unterteilung der IT forensisch relevanten Daten Weitere wichtige Aspekte des IT forensischen Prozesses CERT Taxonomie Die Bedeutung der Zeit in der IT Forensik Protokollierung der durchgeführten Maßnahmen IT forensische Maßnahmen Phase 1: Strategische Vorbereitung Phase 2: Operationale Vorbereitung Phase 3: Datensammlung Phase 4: Untersuchung Phase 5: Datenanalyse Phase 6: Dokumentation Anhang Checklisten Checklisten zum Thema strategische Vorbereitung Checklisten zum Thema operationale Vorbereitung Checklisten zum Thema Datensammlung Checklisten zum Thema Untersuchung Checklisten zum Thema Datenanalyse Checklisten zum Thema Dokumentation Glossar Tools/Werkzeuge IT forensische Untersuchungssysteme (Boot Systeme) IT forensische Toolkits Literatur und Quellenverzeichnis BearingPoint GmbH. Alle Rechte vorbehalten.

4 Abbildungs und Tabellenverzeichnis Abbildung 1: Bausteine des Vorgehensmodells (Quelle [BSI2011]) 8 Abbildung 2: Der IT forensische Prozess (Quelle, [BSI2011]) 9 Abbildung 3: Forensische Datenquelle eingeteilt in grundlegende Methoden und den enthaltenen Daten (Quelle [BSI2011]) 12 Abbildung 4: Die erweiterte CERT Taxonomie (Quelle: [BSI2011]). 13 Tabelle 1: Gegenüberstellung der Phasen des IT forensischen Prozesses und der IT forensischen Methoden (Quelle [BSI2011]) 11 Tabelle 2: Checkliste strategische Vorbereitung 23 Tabelle 3: Checkliste operationale Vorbereitung 26 Tabelle 4: Checkliste Einsatz eines digitalen Fahrtenschreibers 27 Tabelle 5: Checkliste Sicherung der flüchtigen Daten (Arbeitsspeicher) 30 Tabelle 6: Checkliste Sicherung der nichtflüchtigen Daten 32 Tabelle 7: Checkliste Datenuntersuchung 34 Tabelle 8: Checkliste Untersuchung der vom digitalen Fahrtenschreiber erfassten Daten 35 Tabelle 9: Checkliste Datenuntersuchung, allgemeine Übersicht 36 Tabelle 10: Checkliste Betrachtung der Log Daten 38 Tabelle 11: Checkliste Dokumentation, Vorbereitung 40 Tabelle 12: Checkliste Dokumentation, Durchführung 41 Tabelle 13: Checkliste untersuchungsbegleitende Dokumentation, einzelne Schritte BearingPoint GmbH. Alle Rechte vorbehalten.

5 1 Management Zusammenfassung Wie vom Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) in [BITKOM2012] berichtet, waren etwa 40 % der deutschen Unternehmen, quer durch die Branchen, bereits Opfer eines Angriffs auf deren IT Systeme. Gut über die Hälfte der befragten Unternehmen (ca. 57 %) gab zu, dass die Angriffe auf die IT Systeme als eine reale Gefahr gesehen werden. Nichtsdestotrotz ist fast jedes zweite Unternehmen (ca. 45 %) auf solche Situationen kaum oder nicht ausreichend vorbereitet. Insbesondere die Phase nach der Feststellung eines stattgefundenen IT Vorfalls, nämlich die ITforensische Untersuchung, ist von großer Bedeutung. Im besten Fall, basierend auf den Ergebnissen der Untersuchung, sollen die Ursachen und die Täter identifiziert und gestellt werden. Weiterhin können weiterführende Maßnahmen abgeleitet werden, die das betroffene System für die Zukunft besser absichern. Damit die oben genannten Ziele erreicht werden können, muss die durchgeführte IT forensische Untersuchung systematisch abgehalten und lückenlos dokumentiert werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für diesen Zweck einen Leitfaden publiziert (vgl. [BSI2011]), der im Detail die Thematik der IT Forensik erläutert. Das Dokument ist umfangreich gestaltet und stellt die wesentlichen Aspekte einer IT forensischen Untersuchung vor, beginnend mit der definierten Vorgehensweise und abgeleiteten Methodik über die Auflistung der einzelnen Maßnahmen und Schritte bis zum Vorschlag des Einsatzes von bestimmten Werkzeugen. Das Ziel dieses Dokumentes ist es, die Durchführung einer IT forensischen Untersuchung im Hinblick auf die gewünschte Systematik einerseits und auf die zu erzeugende Dokumentation andererseits weitgehend zu unterstützen. Im nächsten Kapitel wird detaillierter auf die Zielsetzung, Zielgruppen und herrschenden rechtlichen Rahmenbedingungen eingegangen. Es folgt ein Kapitel, das das Vorgehen und die Methodik einer ITforensischen Untersuchung skizziert. Das darauffolgende Kapitel stellt die dabei benutzten ITforensischen Maßnahmen vor. Im letzten Kapitel werden die Checklisten vorgestellt, die benutzten Begrifflichkeiten erklärt sowie die Literaturbasis beschrieben und eine Liste von IT forensischen Werkzeugen und Systemen vorgeschlagen BearingPoint GmbH. Alle Rechte vorbehalten.

6 2 Einleitung 2.1 Zielsetzung Dieses Dokument skizziert den Hintergrund einer IT forensischen Untersuchung, beschreibt deren sowohl rechtlichen als auch methodischen Rahmen und stellt eine Sammlung von Checklisten vor, deren Anwendung während der durchgeführten IT forensischen Untersuchung deren Systematik stützt und die Qualität der dabei erzeugten Dokumentation steigert. 2.2 Zielgruppe Dieses Dokument und die vorliegenden Checklisten richten sich an IT Verantwortliche und Sicherheitsbeauftragte von kleinen und mittleren Unternehmen (KMU) sowie im öffentlichen Dienst (Verwaltung). 2.3 Rechtliche Rahmenbedingungen Bei der IT Forensik müssen sowohl unterschiedliche organisatorische Interessen als auch rechtliche Rahmenbedingungen berücksichtigt werden. Insbesondere das Bundesdatenschutzgesetz (siehe [BDSG1990]) definiert den Rahmen, in dem sich IT Forensik bewegen darf. Durchführung von einfachen Untersuchungen berührt nicht das Mitbestimmungsrecht des Betriebsrats. Sollten bei der Analyse technische Tools eingesetzt werden und Datenaggregation durchgeführt werden (was eher den Normalfall einer IT forensischen Untersuchung wiedergibt), wird das Mitbestimmungsrecht sehr wohl ihre Anwendung finden (vgl. [BETRVG2001] Betriebsverfassungsgesetz). Generell ist vor jeder internen Ermittlung das Einholen vom juristischen Rat empfohlen. Außerdem sollten folgende Einheiten fallbezogen eingebunden werden: Unternehmenssicherheit, IT Sicherheitsbeauftragte, Datenschutzbeauftragte, Compliance Verantwortliche, Personalabteilung, Betriebsrat und Personalrat. Sind im Rahmen der Untersuchung auch private E Mails betroffen, finden automatisch zusätzlich das Telekommunikationsgesetz (vgl. [TKG2004]) und auch das Persönlichkeitsrecht, insbesondere der Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme 1, ihre Anwendung. Die Analyse solcher Daten ist in der Regel nicht möglich. Ein ähnliches Vorgehen findet z. B. auch bei der Auswertung von den Verbindungsdaten der Mobiltelefone statt, die teilweise privat benutzt werden dürfen. In solchen Fällen ist zwingend das Einverständnis des betroffenen Mitarbeiters einzuholen. Folgende Gesetze und Richtlinien bilden u. A. einen rechtlichen Rahmen für eine IT forensische Untersuchung: Bundesdatenschutzgesetz [BDSG1990] Telekommunikationsgesetz [TKG2004] 1 Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (umgangssprachlich auch als IT Grundrecht bezeichnet) ist ein in der Bundesrepublik Deutschland geltendes Grundrecht, welches vornehmlich dem Schutz von persönlichen Daten dient, die in informationstechnischen Systemen gespeichert oder verarbeitet werden. Dieses Recht wird im Grundgesetz nicht eigens genannt, sondern wurde als spezielle Ausprägung des allgemeinen Persönlichkeitsrechts 2008 durch das Bundesverfassungsgericht derart formuliert bzw. aus vorhandenen Grundrechtsbestimmungen abgeleitet BearingPoint GmbH. Alle Rechte vorbehalten.

