Digitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007
|
|
- Mathias Stein
- vor 6 Jahren
- Abrufe
Transkript
1 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 3: Forensische Prinzipien und Vorgehensmodelle Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn Institut für Strafrecht
2 Lehrplan Montag Dienstag Mittwoch Donnerstag Freitag I Einführung Festplatten: Partitionen, Dateisysteme Grundlagen des Beweisrechts Internet: Hintergrund Abschluss II Digitale Spuren Festplattenanalyse 1 Beweiserhebung und Dokumentation Internet 1 Offene Fragen III Forensische Prinzipien Festplattenanalyse 2 Beschlagnahme von Daten Internet 2 IV Wie Angreifer vorgehen Festplattenanalyse 3 Internetermittlung und online- Durchsuchung Internet 3 Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 2
3 Basic Forensic Mindset Motivation Wie geht man an forensische Fragestellungen heran? Welche Grundregeln sind zu beachten? Wie gehe ich wissenschaftlich vor? Quellen: Casey, pp. 91ff, und Kapitel 7 Dornseif, Vorlesung vom Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 3
4 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 4
5 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 5
6 Wahrheit herausfinden Was wollen wir? Genauer: Was ist passiert? Wo? Wann? Wie? Wer? Warum? Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 6
7 Objektivität Effektivität einer Untersuchung hängt entscheidend von der Objektivität der Ermittler ab Ermittler beginnen sofort, Theorien über den Tathergang zu bilden Jeder Fall ist jedoch neu und einzigartig! Wichtig sind Fakten, nicht Vermutungen Die Erfahrungsfalle : Wenn ein neuer Fall ähnlich erscheint zu einem alten, ist man geneigt, den neuen mit den Mitteln anzugehen, die beim alten zum Erfolg führten [Casey, p. 93] Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 7
8 Risiken von Voreingenommenheit Voreilige Theorien können dazu führen, dass bestimmte Spuren nicht mit der nötigen Sorgfalt untersucht oder falsch interpretiert werden Beispiel: gelöschte Datei mit Namen σorn1yr5.gif mit nacktem Kleinkind Bei der Dateiwiederherstellung könnte ein Ermittler geneigt sein, den Originalnamen als porn1yr5.gif statt born1yr5.gif zu wählen Besser: neutrales Zeichen verwenden _orn1yr5.gif Dokumentieren, dass das erste Zeichen zerstört war Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 8
9 Wissenschaftliche Methodik Grundannahme: Jede Beobachtung oder Analyse kann Fehler enthalten Der Versuch, eine Theorie zu bestätigen, erhöht die Chancen, Fehler zu machen Besserer Ansatz: viele Theorien entwickeln und versuchen, Theorien zu widerlegen Schwerer, von einer Theorie eingenommen zu werden Höhere Wahrscheinlichkeit, objektive Ergebnisse zu bekommen Grundsatz: Suche immer Fehler in Deinen eigenen Theorien Wissenschaftstheorie von Karl Popper ( )... das einzige Kriterium für die Wissenschaftlichkeit eines Satzes ist seine prinzipielle Falsifizierbarkeit. Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 9
10 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 10
11 Nichts verändern Basic Mindset Wissen, dass nichts verändert wurde, bedeutet lediglich, dass man nichts bewußt verändert hat Änderungen passieren schnell, z.b. durch booten eines Systems, mounten einer Festplatte, ls lr,... Alles immer und überall nachweisbar machen Dokumentieren Dokumentieren Dokumentieren Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 11
12 Dokumentieren Möglichst viel schriftlich, auf Papier, und von Hand Erleichtert die Authentifikation Möglichst numerierte, gebundene Seiten Beugt Manipulationen vor Jedes Blatt sollte mit dem eigenen Kürzel signiert sein Jeder Eintrag/jedes Blatt sollte Ort und Zeit der Aufzeichnung dokumentieren Jeden Schritt dokumentieren, wirklich jeden Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 12
