Digitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007

Größe: px
Ab Seite anzeigen:

Download "Digitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007"

Transkript

1 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 3: Forensische Prinzipien und Vorgehensmodelle Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn Institut für Strafrecht

2 Lehrplan Montag Dienstag Mittwoch Donnerstag Freitag I Einführung Festplatten: Partitionen, Dateisysteme Grundlagen des Beweisrechts Internet: Hintergrund Abschluss II Digitale Spuren Festplattenanalyse 1 Beweiserhebung und Dokumentation Internet 1 Offene Fragen III Forensische Prinzipien Festplattenanalyse 2 Beschlagnahme von Daten Internet 2 IV Wie Angreifer vorgehen Festplattenanalyse 3 Internetermittlung und online- Durchsuchung Internet 3 Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 2

3 Basic Forensic Mindset Motivation Wie geht man an forensische Fragestellungen heran? Welche Grundregeln sind zu beachten? Wie gehe ich wissenschaftlich vor? Quellen: Casey, pp. 91ff, und Kapitel 7 Dornseif, Vorlesung vom Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 3

4 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 4

5 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 5

6 Wahrheit herausfinden Was wollen wir? Genauer: Was ist passiert? Wo? Wann? Wie? Wer? Warum? Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 6

7 Objektivität Effektivität einer Untersuchung hängt entscheidend von der Objektivität der Ermittler ab Ermittler beginnen sofort, Theorien über den Tathergang zu bilden Jeder Fall ist jedoch neu und einzigartig! Wichtig sind Fakten, nicht Vermutungen Die Erfahrungsfalle : Wenn ein neuer Fall ähnlich erscheint zu einem alten, ist man geneigt, den neuen mit den Mitteln anzugehen, die beim alten zum Erfolg führten [Casey, p. 93] Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 7

8 Risiken von Voreingenommenheit Voreilige Theorien können dazu führen, dass bestimmte Spuren nicht mit der nötigen Sorgfalt untersucht oder falsch interpretiert werden Beispiel: gelöschte Datei mit Namen σorn1yr5.gif mit nacktem Kleinkind Bei der Dateiwiederherstellung könnte ein Ermittler geneigt sein, den Originalnamen als porn1yr5.gif statt born1yr5.gif zu wählen Besser: neutrales Zeichen verwenden _orn1yr5.gif Dokumentieren, dass das erste Zeichen zerstört war Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 8

9 Wissenschaftliche Methodik Grundannahme: Jede Beobachtung oder Analyse kann Fehler enthalten Der Versuch, eine Theorie zu bestätigen, erhöht die Chancen, Fehler zu machen Besserer Ansatz: viele Theorien entwickeln und versuchen, Theorien zu widerlegen Schwerer, von einer Theorie eingenommen zu werden Höhere Wahrscheinlichkeit, objektive Ergebnisse zu bekommen Grundsatz: Suche immer Fehler in Deinen eigenen Theorien Wissenschaftstheorie von Karl Popper ( )... das einzige Kriterium für die Wissenschaftlichkeit eines Satzes ist seine prinzipielle Falsifizierbarkeit. Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 9

10 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 10

11 Nichts verändern Basic Mindset Wissen, dass nichts verändert wurde, bedeutet lediglich, dass man nichts bewußt verändert hat Änderungen passieren schnell, z.b. durch booten eines Systems, mounten einer Festplatte, ls lr,... Alles immer und überall nachweisbar machen Dokumentieren Dokumentieren Dokumentieren Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 11

12 Dokumentieren Möglichst viel schriftlich, auf Papier, und von Hand Erleichtert die Authentifikation Möglichst numerierte, gebundene Seiten Beugt Manipulationen vor Jedes Blatt sollte mit dem eigenen Kürzel signiert sein Jeder Eintrag/jedes Blatt sollte Ort und Zeit der Aufzeichnung dokumentieren Jeden Schritt dokumentieren, wirklich jeden Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 12

13 Automatische Doku Auf der Kommandozeile gibt es Toolunterstützung Unix-Kommando script -- make typescript of terminal session Aus der Manual Page: script makes a typescript of everything printed on your terminal. It is useful for students who need a hardcopy record of an interactive session as proof of an assignment, as the typescript file can be printed out later with lpr(1). If the argument file is given, script saves all dialogue in file. If no file name is given, the typescript is saved in the file typescript. Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 13