7 Betriebsverfassungsgesetz [BETRVG2001] Persönlichkeitsrecht abgeleitet aus dem Artikel 1 Abs. 1 GG in der Verbindung mit dem Artikel 2 Abs. 1 GG (vgl. [GG]). Darüber hinaus steht das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (vgl. [GESiS2013]) kurz von dessen Verabschiedung, das das Verhalten der Betroffenen im Falle eines IT Vorfalls regeln wird BearingPoint GmbH. Alle Rechte vorbehalten.

8 3 Der IT forensische Prozess Eine IT forensische Untersuchung kann insgesamt nur dann erfolgreich durchgeführt werden, wenn die einzelnen zugrundeliegenden Schritte der Untersuchung in Form eines Vorgehensmodells aufeinander abgestimmt werden (Systematik). Das Vorgehen wird wiederum durch einen forensischen Prozess vorgegeben. In diesem Kapitel wird ein anerkanntes Beispiel für einen IT forensischen Prozess kurz skizziert. Weiterführende Informationen diesbezüglich können dem Dokument [BSI2011] entnommen werden. 3.1 Vorgehensmodell Das ausgewählte Vorgehensmodell beinhaltet drei wesentliche Bausteine: Definition der zusammengehörigen Untersuchungsschritte (IT forensischer Prozess, siehe Kapitel 3.3), Kategorisierung der IT forensischen Methoden (grundlegende Methoden, siehe Kapitel 3.4) Kategorisierung der IT forensisch relevanten Daten (Datenmodell/Datenarten, siehe Kapitel 3.5). Abbildung 1: Bausteine des Vorgehensmodells (Quelle [BSI2011]) 3.2 Zielsetzung des IT forensischen Prozesses Im Verlauf des IT forensischen Prozesses müssen Maßnahmen (siehe Kapitel 4) gewählt werden, die Antworten auf die folgenden Fragen liefern: Was ist geschehen? Wo ist es passiert? Wann ist es passiert? Wie ist es passiert? IT forensische Untersuchungen beginnen mit der Frage, ob die aufgetretenen Symptome tatsächlich ursächlich durch einen Angriff oder einen andersartigen nicht erwünschten Eingriff in das System begründet sind. Unabhängig davon, ob es sich um eine gezielte oder ungezielte Aktion handelt, muss den obenstehenden vier Fragen nachgegangen werden. Ziel dieses Prozesses ist die Aufklärung des Zwischenfalls, aber auch die Anpassung des Systems, um eine Wiederholung des Vorfalls zu vermeiden BearingPoint GmbH. Alle Rechte vorbehalten.

9 3.3 Typischer Ablauf eines IT forensischen Prozesses Der IT forensische Prozess lässt sich in mehrere Phasen untergliedern, die sowohl unterschiedliche Zielsetzungen haben als auch den Einsatz verschiedener Tools erfordern. Im Rahmen dieses Dokumentes wird gem. [BSI2011] vorgegangen. Abbildung 2: Der IT forensische Prozess (Quelle, [BSI2011]) Die erste Phase ist die strategische Vorbereitung (SV). Sie beinhaltet Maßnahmen, die vorbereitende und schützende Funktionen haben und bereits implementiert werden können, bevor es zu einem IT Vorfall kommt. Teil dieser ersten Phase ist z. B. die Umsetzung eines vorhandenen Datensicherheitskonzeptes, das im Falle einer Störung den Datenverlust minimiert. Die zweite Phase, die operative Vorbereitung (OV), beginnt mit dem Verdacht eines IT Vorfalls und beinhaltet die detaillierte Planung der unmittelbaren Reaktion auf den Verdachtsfall. Hier wird über den Einsatz bestimmter IT forensischer Tools entschieden und zu untersuchende Datenträger identifiziert. Die dritte Phase, die Datensammlung (DS), beinhaltet die Zusammentragung von Analysematerial, welches in den nachfolgenden Phasen genauer betrachtet wird. Bei der Sammlung der Daten von unterschiedlichen Datenträgern sind u. a. Entscheidungen bezüglich der Wiederaufnahme der organisatorischen Tätigkeit gegenüber der Erhaltung potentiellen Beweismaterials zu treffen. Die vierte Phase, die Untersuchung (US), beschreibt eine erste ausführlichere inhaltliche Sichtung des relevanten Materials und grenzt die Anzahl der zu untersuchenden Datenträger und der sich darauf befindenden Daten weiter ein BearingPoint GmbH. Alle Rechte vorbehalten.