13 Automatische Doku Auf der Kommandozeile gibt es Toolunterstützung Unix-Kommando script -- make typescript of terminal session Aus der Manual Page: script makes a typescript of everything printed on your terminal. It is useful for students who need a hardcopy record of an interactive session as proof of an assignment, as the typescript file can be printed out later with lpr(1). If the argument file is given, script saves all dialogue in file. If no file name is given, the typescript is saved in the file typescript. Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 13
14 Beispiel sonic:~ freiling$ script script txt Script started, output file is script txt sonic:~ freiling$ date Tue Mar 6 23:32:35 CET 2007 sonic:~ freiling$ uname -a Darwin sonic.informatik.uni-mannheim.de Darwin Kernel Version 8.8.0: Fri Sep 8 17:18:57 PDT 2006; root:xnu obj~1/release_ppc Power Macintosh powerpc sonic:~ freiling$ finger Login Name TTY Idle Login Time Office Phone freiling Felix Freiling *con 3:35 Tue 19:57 freiling Felix Freiling p1 11 Tue 19:57 freiling Felix Freiling p2 Tue 23:21 freiling Felix Freiling p4 Tue 23:29 sonic:~ freiling$ ping PING www-v10.rz.uni-mannheim.de ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=63 time=0.395 ms 64 bytes from : icmp_seq=1 ttl=63 time=0.375 ms 64 bytes from : icmp_seq=2 ttl=63 time=0.382 ms ^C --- www-v10.rz.uni-mannheim.de ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.375/0.384/0.395/0.008 ms sonic:~ freiling$ exit exit Script done, output file is script txt sonic:~ freiling$ Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 14
15 Integrität der Doku Erzeugte Dateien sind prinzipiell wieder manipulierbar In der handschriftlichen Doku kann man den MD5- Hash von Dateien festhalten Hash kann später mit dem Hash der vorgelegten Datei verglichen werden Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 15
16 Automatische Doku der GUI? Schwierig Vorgehensweise per Video abfilmen Bildschirmfotos machen Vier-Augen-Prinzip Tools? Dokumentieren, was passiert, um es nachweisbar zu machen Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 16
17 Dokumentation von Zeit Dokumentieren Sie, wann Sie Aktionen durchführen Notwendig bei automatischer Doku: Sorgen Sie für eine korrekte Zeit an Ihrem Arbeitsplatz (NTP) Dokumentieren Sie dies Dokumentieren Sie auch die Zeit des Untersuchungsobjekts Wichtig für die Interpretation von Zeitstempeln Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 17
18 Beispiel sonic:~ freiling$ script script txt Script started, output file is script txt sonic:~ freiling$ host rumtime.uni-mannheim.de rumtime.uni-mannheim.de is an alias for rumtime1.rz.uni-mannheim.de. rumtime1.rz.uni-mannheim.de has address sonic:~ freiling$ ntpdate -q rumtime.uni-mannheim.de server , stratum 4, offset , delay server , stratum 2, offset , delay server , stratum 1, offset , delay Mar 23:54:59 ntpdate[385]: adjust time server offset sec sonic:~ freiling$ date Tue Mar 6 23:55:06 CET 2007 sonic:~ freiling$ exit exit Script done, output file is script txt sonic:~ freiling$ Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 18
19 Beweisbarkeit in der Praxis Befolgen von (wissenschaftlich) anerkannten Methoden Anfertigen lückenloser Dokumentation Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 19
20 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 20
21 Motivation Bei der Auswertung digitaler Spuren eine allgemein akzeptierte und erprobte Vorgehensweise anwenden Vorgehensweise basiert auf wissenschaftlicher Methodik Im folgenden wird ein Rahmen für das Vorgehen bei der Sicherung und Auswertung digitaler Spuren vorgestellt Man spricht deshalb auch von einem Vorgehensmodell Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 21
22 Caseys Investigative Process Vorgehensmodell von Casey: Investigative Process Allgemeines Vorgehensmodell für digitale Untersuchungen Schließt auch klassische Polizeiaufgaben ein, nicht nur Aufgaben eines forensischen Experten De facto Standard Insgesamt 11 Phasen Wir gehen nur auf ausgwählte Phasen genauer ein Visualisierung als Treppe Beginnt bei Alarmierung (unterste Stufe) Endet bei der Präsentation vor Gericht (im ersten Stock) Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 22
23 The Investigative Process Model [Casey p. 102] Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 23