14 Beispiel sonic:~ freiling$ script script txt Script started, output file is script txt sonic:~ freiling$ date Tue Mar 6 23:32:35 CET 2007 sonic:~ freiling$ uname -a Darwin sonic.informatik.uni-mannheim.de Darwin Kernel Version 8.8.0: Fri Sep 8 17:18:57 PDT 2006; root:xnu obj~1/release_ppc Power Macintosh powerpc sonic:~ freiling$ finger Login Name TTY Idle Login Time Office Phone freiling Felix Freiling *con 3:35 Tue 19:57 freiling Felix Freiling p1 11 Tue 19:57 freiling Felix Freiling p2 Tue 23:21 freiling Felix Freiling p4 Tue 23:29 sonic:~ freiling$ ping PING www-v10.rz.uni-mannheim.de ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=63 time=0.395 ms 64 bytes from : icmp_seq=1 ttl=63 time=0.375 ms 64 bytes from : icmp_seq=2 ttl=63 time=0.382 ms ^C --- www-v10.rz.uni-mannheim.de ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.375/0.384/0.395/0.008 ms sonic:~ freiling$ exit exit Script done, output file is script txt sonic:~ freiling$ Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 14

15 Integrität der Doku Erzeugte Dateien sind prinzipiell wieder manipulierbar In der handschriftlichen Doku kann man den MD5- Hash von Dateien festhalten Hash kann später mit dem Hash der vorgelegten Datei verglichen werden Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 15

16 Automatische Doku der GUI? Schwierig Vorgehensweise per Video abfilmen Bildschirmfotos machen Vier-Augen-Prinzip Tools? Dokumentieren, was passiert, um es nachweisbar zu machen Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 16

17 Dokumentation von Zeit Dokumentieren Sie, wann Sie Aktionen durchführen Notwendig bei automatischer Doku: Sorgen Sie für eine korrekte Zeit an Ihrem Arbeitsplatz (NTP) Dokumentieren Sie dies Dokumentieren Sie auch die Zeit des Untersuchungsobjekts Wichtig für die Interpretation von Zeitstempeln Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 17

18 Beispiel sonic:~ freiling$ script script txt Script started, output file is script txt sonic:~ freiling$ host rumtime.uni-mannheim.de rumtime.uni-mannheim.de is an alias for rumtime1.rz.uni-mannheim.de. rumtime1.rz.uni-mannheim.de has address sonic:~ freiling$ ntpdate -q rumtime.uni-mannheim.de server , stratum 4, offset , delay server , stratum 2, offset , delay server , stratum 1, offset , delay Mar 23:54:59 ntpdate[385]: adjust time server offset sec sonic:~ freiling$ date Tue Mar 6 23:55:06 CET 2007 sonic:~ freiling$ exit exit Script done, output file is script txt sonic:~ freiling$ Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 18

19 Beweisbarkeit in der Praxis Befolgen von (wissenschaftlich) anerkannten Methoden Anfertigen lückenloser Dokumentation Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 19

20 Übersicht Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 20

21 Motivation Bei der Auswertung digitaler Spuren eine allgemein akzeptierte und erprobte Vorgehensweise anwenden Vorgehensweise basiert auf wissenschaftlicher Methodik Im folgenden wird ein Rahmen für das Vorgehen bei der Sicherung und Auswertung digitaler Spuren vorgestellt Man spricht deshalb auch von einem Vorgehensmodell Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 21

22 Caseys Investigative Process Vorgehensmodell von Casey: Investigative Process Allgemeines Vorgehensmodell für digitale Untersuchungen Schließt auch klassische Polizeiaufgaben ein, nicht nur Aufgaben eines forensischen Experten De facto Standard Insgesamt 11 Phasen Wir gehen nur auf ausgwählte Phasen genauer ein Visualisierung als Treppe Beginnt bei Alarmierung (unterste Stufe) Endet bei der Präsentation vor Gericht (im ersten Stock) Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 22

23 The Investigative Process Model [Casey p. 102] Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 23

24 Übersetzung nach Dornseif Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 24