10 Die fünfte Phase, die Datenanalyse (DA), beinhaltet die detaillierte forensische Analyse der gesammelten Datenträger. Hier werden unterschiedliche Tools angewendet. Ziel ist es festzustellen, ob es sich um einen Angriff oder eine andere Art eines IT Vorfalls handelt und was ggf. das Ausmaß des Zwischenfalls ist. Die sechste und letzte Phase, die Dokumentation (DO), kann in zwei Haupttätigkeiten unterteilt werden. Die prozessbegleitende Dokumentation setzt ab der operativen Vorbereitung an und hält Handlungsentscheidungen während des gesamten Prozesses fest. Die abschließende Dokumentation beginnt nach Fertigstellung der Analyse und hält die Ergebnisse der forensischen Untersuchung fest. 3.4 IT forensische Methoden Die im Kapitel 3.3 vorgestellten Phasen des IT forensischen Prozesses können im Einzelnen durch die Anwendung von sog. IT forensischen Methoden (Verfahren) abgearbeitet werden. Das Dokument [BSI2011] listet solche anerkannten und für einzelne Phasen vorgeschlagenen forensischen Methoden auf. Grundsätzlich ist es möglich auch weitere Methoden für die Untersuchung zu benutzen, nur sollte der Nachweis deren Korrektheit, der Akzeptanz, der Glaubwürdigkeit und der Wiederholbarkeit einer ITforensischen Methode gelingen. Es werden sechs grundlegende IT forensische Methoden unterschieden (vgl. [BSI2011]): Betriebssystem (BS) die Gesamtheit der vom eingesetzten Betriebssystem angebotenen Möglichkeiten zur Unterstützung der Durchführung einer IT forensischen Untersuchung (z. B. Windows Registry), Dateisystem (FS) die Möglichkeiten des eingesetzten Dateisystems, auf die während der Durchführung der Untersuchung zurückgegriffen werden kann (z. B. Mechanismen: Journaling und/oder Schattenkopien/Versionierung), explizite Maßnahme zur Einbruchserkennung (EME) bedienen sich u. a. der Werkzeuge, die während der Phase der strategischen Vorbereitung implementiert wurden (z. B. Intrusion Detection System IDS), IT Anwendung (ITA) die Möglichkeiten der Unterstützung einer IT forensischen Untersuchung gegeben durch den Einsatz von Anwendungssoftware (z. B. Tabellenkalkulation, Datenbanken, Web Browser etc.), Skalierung der Beweismöglichkeiten (SB) diese Gruppe vereint alle diejenigen Werkzeuge, die erst im Falle eines IT Vorfalls aktiviert werden, da sonst diese die gewöhnliche Arbeitsweise des Systems zu stark beeinflussen würden (z. B. Mitschnitt des gesamten Netzwerkverkehrs etc.), Datenbearbeitung und Auswertung (DBA) die Werkzeuge, die im Sinne einer ITforensischen Untersuchung die relevanten Daten verarbeiten können (z. B. ein Log Dateien Parser etc.). Die beiden ersten Methoden sind von höchster Bedeutung im Falle, dass im Vorfeld keine strategische Vorbereitung stattgefunden hat. Die Gegenüberstellung der im Kapitel 3.3 vorgestellten Abarbeitungsschritte und der oben aufgelisteten Methoden wird in der folgenden Tabelle dargestellt (vgl. [BSI2011]): SV OV DS US DA DO BS X X X X X BearingPoint GmbH. Alle Rechte vorbehalten.

11 FS X X EME X X ITA X X SB X X DBA X X X X Tabelle 1: Gegenüberstellung der Phasen des IT forensischen Prozesses und der IT forensischen Methoden (Quelle [BSI2011]) 3.5 Unterteilung der IT forensisch relevanten Daten Die IT forensisch relevanten Daten werden im Rahmen von [BSI2011] in acht Datenarten unterteilt. Alle zusammen bilden eine IT forensische Datenquelle (FD): Hardwaredaten Daten, die durch das Betriebssystem bzw. Anwendungen gar nicht oder nur schwer geändert werden können (z. B. Seriennummer der Hardwarekomponenten oder RTC Zeit), Rohdateninhalte nicht näher qualifizierte Datenströme von Teilkomponenten des Systems (z. B. Speicherabzüge oder Festplatten Images), Details über Daten (Metadaten) Informationen über die eigentlichen Nutzdaten (z. B. Zeitstempel oder Zugriffsrechte von Dateien oder Sequenznummern der Netzwerkpakete), Konfigurationsdaten durch das Betriebssystem bzw. Anwendungen veränderbare Daten, die zwar das System, aber nicht das Kommunikationsverhalten verändern (z. B. die Zuordnung bestimmter Dateitypen zu einer Anwendung etc.), Kommunikationsprotokolldaten kontrollieren das Kommunikationsverhalten der Systeme untereinander (extern) oder auch der Prozesse untereinander (intern) (z. B. die Tabelle mit der aktuellen TCP/IP Verbindungen netstat ), Prozessdaten beschreiben einen auf dem System laufenden Prozess (z. B. Status, Eigentümer, Priorität etc.), Sitzungsdaten gesammelt während einer Sitzung, die durch einen Benutzer, durch das Betriebssystem oder auch durch eine Anwendung initiiert wurde (z. B. eine Liste der abgerufenen Webseiten), Anwenderdaten vom Benutzer bearbeitete oder konsumierte Daten (z. B. Texte, Videos etc.). Das oben vorgestellte Datenmodell erfasst die in dem System gespeicherten und ggf. IT forensischrelevanten Daten und zwar unabhängig von speziellen IT forensischen Werkzeugen. Der Zusammenhang der im Kapitel 3.3 vorgestellten Phasen eines IT forensischen Prozesses mit der im Kapitel 3.4 dargestellten IT forensischen Methoden und mit dem oben definierten Datenmodell wird durch die Abbildung 3 visualisiert BearingPoint GmbH. Alle Rechte vorbehalten.

12 Abbildung 3: Forensische Datenquelle eingeteilt in grundlegende Methoden und den enthaltenen Daten (Quelle [BSI2011]) Diese Zusammenstellung ergibt ein dreidimensionales Bild, in dem abhängig von derr benutzten Methode entsprechende Felder des Kreises IT forensischee Phasen/IT forensische Prozesses Daten als relevant bezeichnet werden. 3.6 Weitere wichtige Aspekte des IT forensischen Im Folgenden wird detaillierter auf ausgewähltee Aspekte des IT forensischen Prozesses eingegangen, die wegen der erhöhten Wichtigkeit besonders hervorzuheben sind CERT Taxonomie Um eine Aufklärung eines Vorfalls erfolgreich abzuschließen, muss dieser systematisch beschrieben werden. Der Einsatz einer sog. CERT Taxonomiee hatte sich für diese Zwecke bewährt. Die folgende Abbildung stellt die erweiterte CERT Taxonomiee dar, die vorsätzliche Handlungen imm Rahmen eines Vorfalls adressiert BearingPoint GmbH. Alle Rechte vorbehalten.

13 Abbildung 4: Die erweiterte CERT Taxonomie (Quelle: [BSI2011]). Der gesamte Angriffsverlauf wird gem. der CERT Taxonomie in Vorfall, Angriff und Ereignis klassifiziert. Ein Vorfall besteht somit aus einem Angreifer mit einer Absicht und einen Angriff. Der Angriff wiederum umklammert benutzte Werkzeuge, ausgenutzte Schwachstelle, entstandenes Ereignis und erzielte Resultat. Letztendlich wird das Ereignis durch eine Aktion und daraus resultierendes Ziel gegeben. Die dabei verfolgte Interpretation lautet wie folgt. Ein Angreifer nutzt mithilfe bestimmter Werkzeuge eine dedizierte Schwachstelle im System aus um bestimmte Aktionen auszuführen. Die Aktionen verfolgen ein bestimmtes Ziel und erzielen ein bestimmtes Resultat, das von dem Angreifer beabsichtigt wurde. Detaillierte Informationen zum Thema erweiterte CERT Taxonomie sind in [BSI2011] zu finden Die Bedeutung der Zeit in der IT Forensik Da die Zeit eine herausragende Rolle für die IT Forensik spielt, ist es von großer Bedeutung deren zuverlässige Quelle zur Verfügung zu stellen, sowie ggf. stattgefundene Manipulation zu erkennen. Die Sicherstellung der korrekten Systemzeit gehört zu den Aufgaben der strategischen Vorbereitung. Es werden drei Ausbaustufen unterschieden (vergl. [BSI2011]): niedrigste Ausbaustufe Synchronisation des Netzwerks mit einem zuverlässigen Zeitservers (NTP) 2, mittlere Ausbaustufe Integration eines sog. DCF 77 3 Empfänger in das Netzwerk, der die Zeiteingaben über Langwelle empfängt, hohe Ausbaustufe Kombination von einem DCF 77 und einem GPS Empfänger 4 zwei unabhängige Quellen. 2 Empfohlen wird folgender Server: ntp1.ptb.de 3 Vergl BearingPoint GmbH. Alle Rechte vorbehalten.