24 Übersetzung nach Dornseif Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 24
25 Anschuldigung und Güterabwägung Anschuldigung Startsignal für den Prozess Einschätzung der Quellen Erste Erkundigungen Güterabwägung Interesse an der Verfolgung vs. Kosten der Verfolgung Fällt für Unternehmen fast immer gegen eine Verfolgung aus Pro Verfolgung: Abschreckungswirkung, Schadensersatz, Verbesserung der eigenen Sicherheit Contra Verfolgung: Ressourcenverbrauch, downtime, negative Öffentlichkeit Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 25
26 Tatortsicherung und Beschlagnahme Tatortsicherung: Ideal: Den Tatort weiträumig absperren freeze the evidence in place and provide ground truth for all activities that follow [Casey] Versuchen Sie das mal mit dem Internet Gefahren eindämmen Beschlagnahme: Traditionell: Einsacken, Absaugen, Abstauben Einsacken ohne etwas zu verändern! Auch das Drumherum kann wichtig sein Beginn des Chain of Custody Siehe Mittwoch Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 26
27 Ausgezeichnete Quelle: Beschlagnahme US Department of Justice/National Institute of Justice: Electronic Crime Scene Investigation: A Guide to First Responders, 2001 Gibt ausführliche und genaue Hinweise auch für nicht-technisches Personal Online: pdffiles1/nij/ pdf Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 27
28 Beispiel: Arten digitaler Geräte am Tatort Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 28
29 Beispiel: Beschreibung von Speichermedien Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 29
30 Beispiel: Sonstige elektronische Spuren Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 30
31 Beispiel: auch hier Dokumentieren! Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 31
32 Weitere Quelle zur Beschlagnahme United States Department of Justice: Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, s&smanual2002.pdf (267 Seiten) bzw. s&smanual2002.htm Beschlagnahme benötigt zwar auch technische Grundlagen, ist aber vor allem eine Frage der Kriminalistik Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 32
33 Sicherung Sicherstellen, dass Beweise unverändert bleiben Fotografieren, Versiegeln, Wegschließen Bei digitalen Spuren: Kopien erstellen Weitere Untersuchungen nur auf Kopien Verwenden kryptographischer Hashes zum Nachweis der Echtheit Verwendung von vertrauenswürdigen Tools Hier beginnt die Arbeit von Informatik-Spezialisten Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 33
34 Bergung Throwing out a large net [Casey] Bergung von Daten, die gelöscht, versteckt, getarnt oder anderweitig unzugänglich gemacht worden sind Hier Synergien mit anderen Beweismitteln nutzen Beispiel: Ist ein Zettel mit Passworten am Tatort gefunden worden? Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 34
35 Auswertung Organisation der großen Datenmenge Zunächst Untersuchung von Meta-Daten statt der eigentlichen Daten Gruppierung von Daten nach Dateityp nach Zugriffszeiten... Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 35
36 Reduktion Irrelevante Daten eliminieren Weiter ohne die eigentlichen Daten anzuschauen Reduktion nach Dateityp Beispiel: Anschuldigung Besitz von Kinderpornographie, Reduktion auf Dateien mit Endung.gif oder.jpg Ziel: smallest set of digital information that has the highest potential of containing data of probative value [Casey] Hilfreich: Hash-Datenbanken von bekannten Dateien Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36
37 Hash-Datenbanken The NIST National Software Reference Library (NSRL) Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 37
38 Strukturierung/Suche Organisation der Daten nach der Reduktion Oftmals Erstellung von Indizes und Übersichten Macht die Referenzierung der Daten in den folgenden Schritten einfacher Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 38
39 Analyse Detailanalyse unter Beachtung der Dateiinhalte Verbindungen herstellen Verantwortliche ermitteln Bewertung von Inhalt und Kontext means, motivation, opportunity Experimente: Ermittlung undokumentierten Verhaltens Entwicklung neuer Methoden Zusammenführung und Korrelation Überprüfen (wissenschaftliche Methodik) Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 39