25 Anschuldigung und Güterabwägung Anschuldigung Startsignal für den Prozess Einschätzung der Quellen Erste Erkundigungen Güterabwägung Interesse an der Verfolgung vs. Kosten der Verfolgung Fällt für Unternehmen fast immer gegen eine Verfolgung aus Pro Verfolgung: Abschreckungswirkung, Schadensersatz, Verbesserung der eigenen Sicherheit Contra Verfolgung: Ressourcenverbrauch, downtime, negative Öffentlichkeit Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 25

26 Tatortsicherung und Beschlagnahme Tatortsicherung: Ideal: Den Tatort weiträumig absperren freeze the evidence in place and provide ground truth for all activities that follow [Casey] Versuchen Sie das mal mit dem Internet Gefahren eindämmen Beschlagnahme: Traditionell: Einsacken, Absaugen, Abstauben Einsacken ohne etwas zu verändern! Auch das Drumherum kann wichtig sein Beginn des Chain of Custody Siehe Mittwoch Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 26

27 Ausgezeichnete Quelle: Beschlagnahme US Department of Justice/National Institute of Justice: Electronic Crime Scene Investigation: A Guide to First Responders, 2001 Gibt ausführliche und genaue Hinweise auch für nicht-technisches Personal Online: pdffiles1/nij/ pdf Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 27

28 Beispiel: Arten digitaler Geräte am Tatort Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 28

29 Beispiel: Beschreibung von Speichermedien Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 29

30 Beispiel: Sonstige elektronische Spuren Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 30

31 Beispiel: auch hier Dokumentieren! Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 31

32 Weitere Quelle zur Beschlagnahme United States Department of Justice: Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, s&smanual2002.pdf (267 Seiten) bzw. s&smanual2002.htm Beschlagnahme benötigt zwar auch technische Grundlagen, ist aber vor allem eine Frage der Kriminalistik Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 32

33 Sicherung Sicherstellen, dass Beweise unverändert bleiben Fotografieren, Versiegeln, Wegschließen Bei digitalen Spuren: Kopien erstellen Weitere Untersuchungen nur auf Kopien Verwenden kryptographischer Hashes zum Nachweis der Echtheit Verwendung von vertrauenswürdigen Tools Hier beginnt die Arbeit von Informatik-Spezialisten Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 33

34 Bergung Throwing out a large net [Casey] Bergung von Daten, die gelöscht, versteckt, getarnt oder anderweitig unzugänglich gemacht worden sind Hier Synergien mit anderen Beweismitteln nutzen Beispiel: Ist ein Zettel mit Passworten am Tatort gefunden worden? Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 34

35 Auswertung Organisation der großen Datenmenge Zunächst Untersuchung von Meta-Daten statt der eigentlichen Daten Gruppierung von Daten nach Dateityp nach Zugriffszeiten... Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 35

36 Reduktion Irrelevante Daten eliminieren Weiter ohne die eigentlichen Daten anzuschauen Reduktion nach Dateityp Beispiel: Anschuldigung Besitz von Kinderpornographie, Reduktion auf Dateien mit Endung.gif oder.jpg Ziel: smallest set of digital information that has the highest potential of containing data of probative value [Casey] Hilfreich: Hash-Datenbanken von bekannten Dateien Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36

37 Hash-Datenbanken The NIST National Software Reference Library (NSRL) Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 37

38 Strukturierung/Suche Organisation der Daten nach der Reduktion Oftmals Erstellung von Indizes und Übersichten Macht die Referenzierung der Daten in den folgenden Schritten einfacher Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 38

39 Analyse Detailanalyse unter Beachtung der Dateiinhalte Verbindungen herstellen Verantwortliche ermitteln Bewertung von Inhalt und Kontext means, motivation, opportunity Experimente: Ermittlung undokumentierten Verhaltens Entwicklung neuer Methoden Zusammenführung und Korrelation Überprüfen (wissenschaftliche Methodik) Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 39

40 Bericht Nicht nur Ergebnisse präsentieren sondern auch wie man dazu kommt. Immer auch berichten über die befolgten Regeln und Standards Schlüsse begründen Alternative Erklärungsmodelle erörtern Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 40

41 Bezeugen Als Sachverständiger vor Gericht Wichtiger Punkt: Glaubwürdigkeit Probleme: Technikfeindliches Publikum Problematische Analogien Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 41

42 Zusammenfassung Der wissenschaftliche Ansatz Forensische Vorgehensweise Vorgehensmodelle Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 42