14 Eine der vorrangigen Aufgaben einer IT forensischen Untersuchung ist der Aufbau eines sog. Zeitstrahles der Ereignisse (vergl. Kapitel 4.5). Die Zuverlässigkeit dieser Maßnahme setzt eine unverfälschte und verifizierte Zeitquelle, die für die Protokollierung der Ereignisse im System benutzt wurde. Es kann vorkommen, dass um die Vorfallspuren zu verwischen die Systemzeit manipuliert wurde. Es ist wichtig während der Durchführung der IT forensischen Untersuchung über eine unabhängige, geprüfte Zeitquelle zu verfügen Protokollierung der durchgeführten Maßnahmen Eins der wesentlichen Ziele einer IT forensischen Untersuchung ist die Erstellung einer möglich lückenlosen Beweiskette, die der Aufklärung des Vorfalls dienen soll. Dieses kann nur dann zu einem Erfolg führen, wenn die Durchführung aller unternommene IT forensische Maßnahmen lückenlos dokumentiert (protokoliert) wurde. Die den IT forensischen Prozess begleitende Dokumentation zeichnet nicht nur welche Daten beim Durchführen von welchen IT forensischen Methoden gewonnen wurden, aber sie hält auch die Parameter der Durchführung selbst fest. Es ist stets die Einhaltung des sog. Vier Augen Prinzips bei der Durchführung der Untersuchungen empfohlen. Im Kapitel sind beispielhafte Checklisten, die die Erstellung einer begleitenden Dokumentation unterstützen, dargestellt. 4 siehe dazu u. a BearingPoint GmbH. Alle Rechte vorbehalten.

15 4 IT forensische Maßnahmen Die generellen IT forensischen Maßnahmen, die gemäß des im Kapitel 3.3 vorgestellten IT forensischen Prozesses zu treffen sind, werden in diesem Kapitel beschrieben. Im Kapitel 5.1 werden diese generellen Maßnahmen, um detailliertere ergänzt und in Form von Checklisten zur einfacheren Nutzung zur Verfügung gestellt. Die strategische Vorbereitung ist die hier am ausführlichsten beschriebene Phase. Dies ist darin geschuldet, dass auch alle vorbereitenden Maßnahmen unter diesen Aspekt fallen. Die weiteren fünf Phasen beschäftigen sich mit dem Prozess ab dem Moment eines IT Vorfalls. 4.1 Phase 1: Strategische Vorbereitung Im Folgenden werden Maßnahmen, die im Vorfeld von IT forensischen Untersuchungen implementiert werden sollten, dargestellt. Etablierung eines Datenschutzmanagements Auch während einer forensischen Ermittlung gelten betriebliche und gesetzliche Regelungen des Datenschutzes (siehe 3a des Bundesdatenschutzgesetzes, [BDSG1990]). Sowohl auf technischer als auch auf organisatorischer Ebene müssen hierfür konkrete Regeln bestehen. Dies beinhaltet die Erhebung, Speicherung, Verarbeitung, Übermittlung und den Transport von Informationen innerhalb und zwischen Organisationen. Einrichtung eines Computer Incident Response Teams Die Einrichtung eines Computer Incident Response Teams ermöglicht eine sachgerechte und zügige Bearbeitung von IT Vorfällen. Da es sich um potentielle Gesetzesvergehen handeln kann, ist eine entsprechende Sensibilisierung und Ausbildung der zuständigen Team Member von hoher Wichtigkeit. Erstellung eines Grobkonzeptes für die Sicherheitsvorfallbehandlung Dies beinhaltet die Festlegung von Eskalations und Alarmierungsregelungen und das Festhalten von Weisungskompetenzen bei Sicherheitsvorfällen, um eine schnelle und ordnungsgemäße Reaktion auf IT Vorfälle zu ermöglichen. Erstellung eines Security Monitorings und Alarmierungskonzepts Im Security Monitorings und Alarmierungskonzept geht es darum, festzulegen, welche Daten in welchen Situationen gespeichert (z. B. Login Versuche, Datenzugriff etc.) und im Rahmen einer forensischen Analyse ausgewertet werden dürfen. Die Weiterleitung der gespeicherten Daten zu abgesicherten Servern fällt ebenfalls unter diese Thematik. Erstellung eines Datensicherungskonzepts Ein Datensicherheitskonzept beinhaltet die Planung und Durchführung von regelmäßigen Sicherheitsspeicherungen sowie die Gewährleistung der Verfügbarkeit von Ersatzhardware im Falle eines IT Vorfalls. Ziel eines solchen Konzeptes ist zum einen eine schnelle Wiederaufnahme der Arbeitstätigkeit zu ermöglichen, aber auch die Sicherung von eventuell komprimierten Daten BearingPoint GmbH. Alle Rechte vorbehalten.

16 Erstellung eines Patchmanagementkonzepts Um Sicherheitslücken schnell identifizieren zu können, ist eine Erhebung der Aktualisierungsstände der verwendeten Software hilfreich. Informationen über Updates und Patches sollten für jegliche Hardware vorhanden sein und aktualisiert werden. Erstellung und Pflege eines Systeminventars Dieser Aspekt beinhaltet die Sammlung von Informationen zu zentralen Programmen (z. B. Versionsnummern). Eine Übersicht von verwendeten Geräten und Programmen mit ihren Zugriffsrechten sollte regelmäßig aktualisiert werden, um potentielle Schwachstellen schneller identifizieren zu können. Erstellung eines detaillierten Netzplans Eine genau Abbildung des organisationsinternen Netzes anhand eines Netzplans ermöglicht die Identifikation von potentiellen Einsatzpunkten für forensische Werkzeuge, wie z. B. Intrusion Detection Systems (siehe unten). Einrichtung eines Intrusion Detection Systems (IDS) Intrusion Detection Systeme sind in der Lage vor, während und nach Vorfällen wichtige Daten zu sammeln, die Aufschluss über Typ und Merkmale von Angriffen oder anderen Zwischenfällen geben können. Einrichtung eines zentralen Log Servers Auf einem zentralen Log Server werden Logs aller IT Komponenten gespeichert und für potentielle ITforensische Untersuchungen gesichert. Um eine weitgehend manipulationssichere Speicherung von Daten zu gewährleisten, sollten Zugriffsrechte nur einer minimalen Anzahl von Mitarbeitern gestattet werden. Ein separates Netzsegment für den zentralen Log Server erhöht die Sicherheit. Anlegung einer Liste der verfügbaren forensischen Tools Um auf Veränderungen der Verfügbarkeit der verwendeten forensischen Software kurzfristig reagieren zu können, sollte eine Liste mit Alternativen angelegt und periodisch aktualisiert werden. Die verwendeten Tools sollten nach fest definierten Kriterien bewertet werden, um eine Vergleichbarkeit herzustellen und die Abhängigkeit von einzelnen Herstellern und Tools zu minimieren. Eine Liste gängiger Tools der IT Forensik befindet sich im Anhang dieses Dokuments. Einrichtung einer forensischen Workstation Durch den Einsatz einer forensischen Workstation kann die Reaktion auf IT Vorfälle von einem vorbestimmten Ort innerhalb des Netzwerkes geleitet werden. Von der Workstation aus können z. B. Rechte diverser Beteiligter eingeschränkt oder ein Schreibschutz für bestimmte Daten eingerichtet werden. Hierbei handelt es sich um einen dezidierten Rechner, von dem die hier beschriebenen Eingriffe und Analyseschritte ausführbar und die ggf. notwendigen forensischen Tools bereits installiert und getestet sind. Einrichtung eines digitalen Fahrtenschreibers Bei einem digitalen Fahrtenschreiber handelt es sich um ein Erfassungstool für die Netzwerkkommunikation, welches es ermöglicht, forensische Informationen zu sammeln ohne das der Verursacher des Vorfalls bzw. installierte Schadprogramme den Einsatz dieses Tools bemerkt BearingPoint GmbH. Alle Rechte vorbehalten.