40 Bericht Nicht nur Ergebnisse präsentieren sondern auch wie man dazu kommt. Immer auch berichten über die befolgten Regeln und Standards Schlüsse begründen Alternative Erklärungsmodelle erörtern Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 40
41 Bezeugen Als Sachverständiger vor Gericht Wichtiger Punkt: Glaubwürdigkeit Probleme: Technikfeindliches Publikum Problematische Analogien Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 41
42 Zusammenfassung Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 42
43 Lehrplan Montag Dienstag Mittwoch Donnerstag Freitag I Einführung Festplatten: Partitionen, Dateisysteme Grundlagen des Beweisrechts Internet: Hintergrund Abschluss II Digitale Spuren Festplattenanalyse 1 Beweiserhebung und Dokumentation Internet 1 Offene Fragen III Forensische Prinzipien Festplattenanalyse 2 Beschlagnahme von Daten Internet 2 IV Wie Angreifer vorgehen Festplattenanalyse 3 Internetermittlung und online- Durchsuchung Internet 3 Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 43
44 Communications of the ACM, 48(8), 2006 Ausblick Wie Angreifer vorgehen Fragen? Name und Datumwww.uni-mannheim.de Seite 44
Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrDigitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de
MehrÜbersicht. Kriminaltechnik und forensische Wissenschaften
Übersicht Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren
MehrForensische Informatik
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrForensik in der akademischen Forschung und Ausbildung
Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrOrganisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben
Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung
MehrIT-Sicherheit WS 07/08. Aufgabenblatt 9
IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrWissenschaftliches Arbeiten
Wissenschaftliches Arbeiten Andreas Schoknecht Jan Recker, Scientific Research in Information Systems A Beginner's Guide, Springer, 2013 INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN
MehrEdiscovery bei Compliance Reviews und internen Untersuchungen
Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik
Mehrnetcim Boot-Stick erstellen Version 1.0 ( ) Netree AG CH-4658 Däniken
Boot-Stick erstellen Version 1.0 (13.07.2016) Netree AG CH-4658 Däniken +41 62 288 74 74 info@netcim.ch www.netcim.ch Published by Netree AG http://www.netree.ch Copyright 2016 by Netree AG All rights
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrDynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
MehrF2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012
F2S2 Schnelle Ähnlichkeitssuche von Fuzzy Hashes Christian Winter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Center for Advanced Security Research Darmstadt (CASED) Anwendertag IT-Forensik
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrAnleitung für Vermieter. Directions for Landlord/Landlady. zum Erstellen eines Accounts und zum Anlegen von Angeboten
Anleitung für Vermieter zum Erstellen eines Accounts und zum Anlegen von Angeboten Stand: August 2016 Directions for Landlord/Landlady for setting up an account and uploading offers Status: August 2016
MehrThe process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.
Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine
MehrAber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.
NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!
MehrBandbreiten Tests. Bandbreiten-Tester. Sie sind verbunden mit: KBit/s KByte/s
http://www.zdnet.de/mobile/speedtest/speedtest500-wc.html Bandbreiten-Tester Bandbreiten Tests Sie sind verbunden mit: 6998.3 KBit/s 857.6 KByte/s Ist Ihre Internetverbindung heute langsam, oder kommt
MehrIT-Forensische Analysen von Festplatten und Handys
Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer
MehrAlexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.
Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch
Mehr2 Ablauf von Angriffen 29
xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie
MehrDesign and Implementation of a Forensic Documentation Tool for Interactive Command-line Sessions
Design and Implementation of a Forensic Documentation Tool for Interactive Command-line Sessions Abschlussvortrag 15. März 2010 Einsatzgebiet Protokollierung von Terminalsitzungen Im Zuge forensischer
MehrPacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008
created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 Mit Hilfe dieser Kurzanleitung sind sie in der Lage den PacketShaper mit einer neuen PacketWise Version upzugraden und die erforderlichen Neustarts
MehrDigitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrBericht erstellt von: Version: 1.0 Letzte Änderung:
Bericht erstellt von: Version: 1.0 Letzte Änderung: 16.04.2010 Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom
MehrAlexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag
Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem
MehrW. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55
Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken
MehrAS Path-Prepending in the Internet And Its Impact on Routing Decisions
(SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing
MehrBasiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrKünstliche Intelligenz
Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data
MehrUNIGATE CL Konfiguration mit WINGATE
UNIGATE CL Konfiguration mit WINGATE - UNIGATE CL Configuration via WINGATE Art.-Nr.: V3928 Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Str. 8 D-65520 Bad Camberg Phone: +49-(0)6434-9433-0 Hotline:
MehrSupplementary material for Who never tells a lie? The following material is provided below, in the following order:
Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Instructions and questionnaire used in the replication study (German, 2 pages) Instructions
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrA closer look at the M/G/R PS model for TCP traffic
A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios
MehrDescription of version PASO MD2
Deutscher Text folgt nach dem englischen Text ----------------------------------------------------------------------- English text Description of version PASO MD2 Version 2.1.0.2 (25.11.2015) - Error with
MehrVorsemesterkurs Informatik
Vorsemesterkurs Informatik Einführung in die Bedienung von Unix-Systemen SoSe 2013 Stand der Folien: 3. April 2013 Übersicht 1 Unix, Linux, Shells 2 Shell-Kommandos 3 Dateien und Verzeichnisse Vorkurs
MehrPeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example
PeakTech 6180 Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example 1. Excel Datei erstellen / Create Excel file Öffnen Sie Excel und erstellen eine xls-datei unter einem beliebigen
MehrDigital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
MehrForensische Analyse des Windows-Arbeitsspeichers.
. Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de . Agenda. 1. Einführung 2. Datensicherung 3. Auswertung 3.1. Stand der Technik 3.2. Suche nach Prozessen und Threads 4. Anwendungsbeispiele
MehrMul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)
Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in
MehrPONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB
Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow
MehrDaniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.
Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrÜbersicht. Mail Zurückverfolgen von IP-Adressen Spuren im WWW. Übungen. Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36
Übersicht Mail Zurückverfolgen von IP-Adressen Spuren im WWW Übungen Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36 Google Durch spezielle Modifikatoren kann man die Google-Suche verfeinern
MehrMac OS X Consoliero: Terminal Solutions Version 1.0
Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX
Mehrenglish anytime german Version
QUICK START guide english anytime german Version 2012 Wall Street Institute Kft, Luxembourg Branch For the accurate translated version into other languages. It is the responsibility of the licensee to
MehrDigitale Forensik. Teil 5: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Festplatten und ihre Sicherung Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrUNIX Die wichtigsten Befehle
UNIX Die wichtigsten Befehle Syntax alias shortname command at zeit [Tag] [Datei] cron cat [-nsuv] [datei] passwd [ben_name] finger user fg, bg job set [-ekntuvx] [name] sort [-bcdfimnurt] [+pos1 pos2]
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrSinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)
Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Click here if your download doesn"t start automatically Sinn und Aufgabe eines Wissenschaftlers: Textvergleich
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrRechnernetze - Versuch 3 Option 1 - Layer 3 Switch
Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1 Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung
MehrVorlesung Unix-Praktikum
Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten
MehrWeb-basierte Anwendungen: 08: Ergänzungen zum Projekt
Fachhochschule Wiesbaden - Fachbereich Informatik 7363 - Web-basierte Anwendungen: 08: Ergänzungen zum Beispiele für Ergebnislisten echter Wettkämpfe Priorisierung Zeitplanung 14.06.2005 H. Werntges, FB
MehrMicrosoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)
Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically
MehrDie Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)
Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher
MehrJTAGMaps Quick Installation Guide
Index Index... 1 ENGLISH... 2 Introduction... 2 Requirements... 2 1. Installation... 3 2. Open JTAG Maps... 4 3. Request a free JTAG Maps license... 4 4. Pointing to the license file... 5 5. JTAG Maps
MehrFAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF
Read Online and Download Ebook FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM Click link bellow and free register to download ebook:
MehrDAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE
DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI
MehrÜbung Konfigurieren statischer Routen
Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung
MehrModell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
MehrRechtssichere Archivierung unstrukturierter Daten
Detlef Jahn Geschäftsführer contac Datentechnik GmbH Auf dem Steine 1 98693 Ilmenau detlef.jahn@contac-dt.de Rechtssichere Archivierung unstrukturierter Daten Über uns Ilmenau Berlin 25 Mitarbeiter 1992
MehrDie Dokumentation kann auf einem angeschlossenen Sartorius Messwertdrucker erfolgen.