43 Lehrplan Montag Dienstag Mittwoch Donnerstag Freitag I Einführung Festplatten: Partitionen, Dateisysteme Grundlagen des Beweisrechts Internet: Hintergrund Abschluss II Digitale Spuren Festplattenanalyse 1 Beweiserhebung und Dokumentation Internet 1 Offene Fragen III Forensische Prinzipien Festplattenanalyse 2 Beschlagnahme von Daten Internet 2 IV Wie Angreifer vorgehen Festplattenanalyse 3 Internetermittlung und online- Durchsuchung Internet 3 Digitale Forensik, Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 43

44 Communications of the ACM, 48(8), 2006 Ausblick Wie Angreifer vorgehen Fragen? Name und Datumwww.uni-mannheim.de Seite 44

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de

Mehr

Übersicht. Kriminaltechnik und forensische Wissenschaften

Übersicht. Kriminaltechnik und forensische Wissenschaften Übersicht Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Forensik in der akademischen Forschung und Ausbildung

Forensik in der akademischen Forschung und Ausbildung Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

IT-Sicherheit WS 07/08. Aufgabenblatt 9

IT-Sicherheit WS 07/08. Aufgabenblatt 9 IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Wissenschaftliches Arbeiten

Wissenschaftliches Arbeiten Wissenschaftliches Arbeiten Andreas Schoknecht Jan Recker, Scientific Research in Information Systems A Beginner's Guide, Springer, 2013 INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

netcim Boot-Stick erstellen Version 1.0 ( ) Netree AG CH-4658 Däniken

netcim Boot-Stick erstellen Version 1.0 ( ) Netree AG CH-4658 Däniken Boot-Stick erstellen Version 1.0 (13.07.2016) Netree AG CH-4658 Däniken +41 62 288 74 74 info@netcim.ch www.netcim.ch Published by Netree AG http://www.netree.ch Copyright 2016 by Netree AG All rights

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012 F2S2 Schnelle Ähnlichkeitssuche von Fuzzy Hashes Christian Winter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Center for Advanced Security Research Darmstadt (CASED) Anwendertag IT-Forensik

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Anleitung für Vermieter. Directions for Landlord/Landlady. zum Erstellen eines Accounts und zum Anlegen von Angeboten

Anleitung für Vermieter. Directions for Landlord/Landlady. zum Erstellen eines Accounts und zum Anlegen von Angeboten Anleitung für Vermieter zum Erstellen eines Accounts und zum Anlegen von Angeboten Stand: August 2016 Directions for Landlord/Landlady for setting up an account and uploading offers Status: August 2016

Mehr

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically. Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Bandbreiten Tests. Bandbreiten-Tester. Sie sind verbunden mit: KBit/s KByte/s

Bandbreiten Tests. Bandbreiten-Tester. Sie sind verbunden mit: KBit/s KByte/s http://www.zdnet.de/mobile/speedtest/speedtest500-wc.html Bandbreiten-Tester Bandbreiten Tests Sie sind verbunden mit: 6998.3 KBit/s 857.6 KByte/s Ist Ihre Internetverbindung heute langsam, oder kommt

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Design and Implementation of a Forensic Documentation Tool for Interactive Command-line Sessions

Design and Implementation of a Forensic Documentation Tool for Interactive Command-line Sessions Design and Implementation of a Forensic Documentation Tool for Interactive Command-line Sessions Abschlussvortrag 15. März 2010 Einsatzgebiet Protokollierung von Terminalsitzungen Im Zuge forensischer

Mehr

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 Mit Hilfe dieser Kurzanleitung sind sie in der Lage den PacketShaper mit einer neuen PacketWise Version upzugraden und die erforderlichen Neustarts

Mehr

Digitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Bericht erstellt von: Version: 1.0 Letzte Änderung:

Bericht erstellt von: Version: 1.0 Letzte Änderung: Bericht erstellt von: Version: 1.0 Letzte Änderung: 16.04.2010 Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

UNIGATE CL Konfiguration mit WINGATE

UNIGATE CL Konfiguration mit WINGATE UNIGATE CL Konfiguration mit WINGATE - UNIGATE CL Configuration via WINGATE Art.-Nr.: V3928 Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Str. 8 D-65520 Bad Camberg Phone: +49-(0)6434-9433-0 Hotline:

Mehr

Supplementary material for Who never tells a lie? The following material is provided below, in the following order:

Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Instructions and questionnaire used in the replication study (German, 2 pages) Instructions

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

A closer look at the M/G/R PS model for TCP traffic

A closer look at the M/G/R PS model for TCP traffic A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios

Mehr

Description of version PASO MD2

Description of version PASO MD2 Deutscher Text folgt nach dem englischen Text ----------------------------------------------------------------------- English text Description of version PASO MD2 Version 2.1.0.2 (25.11.2015) - Error with

Mehr

Vorsemesterkurs Informatik

Vorsemesterkurs Informatik Vorsemesterkurs Informatik Einführung in die Bedienung von Unix-Systemen SoSe 2013 Stand der Folien: 3. April 2013 Übersicht 1 Unix, Linux, Shells 2 Shell-Kommandos 3 Dateien und Verzeichnisse Vorkurs

Mehr

PeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example

PeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example PeakTech 6180 Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example 1. Excel Datei erstellen / Create Excel file Öffnen Sie Excel und erstellen eine xls-datei unter einem beliebigen

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

Forensische Analyse des Windows-Arbeitsspeichers.

Forensische Analyse des Windows-Arbeitsspeichers. . Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de . Agenda. 1. Einführung 2. Datensicherung 3. Auswertung 3.1. Stand der Technik 3.2. Suche nach Prozessen und Threads 4. Anwendungsbeispiele

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Übersicht. Mail Zurückverfolgen von IP-Adressen Spuren im WWW. Übungen. Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36

Übersicht. Mail Zurückverfolgen von IP-Adressen Spuren im WWW. Übungen. Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36 Übersicht Mail Zurückverfolgen von IP-Adressen Spuren im WWW Übungen Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36 Google Durch spezielle Modifikatoren kann man die Google-Suche verfeinern

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

english anytime german Version

english anytime german Version QUICK START guide english anytime german Version 2012 Wall Street Institute Kft, Luxembourg Branch For the accurate translated version into other languages. It is the responsibility of the licensee to

Mehr

Digitale Forensik. Teil 5: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Festplatten und ihre Sicherung Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

UNIX Die wichtigsten Befehle

UNIX Die wichtigsten Befehle UNIX Die wichtigsten Befehle Syntax alias shortname command at zeit [Tag] [Datei] cron cat [-nsuv] [datei] passwd [ben_name] finger user fg, bg job set [-ekntuvx] [name] sort [-bcdfimnurt] [+pos1 pos2]

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)

Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Click here if your download doesn"t start automatically Sinn und Aufgabe eines Wissenschaftlers: Textvergleich

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1 Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

Web-basierte Anwendungen: 08: Ergänzungen zum Projekt

Web-basierte Anwendungen: 08: Ergänzungen zum Projekt Fachhochschule Wiesbaden - Fachbereich Informatik 7363 - Web-basierte Anwendungen: 08: Ergänzungen zum Beispiele für Ergebnislisten echter Wettkämpfe Priorisierung Zeitplanung 14.06.2005 H. Werntges, FB

Mehr

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition) Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

JTAGMaps Quick Installation Guide

JTAGMaps Quick Installation Guide Index Index... 1 ENGLISH... 2 Introduction... 2 Requirements... 2 1. Installation... 3 2. Open JTAG Maps... 4 3. Request a free JTAG Maps license... 4 4. Pointing to the license file... 5 5. JTAG Maps

Mehr

FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF

FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG PDF Read Online and Download Ebook FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM HANSER FACHBUCHVERLAG DOWNLOAD EBOOK : FAHRZEUGENTWICKLUNG IM AUTOMOBILBAU FROM Click link bellow and free register to download ebook:

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

Übung Konfigurieren statischer Routen

Übung Konfigurieren statischer Routen Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

Rechtssichere Archivierung unstrukturierter Daten

Rechtssichere Archivierung unstrukturierter Daten Detlef Jahn Geschäftsführer contac Datentechnik GmbH Auf dem Steine 1 98693 Ilmenau detlef.jahn@contac-dt.de Rechtssichere Archivierung unstrukturierter Daten Über uns Ilmenau Berlin 25 Mitarbeiter 1992

Mehr

Die Dokumentation kann auf einem angeschlossenen Sartorius Messwertdrucker erfolgen.