17 Integration mit COBIT und ITIL Falls COBIT (Control Objectives for Information and Related Technology) 5 oder ITIL (IT Infrastructure Library) 6 in der gegebenen Organisation verwendet werden, ist es möglich und empfehlenswert die IT Forensik und die hier beschriebenen strategischen Vorbereitungen in diese Systeme zu integrieren. Eine genaue Beschreibung eines solchen Integrationsprozesses findet sich in [BSI2011]. 4.2 Phase 2: Operationale Vorbereitung Die operative Vorbereitung beginnt mit dem Verdacht eines IT Vorfalls und beinhaltet die spezifische Planung des Vorgehens (Auswahl des Analysegegenstandes, der dazu notwendigen Analysetools, der zu dokumentierenden Schritte etc.). Die wichtigen Aspekte dieser Phase sind die Festlegung des rechtlichen Rahmens und die Entscheidung für sogenannte live oder post mortem Analysen. Festlegung des rechtlichen Rahmens für die Untersuchung Wie schon im Kapitel 4.1 dargelegt, gelten auch während der IT forensischen Untersuchung die gesetzlichen und betrieblichen Regelungen. Es ist daher wichtig, soweit noch nicht während der strategischen Phase geschehen, diese vor der Untersuchung festzulegen bzw. zu bestätigen. Auswahl der Datenträger Einige der Tools der strategischen Vorbereitung erleichtern die Identifikation betroffener Datenträger deutlich. Dies ist besonders wichtig, um potentielle Folgeschäden zu minimieren und auf der anderen Seite ggf. eine Strafverfolgung zu unterstützen. Auswahl der geeigneten forensischen Tools Nach der Festlegung der zu untersuchenden Datenträger werden die für Untersuchungszweck und gegenstand passenden forensischen Tools ausgewählt. Dabei ist auf Besonderheiten wie die potentielle Zerstörung oder Veränderung von Beweismaterial Rücksicht zu nehmen. Abschaltung des Systems Das Abschalten eines IT Systems kann sinnvoll sein, falls Vorfälle bemerkt werden während ein Angreifer noch aktiv auf das System zugreift und ggf. Daten kopiert. Hier muss abgewogen werden, ob der Schutz des Systems oder die Datensammlung über den Angreifer von größerer Wichtigkeit ist. Weiterhin lassen sich mehrere Arten der Systemabschaltung unterscheiden (geordnetes Herunterfahren, Entfernung der Stromversorgung). Ob und wie ein IT System nach einem IT Vorfall abgeschaltet werden sollte, ist im Einzelfall Abwägungsfrage und ist von weiteren Aspekten, wie der Zentralität eines einzelnen Systems innerhalb eines Netzwerks, abhängig. Trennung vom Netz Bei der Trennung eines Systems vom Netz stellt sich eine ähnliche Abwägungsfrage wie bei der Abschaltung eines Systems (siehe oben). Ein möglicher Datendiebstahl muss gegen die Sicherung von Beweismaterial und die Beeinträchtigung der Funktionsweise des eigenen Systems abgewogen werden. 5 ISACA: 6 ITIL: officialsite.com BearingPoint GmbH. Alle Rechte vorbehalten.

18 4.3 Phase 3: Datensammlung Die Datensammlung ist die letzte Phase vor der direkten Auseinandersetzung mit den Dateninhalten, die ggf. durch den IT Vorfall kopiert, verändert, beschädigt oder gelöscht worden sind. Um einen Überblick zu ermöglichen, werden alle potentiell relevanten Daten zusammengetragen und systematisiert. Um der Anforderung der Authentizitätssicherung der sichergestellten Daten Folge zu leisten ist insbesondere das Vier Augen Prinzip während der Datensammlung stets zu beachten. Die forensische Duplikation Eine forensische Duplikation wird vorgenommen, um die Ziele der Wiederaufnahme der Geschäftstätigkeiten und der Sicherung von Beweismaterial zusammenzubringen. Datenträger auf die unerlaubt Zugriff genommen wurde oder die andersartig in eine forensische Untersuchung involviert sind werden kopiert, um den Originaldatenträger wieder für betriebliche Tätigkeiten nutzen zu können. Das Duplikat steht der IT forensischen Untersuchung zur Verfügung ohne die Wiederaufnahme der Geschäftstätigkeiten weiter zu verzögern. Einsatz eines digitalen Fahrtenschreibers Der Einsatz eines digitalen Fahrtenschreibers erlaubt die verdeckte Echtzeiterfassung der Netzwerkkommunikationsdaten. Dies kann von großer Wichtigkeit sein, wenn Angreifer um die Verwischung eigener Spuren bemüht sind oder durch Schadprogramme weitere Beschädigungen auf angegriffene Datenträger erzielen wollen. 4.4 Phase 4: Untersuchung Mit der Untersuchung beginnt die forensische Analyse der in Phase 3 spezifizierten Daten und Datenträger. Durch die Sichtung des Materials wird eine Entscheidungsgrundlage für die vertiefende Analyse geschaffen. Reduktion von Daten Um die große Menge an gesammelten Daten zu reduzieren, werden geeignete Daten herausgefiltert. Nach der Untersuchung ist es ersichtlich, ob diese für den betrachteten Vorfall relevant sind oder nicht. Dadurch ist es möglich, diese Daten gegebenenfalls außen vor zu lassen, um so eine Konzentration auf die wesentlichen und Fall relevanten Daten zu ermöglichen. Untersuchung von Log Dateien Insbesondere die Inhalte von diversen Log Dateien, die von einem IT System geschrieben werden, stellen eine wertvolle Quelle für die nachgelagerte Datenanalyse dar. Um die Datenanalyse zu ermöglichen, ist es notwendig, während der Untersuchung die relevanten Inhalte zu identifizieren und in einem folgenden Schritt in ein einheitliches Format zu überführen. Auf diese Weise vorbereitete Daten können direkt in der Analysephase verwendet werden. 4.5 Phase 5: Datenanalyse Die Phase 5 vertieft die in der Phase 4 erzielten Ergebnisse. Ausgehend von den gesammelten und untersuchten Daten wird der Versuch unternommen, die Daten in einer zeitlichen sowie einer korrelierenden Relation zu stellen. Es ist dabei sehr wichtig, dass die zeitlichen Abläufe plausibel und BearingPoint GmbH. Alle Rechte vorbehalten.