Q-App: USP V2 Bestimmung des Arbeitsbereiches von Waagen gem. USP Kapitel 41. Determination of the operating range of balances acc. USP Chapter 41. Beschreibung Diese Q-App ist zur Bestimmung des Arbeitsbereiches
MehrETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN
ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:
MehrHow-To-Do. OPC-Server with MPI and ISO over TCP/IP Communication. Content. How-To-Do OPC-Server with MPI- und ISO over TCP/IP Communication
How-To-Do OPC-Server with MPI and ISO over TCP/IP Content OPC-Server with MPI and ISO over TCP/IP... 1 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Procedure for the Setup of the OPC Server...
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen
MehrBenutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.
Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrAnleitung Command Line Client Demo Client
Stiftung Auffangeinrichtung BVG Fondation institution supplétive LPP Fondazione istituto collettore LPP Anleitung Command Line Client Demo Client Version 1.1 Inhalt 1. Allgemein... 3 1.1. Installieren
MehrReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2
ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version
MehrSoll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M
Wirtschaft Tobias Karcher Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet
MehrBedeutung und Erfassung von soft-skills beim Personalrecruiting im IT-Bereich
Informatik Felix Larondo Bedeutung und Erfassung von soft-skills beim Personalrecruiting im IT-Bereich Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrWord-CRM-Upload-Button. User manual
Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...
MehrLevel 2 German, 2013
91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five
MehrVorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik
Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische
MehrExercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrSo legen Sie eine gelöschte Resource wieder an
NetWorker - Allgemein Tip 547, Seite 1/5 So legen Sie eine gelöschte Resource wieder an Besonders bei der Verwendung mehrerer Bildschirme ist es schnell geschehen - einmal haben Sie den Fokus nicht richtig
MehrLevel 2 German, 2015
91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five
Mehr1CONFIGURATION MANAGEMENT
1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie
MehrVorstellung zu einem Web Desktop: eyeos
Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrAspekte der Online-Durchsuchung aus Sicht eines Forensikers
Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik
MehrHausaufgabe 1-4. Name: If homework late, explanation: Last class homework is being accepted: If correction late, explanation: Student Self-Grading
Hausaufgabe 1-4 To Be Filled Out By Instructor Inspected Self-Grade Accepted Lateness of Homework Accepted Instructor s Grade: Name: To Be Filled Out By Student (White Fields Only) Class # due: 1-4 Turned
MehrStata I: Analyseorganisation und erste Schritte
Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik
MehrDIPLOMARBEIT. Angefertigt bei: KPMG Deutsche Treuhand-Gesellschaft AG Advisory. Herr Prof. Dr. Liebstückel. Abgabetermin: 23.
FACHHOCHSCHULE WÜRZBURG-SCHWEINFURT FACHBEREICH INFORMATIK UND WIRTSCHAFTSINFORMATIK DIPLOMARBEIT Vorgelegt an der Fachhochschule Würzburg-Schweinfurt im Fachbereich Informatik und Wirtschaftsinformatik
MehrProf. Dr. Andreas Hoffjan. Digitales Controlling IT Zusatzqualifikationen
Prof. Dr. Andreas Hoffjan Digitales Controlling IT Zusatzqualifikationen Wintersemester 2017 / 2018 Übersicht Z Zertifikat Digitales Controlling 1. Controlling mit SAP ERP 2. Controlling mit Excel 3. Reporting
MehrProseminar. Wissenschaftliches Arbeiten. Mathias Lux. Universität Klagenfurt, Austria
Proseminar Wissenschaftliches Arbeiten Mathias Lux Universität Klagenfurt, Austria This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Agenda Verteilung der Themen
MehrWas heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)
Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was
Mehr