Die Dokumentation kann auf einem angeschlossenen Sartorius Messwertdrucker erfolgen. Q-App: USP V2 Bestimmung des Arbeitsbereiches von Waagen gem. USP Kapitel 41. Determination of the operating range of balances acc. USP Chapter 41. Beschreibung Diese Q-App ist zur Bestimmung des Arbeitsbereiches

Mehr

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:

Mehr

How-To-Do. OPC-Server with MPI and ISO over TCP/IP Communication. Content. How-To-Do OPC-Server with MPI- und ISO over TCP/IP Communication

How-To-Do. OPC-Server with MPI and ISO over TCP/IP Communication. Content. How-To-Do OPC-Server with MPI- und ISO over TCP/IP Communication How-To-Do OPC-Server with MPI and ISO over TCP/IP Content OPC-Server with MPI and ISO over TCP/IP... 1 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Procedure for the Setup of the OPC Server...

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Anleitung Command Line Client Demo Client

Anleitung Command Line Client Demo Client Stiftung Auffangeinrichtung BVG Fondation institution supplétive LPP Fondazione istituto collettore LPP Anleitung Command Line Client Demo Client Version 1.1 Inhalt 1. Allgemein... 3 1.1. Installieren

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M

Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Wirtschaft Tobias Karcher Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet

Mehr

Bedeutung und Erfassung von soft-skills beim Personalrecruiting im IT-Bereich

Bedeutung und Erfassung von soft-skills beim Personalrecruiting im IT-Bereich Informatik Felix Larondo Bedeutung und Erfassung von soft-skills beim Personalrecruiting im IT-Bereich Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

So legen Sie eine gelöschte Resource wieder an

So legen Sie eine gelöschte Resource wieder an NetWorker - Allgemein Tip 547, Seite 1/5 So legen Sie eine gelöschte Resource wieder an Besonders bei der Verwendung mehrerer Bildschirme ist es schnell geschehen - einmal haben Sie den Fokus nicht richtig

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Vorstellung zu einem Web Desktop: eyeos

Vorstellung zu einem Web Desktop: eyeos Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik

Mehr

Hausaufgabe 1-4. Name: If homework late, explanation: Last class homework is being accepted: If correction late, explanation: Student Self-Grading

Hausaufgabe 1-4. Name: If homework late, explanation: Last class homework is being accepted: If correction late, explanation: Student Self-Grading Hausaufgabe 1-4 To Be Filled Out By Instructor Inspected Self-Grade Accepted Lateness of Homework Accepted Instructor s Grade: Name: To Be Filled Out By Student (White Fields Only) Class # due: 1-4 Turned

Mehr

Stata I: Analyseorganisation und erste Schritte

Stata I: Analyseorganisation und erste Schritte Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

DIPLOMARBEIT. Angefertigt bei: KPMG Deutsche Treuhand-Gesellschaft AG Advisory. Herr Prof. Dr. Liebstückel. Abgabetermin: 23.

DIPLOMARBEIT. Angefertigt bei: KPMG Deutsche Treuhand-Gesellschaft AG Advisory. Herr Prof. Dr. Liebstückel. Abgabetermin: 23. FACHHOCHSCHULE WÜRZBURG-SCHWEINFURT FACHBEREICH INFORMATIK UND WIRTSCHAFTSINFORMATIK DIPLOMARBEIT Vorgelegt an der Fachhochschule Würzburg-Schweinfurt im Fachbereich Informatik und Wirtschaftsinformatik

Mehr

Prof. Dr. Andreas Hoffjan. Digitales Controlling IT Zusatzqualifikationen

Prof. Dr. Andreas Hoffjan. Digitales Controlling IT Zusatzqualifikationen Prof. Dr. Andreas Hoffjan Digitales Controlling IT Zusatzqualifikationen Wintersemester 2017 / 2018 Übersicht Z Zertifikat Digitales Controlling 1. Controlling mit SAP ERP 2. Controlling mit Excel 3. Reporting

Mehr

Proseminar. Wissenschaftliches Arbeiten. Mathias Lux. Universität Klagenfurt, Austria

Proseminar. Wissenschaftliches Arbeiten. Mathias Lux. Universität Klagenfurt, Austria Proseminar Wissenschaftliches Arbeiten Mathias Lux Universität Klagenfurt, Austria This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Agenda Verteilung der Themen

Mehr

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was

Mehr