19 nachvollziehbar sind. Das Ziel ist aus den Ergebnissen der Analyse auf die mögliche Urheberschaft der Daten zu schließen. Erzeugung einer Zeitlinie (engl. timeline) Eine der wichtigsten Aufgaben während der Durchführung der Phase der Datenanalyse ist die Erstellung einer Korrelation von Ereignissen anhand des Zeitpunkts, zu dem diese stattfanden. Es entsteht dabei eine sogenannte Zeitlinie, die die aus verschiedenen Quellen stammenden Ereignisse in eine chronologische Ordnung bringt. Die unverzichtbare Basis der Erstellung einer verlässlichen Korrelation ist natürlich eine vertrauenswürdige Zeiteingabe. Sichere Löschung von Analysedaten Zum Abschluss der Analysephase sollten die für die Analyse erstellten Daten sicher gelöscht werden. Die während der Duplikation und Analyse verwendete Hardware muss für den nächsten potentiellen Einsatz bereitgestellt werden. Einer Löschung solcher Daten geht die ausführliche Dokumentation der forensischen Untersuchung voraus. 4.6 Phase 6: Dokumentation Die Dokumentation läuft sowohl parallel zur Untersuchung als dass sie diese auch abschließt, um eine kontinuierliche Optimierung der IT Sicherheit im Hinblick auf IT forensische Vorfälle zu erreichen. Aus IT Vorfällen gewonnene Erkenntnisse fließen nach dem oben dargestellten Prinzip eines Kreislaufes wieder in die strategische Vorbereitung ein und verbessern so die Sicherheit gegen bekannte Angriffe. Die Checklisten, die im Rahmen des Kapitels 5.1 vorgestellt sind, können als eine unterstützende Maßnahme zur Erzeugung der Untersuchungsdokumentation dienen. Durchführung einer Why Because Analyse Eine Why Because Analyse ist eine kausale Beschreibung eines IT Vorfalls. Notwendige und hinführende Bedingungen der Einzelhergänge werden beschrieben, um ein detailliertes Bild des Tathergangs festzuhalten und die IT Sicherheit in Folgeschritten zu optimieren. Erstellung einer lückenlosen Beweiskette Beschlagnahmte Hardware sollte systematisch gekennzeichnet und an einem physisch gesicherten Ort gelagert werden. Typ, Zustand und Besitzer des Gegenstandes sind eindeutig zu beschreiben und ein Zugriff nach Sicherstellung ist nach Möglichkeit zu vermeiden, ggf. sind Zugriffe mit eindeutiger Personenzuweisung und Handlung festzuhalten BearingPoint GmbH. Alle Rechte vorbehalten.

20 5 Anhang In diesem Kapitel sind die Checklisten (Kap. 5.1), das Glossar (Kap. 5.2), gängige IT forensische Tools (Kap. 5.3) und das Literaturverzeichnis (Kap. 5.4) zu finden. 5.1 Checklisten Dieses Kapitel beinhaltet eine Sammlung von Checklisten, die im Falle eines Vorfalls eine erste Orientierungshilfe bieten und die vorzunehmenden Handlungen koordinieren helfen, um die Erstellung einer aussagekräftigen Dokumentation der Untersuchung zu unterstützen. Die einzelnen Checklisten fangen mit der Erfassung der Daten zu dem Vorfall selbst (wann? und was?) und zu dem Bearbeiter (wer?) an. Es folgt eine Liste von Fragen, deren Ausführung im Rahmen der Untersuchung vom genannten IT Vorfall beantwortet werden sollte. Zu jeder Frage sollte der Ausfüllende einen Kommentar schreiben, indem (wenn zutreffend) zumindest der Fertigstellungsgrad der Aufgabe dokumentiert wird sowie ggf. auftretende Besonderheiten beschrieben werden. Die besonders wichtigen Aufgaben werden durch (*) gekennzeichnet. In vielen Fällen wurden an die einzelnen Punkte noch nützliche Hinweise angehängt, die einen erklärenden Charakter haben Checklisten zum Thema strategische Vorbereitung Wie schon im Kapitel 4.1 dargestellt wurde, ist die Phase der strategischen Vorbereitung zeitlich vor dem Auftreten eines IT Vorfalls eingegliedert. Die im Vorfeld getroffenen und mithilfe dieser Checkliste dokumentierten Maßnahmen beeinflussen stark den weiteren Verlauf der IT forensischen Untersuchung. Wenn beispielweise keine Maßnahmen getroffen wurden, um den rechtlichen Rahmen für den Umgang mit privaten Daten abzustecken (Stichwort: erlaubte Nutzung des Internets für private Zwecke), dann dürfen diese nicht ohne separate Einwilligung der Betroffenen erfasst werden. Datum: Vorfall: Bearbeiter: Strategische Vorbereitung Ja Nein 1. Wurden Maßnahmen getroffen, um die Konformität gegenüber dem rechtlichen Rahmen sicherzustellen? (*) Hinweis! Datenschutzrechtliche Aspekte, Einwilligung zur Einsicht im Falle von gestatteter Privatnutzung, Mitbestimmungsrechte etc. 2. Gibt es ein Notfallkonzept, das die erste Reaktion auf die IT Vorfälle präzisiert? (*) Hinweis! Weisungskompetenzen, Eskalations und Alarmierungswege, Informationspolitik etc BearingPoint GmbH. Alle Rechte vorbehalten.

21 3. Wurde ein Computer Incident Response Team (CIRT) zusammengestellt und mit entsprechenden Anweisungen und Befugnissen ausgestattet? 4. Wurde ein Konzept für das Monitoring und ggf. die Alarmierung entwickelt? Hinweis! Es ist wichtig zu wissen, welche Daten ggf. im System vorhanden sind. 5. Werden die Daten regelmäßig gesichert? (*) 6. Gibt es ein Datensicherungskonzept? 7. Gibt es ein Update und Patchmanagementkonzept? (*) Hinweis! Ermittlung des akt. Zustands der Komponenten, Patch und Update Level. 8. Wurde das bestehende Inventar erfasst? (*) 9. Gibt es einen detaillierten Netzwerkplan? (*) BearingPoint GmbH. Alle Rechte vorbehalten.

22 10. Wurde ein Intrusion Detection System (IDS) eingerichtet und benutzt? (*) Hinweis! Ein IDS protokolliert in der Regel nur erkannte Anomalien, nicht den ganzen Netzwerkverkehr (siehe dazu Punkt 12). 11. Gibt es einen zentralen Log Server? (*) 12. Wurde ein digitaler Fahrtenschreiber eingerichtet und ist dieser einsatzbereit? (*) 13. Wurde eine IT forensische Workstation eingerichtet und steht diese während der Aufklärung des Vorfalls zur Verfügung? (*) 14. Ist ITIL oder COBIL in der betroffenen Organisation eingesetzt? Fand eine Integration der IT Forensik in das verwendete System statt? 15. Wurden die einzelnen unternommenen Schritte dokumentiert? (*) 16. Die Integrität (ggf. auch Authentizität und Vertraulichkeit) der während der Untersuchung erzielten Ergebnisse (z. B. Dokumentation) wurde gesichert BearingPoint GmbH. Alle Rechte vorbehalten.

23 Tabelle 2: Checkliste strategische Vorbereitung Checklisten zum Thema operationale Vorbereitung Die Phase der operationalen Vorbereitung startet die tatsächliche Untersuchung eines IT Vorfalls. Die wichtigsten Entscheidungen dieser Phase sind die Festlegung der rechtlichen Rahmen und Herbeiführung einer Entscheidung über Trennung des betroffenen Systems vom Netz bzw. von der Stromversorgung. Datum: Vorfall: Bearbeiter: Operationale Vorbereitung Ja Nein 17. Wurde ein IT Forensiker beauftragt? (*) Hinweis! Diese Frage ist besonders wichtig, denn im Falle, dass ein externer IT Forensiker die Untersuchung übernimmt, ist das weitere Vorgehen mit dieser Person direkt abzustimmen. 18. Wurden, um die ggf. vorgeschriebenen Mitbestimmungsrechte zu wahren, der Personal bzw. der Betriebsrat informiert? (*) Hinweis! Ggf. sind diese Instanzen ein Bestandteil von der vorhandenen CIRT. 19. Wurde an die Berücksichtigung aller datenschutzrechtlichen Vorgaben (z. B. Bundesdatenschutzgesetz, Landesdatenschutzgesetz usw.) gedacht? (*) Hinweis! Miteinbeziehung der zuständigen Datenschutzbeauftragten, ggf. Bestandteil von CIRT. 20. Wurde ein begründeter Verdacht einer Straftat festgestellt? (*) Hinweis! Ggf. kann es sofort ersichtlich werden, dass es sich bei dem zu untersuchenden IT Vorfall um eine Straftat handelt. In solchem Fall müssen unbedingt die zuständigen Behörden informiert werden BearingPoint GmbH. Alle Rechte vorbehalten.

24 21. Handelt es sich bei dem Verdächtigen um einen Berufsgeheimnisträger (z. B. ein Soldat, ein Richter aber auch mit besonderen Rechten ausgestatteter Mitarbeiter, z.b. ein Berater einer Regierungsorganisation)? (*) Hinweis! Dieser Punkt kann u. U. den zu verwendenden Schutzbedarf stark beeinflussen. 22. Ist das Unternehmen KEIN Eigentümer des Gerätes (z. B. ein Dritter bzw. ein BYOD Fall)? (*) Hinweis! Es ist zu klären, inwiefern das betroffene Gerät für die Untersuchung einbehalten werden darf. Ggf. muss eine Einwilligung des Besitzers eingeholt werden und/oder ein Ersatzgerät zur Verfügung gestellt werden. Einen weiteren wichtigen Aspekt stellen die privaten Daten dar. In dem Fall ist die Einwilligung des Besitzers zu deren Einsicht unabdingbar. 23. Sofern die private Nutzung des betroffenen Gerätes gestattet wurde, ist die Einwilligung des Nutzers des zu untersuchenden Gerätes zum Zugriff auf diese Daten eingeholt? Hinweis! Dieser Aspekt wurde u. U. schon während der SV Phase behandelt (vgl. dazu die Punkte 1 und/oder 2). 24. Wurde dafür gesorgt, dass bei der Untersuchung das Vier Augen Prinzip bewahrt wird? (*) Hinweis! Es ist notwendig, dass während der Durchführung von jeder Tätigkeit ein Zeuge die durchführende Person begleitet. 25. Wurde der Zugang zu den betroffenen IT Systemen für die Unbefugten verhindert BearingPoint GmbH. Alle Rechte vorbehalten.

25 (Absperrung und Regelung des Zugangs zu Räumlichkeiten)? 26. Ist das betroffene System gezielt vom Netzwerk getrennt worden? 27. Ist das betroffene System gezielt von der Stromversorgung getrennt worden? Hinweis! Im Falle der stattgefundenen Trennung ist es von Bedeutung, ob das System gemäß den Vorgaben des jeweiligen Herstellers heruntergefahren wurde oder durch das Kappen der Versorgung abrupt ausgeschaltet wurde. 28. Wurde ein geeigneter Datenträger für die Sicherung der IT forensisch relevanten Daten ausgewählt und vorbereitet? 29. Wurden die zur Untersuchung geeigneten IT forensischen Werkzeuge ausgewählt? (*) Hinweis! Mögliche IT forensische Tools sind in Kap. 5.3 zu finden. 30. Wurden die einzelnen unternommenen Schritte dokumentiert? 31. Die Integrität (ggf. auch Authentizität und Vertraulichkeit) der während der Untersuchung erzielten Ergebnisse wurde gesichert BearingPoint GmbH. Alle Rechte vorbehalten.

26 Tabelle 3: Checkliste operationale Vorbereitung Checklisten zum Thema Datensammlung Die Phase der Datensammlung stellt die letzte von den drei vorbereitenden Phasen dar. Abhängig vom eingesetzten Untersuchungsmodus: Online vs. Offline Forensik, kommen auch bestimmte Maßnahmen zum Einsatz. In diesem Kapitel werden die Maßnahmen zum Einsatz des digitalen Fahrtenschreibers, zur Erstellung eines IT forensischen Duplikates von flüchtigen Daten sowie zur Erfassung eines IT forensischen Duplikates der nichtflüchtigen Daten vorgestellt. Datum: Vorfall: Bearbeiter: Einsatz eines digitalen Fahrtenschreibers (Aufzeichnung der Netzwerkkommunikation) Ja Nein 32. Kam der sog. digitale Fahrtenschreiber zum Einsatz? Wurde die Netzwerkkommunikation erfasst? (*) Hinweis! Wurde das System vom Netz bzw. von der Stromversorgung getrennt, dann hat diese Checkliste keine Bedeutung. 33. Die Systemzeit der digitalen Fahrtenschreiber wurde überprüft und ggf. justiert. 34. Die Kommunikationsdaten (sowohl die Protokoll als auch die Anwenderdaten) wurden vom digitalen Fahrtenschreiber protokolliert. 35. Die Authentizität der mitgeschriebenen Daten wurde vom digitalen Fahrtenschreiber sichergestellt. Hinweis! Die einzelnen Einträge der Datenerfassung werden entsprechend mit einem Digest (Hashwert) gesichert. Es wird empfohlen mindestens das Algorithmus SHA1 zu benutzen BearingPoint GmbH. Alle Rechte vorbehalten.

27 36. Die Integrität der mitgeschriebenen Daten wurde vom digitalen Fahrtenschreiber sichergestellt. Hinweis! Die einzelnen Einträge der Datenerfassung werden entsprechend mit einem HMAC gesichert (z. B. SHA256 HMAC). 37. Die Vertraulichkeit der mitgeschriebenen Daten wurde vom digitalen Fahrtenschreiber sichergestellt. Hinweis! Normalerweise werden die erfassten Daten auf einem verschlüsselten Datenträger (z. B. TrueCrypt Container) gespeichert. 38. Die Dokumentation zu der abgelaufenen Datenerfassung wurde erstellt und gesichert. Tabelle 4: Checkliste Einsatz eines digitalen Fahrtenschreibers Datum: Vorfall: Bearbeiter: Sicherung der flüchtigen Daten (Arbeitsspeicher) Ja Nein 39. Wurden die sog. flüchtigen Daten erfasst? (*) Hinweis! Wurde das System von der Stromversorgung (teilweise auch vom Netzwerk) getrennt, dann verliert diese Liste (ggf. teilweise) ihre Relevanz. 40. Wurden die direkten Daten der (auch mehreren) CPU gesichert (Register, Cache)? BearingPoint GmbH. Alle Rechte vorbehalten.

28 41. Allgemeine Systemdaten und Systemzeit sichern. Hinweis! Abhängig vom System gibt es Systemcalls, wie z. B. systeminfo, date, time, env usw. auf einem Windows System oder z. B. uname, date, uptime usw. auf einem Linux System (o. ä.). 42. Netzwerkverbindungsdaten sichern. Hinweis! Dieser Punkt ist nicht relevant, wenn das System vom Netz getrennt wurde. Die Befehle: netstat, ipconfig / ifconfig, arp, route etc. 43. Eine Auflistung von allen gegenwärtig laufenden Prozessen erstellen. Hinweis! Die Befehle ps ggf. top oder auch tasklist. 44. Erstellung einer Auflistung aller momentan am System angemeldeten Benutzer. Hinweis! Folgende Befehle können hier hilfreich sein: users, w, who, last usw. 45. Sicherung der Inhalte ggf. vorhanden RAM Disks. 46. Sicherung der gemounteten verschlüsselten Partitionen bzw. Disks. Hinweis! Die Sicherung von allen verschlüsselten Partitionen bzw. Disks, wenn möglich, ist wichtig. U. U. könnte diese Aufgabe während der Post mortem Analyse nicht mehr BearingPoint GmbH. Alle Rechte vorbehalten.

29 erfüllt werden (z. B. der Angreifer hatte die Kennwörter abgegriffen und ausgewechselt). 47. Sicherung (Erstellung eines Abbilds) von RAM (Arbeitsspeicher). Hinweis! Unter Umständen muss man für diese Zwecke ein extra Kernel Modul (Linux fmem) installieren, was eine tiefgreifende Änderung darstellt. 48. Erstellung einer Liste der geladenen Module. Hinweis! Befehle: lsmod. 49. Erstellung einer Liste der benutzten Dateien. Hinweis! Befehl: lsof. 50. Erstellung einer Liste der gemounteten (eingehängten) Geräte. Hinweis! Befehl: mount. 51. Ggf. die Sicherung des flüchtigen Teils der Windows Registry. Hinweis! Die Sicherung kann mithilfe der Anwendung regedit durchgeführt werden. Es ist empfehlenswert ein Tool zu benutzen, das nur lesend auf die Daten zugreift, z. B. MiTeC Registry Viewer BearingPoint GmbH. Alle Rechte vorbehalten.

30 52. Die Durchführung der einzelnen Schritte wurde dokumentiert. 53. Die Integrität (ggf. auch Authentizität und Vertraulichkeit) der während der Untersuchung erzielten Ergebnisse wurde gesichert. Tabelle 5: Checkliste Sicherung der flüchtigen Daten (Arbeitsspeicher) Datum: Vorfall: Bearbeiter: Sicherung der nichtflüchtigen Daten (Massenspeicher, z. B. eine Festplatte) Ja Nein 54. Wurden die sog. nichtflüchtigen Daten erfasst? (*) 55. Das betroffene System ist vom Netzwerk und von der Stromversorgung getrennt worden. (*) Hinweis! Es ist wichtig, dass alle Stromquellen, z. B. auch potentiell USVs und im Falle der Laptops auch die Akkus entfernt werden. 56. Die Festplatten trennen, die Write Blocker Module dazwischenschalten und die Festplatten wieder anschließen. (*) Hinweis! Der Einsatz von den sog. Write Blocker ist sehr empfehlenswert aber nicht zwingend. Ggf. (als eine Alternative) reicht es aus, die betroffenen Medien in dem sog. read only Modus zu betreiben (siehe Punkt 58) BearingPoint GmbH. Alle Rechte vorbehalten.

31 57. Das System starten und die Bootreihenfolge im BIOS ändern. Abhängig von der vorhandenen Version der Auswertungssoftware soll das System von USB bzw. CD/DVD ROM booten. (*) Hinweis! Sollte kein Write Blocker System zum Einsatz kommen, bitte diesen Schritt ohne eingeschlossene Festplatten ausführen. Erst danach die Festplatten wieder anschließen. 58. Den Schreibschutz (siehe Punkt 56) überprüfen, ggf. die Festplatte im sog. read only Modus mounten. (*) 59. Die Metadaten der zu sichernden Festplatte ermitteln. (*) 60. Das Zielspeichermedium mounten und ggf. partitionieren. (*) Hinweis! Es ist wichtig, die Größe von dem Zielmedium zu prüfen. 61. Das physikalische Abbild der Festplatte in eine Image Datei schreiben. (*) Hinweis! Ein hilfreiches Tool: dcfldd 8. Das Tool erstellt das Image in Roh Format und berechnet on the fly über die Rohdaten einen Hashwert Schutz der Integrität der gesicherten Daten BearingPoint GmbH. Alle Rechte vorbehalten.

32 62. Das Zielspeichermedium aus dem System aushängen. (*) Hinweis! Der Befehl mount. 63. Die Dokumentation der einzelnen ausgeführten Schritte wurde erstellt. (*) 64. Die Integrität (ggf. auch Authentizität und Vertraulichkeit) der während der Untersuchung erzielten Ergebnisse wurde gesichert. (*) Tabelle 6: Checkliste Sicherung der nichtflüchtigen Daten Checklisten zum Thema Untersuchung Das Ergebnis der in den Kapiteln und durchgeführten Schritte ist eine große Sammlung an (überwiegend Roh ) Daten. In dem nächsten Schritt müssen die Daten identifiziert werden und es muss eine gezielte Untersuchung der Daten unternommen werden. Das Ziel der Untersuchung ist es, die nicht Vorfall relevanten Daten weitgehend auszufiltern. Datum: Vorfall: Bearbeiter: Datenuntersuchung Ja Nein 65. Wurden die Checksummen, die die Integrität der zu untersuchenden Datenträger belegen, gesichert? (*) Hinweis! Die Integrität und Authentizität sowie ggf. Vertraulichkeit der benutzten Daten muss zugesichert werden BearingPoint GmbH. Alle Rechte vorbehalten.

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech Metadaten bei der Digitalisierung von analogen archivalischen Quellen Kathrin Mileta, Dr. Martina Wiech 2014 Metadaten Aufgabe des LAV NRW im DFG-Pilotprojekt zur Digitalisierung archivalischer Quellen:

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr