Festplattenverschlüsselung

Größe: px
Ab Seite anzeigen:

Download "Festplattenverschlüsselung"

Transkript

1 Festplattenverschlüsselung Sichere Datenspeicherung unter Linux Mathias Tausig Kompetenzzentrum für IT Security, FH Campus Wien. Erstellt von: Mathias Tausig 1

2 Mathias Tausig > DI Technische Mathematik (TU Wien) > Linux User seit 1998 (Suse 6.0, Kernel ) > Berufserfahrung als Entwickler (mono) und SysAdmin > 8 Jahre Mitarbeiter einer österreichischen CA > Lektor im Masterstudium IT-Security Erstellt von: Mathias Tausig 2

3 Motivation Erstellt von: Mathias Tausig 3

4 Ziele > Warum brauche ich Festplattenverschlüsselung? > Welche Arten von Festplattenverschlüsselung gibt es? > Welche Tools gibt es? > Wie kann ich das am besten verwenden? Erstellt von: Mathias Tausig 4

5 Szenario 1 Sie sind als Systemadministrator für den Datenbankserver Ihres Unternehmens verantwortlich. Sie haben vor 1 Monat eine Festplatte im RAID-1 Verbund ersetzen müssen. Nun springt die neue Platte beim Hochfahren nicht mehr hoch, vermutlich ein elektronischer Defekt im Controller. Erstellt von: Mathias Tausig 5

6 Szenario 1 Sie haben drei Möglichkeiten: > Festplatte für einen Garantieaustausch einschicken. Sensible Daten können in falsche Hände geraten > Vor dem Einschicken die Platte einem Spezialisten zur sicheren Datenvernichtung übergeben. Kostenpunkt: einige 1000e > Festplatte selbst mechanisch vernichten und durch eine neue ersetzen. Kostenpunkt: einige 100e Erstellt von: Mathias Tausig 6

7 Szenario 2 Sie möchten wichtige persönliche Dokumente wie z.b. private Photos oder eingescannte Dokumente über einen Cloudspeicherdienst sichern um einen potentiellen Datenverlust zu vermeiden. Erstellt von: Mathias Tausig 7

8 Szenario 2 I Sie haben die folgenden Möglichkeiten: > Sie vertrauen einem kommerziellen Anbieter (Google Drive, DropBox, icloud,...). Der Anbieter und alle von ihm autorisierte Dritte haben jetzt Zugriff auf Ihre Daten Erstellt von: Mathias Tausig 8

9 Szenario 2 II > Sie vertrauen einem kommerziellen Anbieter der eine Datenverschlüsselung verspricht (SpiderOak, Wuala). Client Software ist proprietär und stammt vom Anbieter. Keine substantielle Verbesserung Erstellt von: Mathias Tausig 9

10 Szenario 2 III > Sie verwenden einen eigenen Server. Für Privatpersonen aufwendig und teuer zu konfigurieren und betreiben Erstellt von: Mathias Tausig 10

11 Lösung Daten verschlüsselt abspeichern Erstellt von: Mathias Tausig 11

12 Verschlüsselungsarten Erstellt von: Mathias Tausig 12

13 Dokumente oder Dateien verschlüsselt zu speichern ist nichts neues. > Manche Dateiformate erlauben verschlüsseltes speichern (pdf, odt, doc) > Dateicontainer erlauben Verschlüsselung (zip, 7zip) > Beliebige Dateien können mit externer Software verschlüsselt werden (gpg) Erstellt von: Mathias Tausig 13

14 Das sind alles Speziallösungen für einzelne besonders sensible Dokumente. Um eine breite Sicherheit der Daten zu gewährleisten benötigt man eine Festplattenverschlüsselung Erstellt von: Mathias Tausig 14

15 Eigenschaften > Festplattenverschlüsselung passiert automatisch (on-the-fly encryption) > Die Verschlüsselung passiert völlig transparent, der Benutzer sieht ein gewöhnliches Volume > Entschlüsselung kann mittels Passwort und/oder Key erfolgen Erstellt von: Mathias Tausig 15

16 Abbildung: Verschlüsselter USB Stick im Dateimanager Erstellt von: Mathias Tausig 16

17 Typen von Festplattenverschlüsselung Man unterscheidet zwischen zwei grundsätzlichen Typen von Festplattenverschlüsselung > Volumeverschlüsselung > Dateisystemverschlüsselung Erstellt von: Mathias Tausig 17

18 Abbildung: I/O Stack eines Linux Systems. Quelle: Mahesh Sreekandath, Erstellt von: Mathias Tausig 18

19 Volumeverschlüsselung Ein gesamtes Volume wird verschlüsselt und dem Betriebssystem als Blockdevice zur Verfügung gestellt. Das verschlüsselte Volume kann dabei eine ganze Festplatte, eine Partition oder aber auch eine einfache Containerdatei innerhalb eines bestehenden Dateisystems sein. Spezialfall: OS Encryption. Benötigt eine Pre-Boot Authentifizierung. Erstellt von: Mathias Tausig 19

20 Dateisystemverschlüsselung Auch als Stacked Filesystem bekannt. Dabei wird innerhalb eines bestehenden Dateisystems ein verschlüsselter Bereich definiert. Typischerweise werden die verschlüsselten Dateien in einem Verzeichnis abgelegt, die Klartexte sind in einem anderen Verzeichnis verfügbar. Gut geeignet um ein einzelnes mit einem Cloud Drive synchronisiertes Verzeichnis zu sichern. Erstellt von: Mathias Tausig 20

21 Vorteile Vollverschlüsselung > Allumfassend. Es kann keine sensible Datei vergessen werden. > Integration in das Betriebssystem bringt im allgemeinen Performancevorteile > Inhalt kann beliebig sein und ist nicht von den Beschränkungen eines Dateisystems abhängig > Metadaten sind ebenfalls vollständig geschützt Erstellt von: Mathias Tausig 21

22 Vorteile Dateisystemverschlüsselung > Kann von Benutzern ohne Admin Zugriff verwendet werden > Feinere Zugriffsrechte möglich (pro Nutzer statt pro System) > Keine Speicherreservierung notwendig > Wahlfreier Lese- und Schreibzugriff auf jede Datei > Kleine Änderungen erzeugen nur kleine Änderungen (gut für Synchronisation) Erstellt von: Mathias Tausig 22

23 Software Erstellt von: Mathias Tausig 23

24 dm-crypt Erstellt von: Mathias Tausig 24

25 Im Linux Kernel sind seit der Version Werkzeuge zur Festplattenverschlüsselung integriert. > dm-crypt ist ein Modul des Device Mappers im Kernel, welches mit Hilfe der Crypto API des Kernels Blockdevices transparent verschlüsselt > cryptsetup ist das Kommandozeilen Interface für dm-crypt, welches die Authentifikation übernimmt > LUKS ist eine Erweiterung von cryptsetup, welche ein Headerformat für verschlüsselte Geräte spezifiziert 1 Dezember 2003 Erstellt von: Mathias Tausig 25

26 > $ cryptsetup help cryptsetup Usage: cryptsetup [OPTION... ] <action> <action specific>... <action> is one of : open <device> [ type <type>] [<name>] open device as mapping <name> close <name> close device (remove mapping)... luksformat <device> [<new key f i l e >] formats a LUKS device luksaddkey <device> [<new key f i l e >] add key to LUKS device... Default compiled in key and passphrase parameters : Maximum keyfile size : 8192kB, Maximum interactive passphrase length 512 (ch. ) Default PBKDF2 iteration time for LUKS: 1000 (ms) Default compiled in device cipher parameters : loop AES: aes, Key 256 bits plain : aes cbc essiv :sha256, Key: 256 bits, Password hashing : ripemd160 LUKS1: aes xts plain64, Key: 256 bits, LUKS header hashing : sha1, RNG: /dev/urandom > $ dd i f =/dev/ zero of=/tmp/ container bs=1024k count=100 > $ cryptsetup luksformat /tmp/ container WARNING! ======== This will overwrite data on /tmp/ container irrevocably. Are you sure? (Type uppercase yes ) : YES Enter passphrase : Verify passphrase : Erstellt von: Mathias Tausig 26

27 > $ cryptsetup luksdump /tmp/ container LUKS header information for /tmp/ container Version : 1 Cipher name: aes Cipher mode: xts plain64 Hash spec : sha1 Payload offset : 4096 MK bits : 256 MK digest : f c6 c0 3c 10 f3 ec 2a 89 ba bc de 6d 80 de d6 64 6b MK salt : 4a 5d df 9a bb 55 a7 01 ec 28 b4 19 d1 52 a ce 65 8f 2f 30 e8 c9 e8 e1 29 b9 a6 MK iterations : UUID: c 2cff 4db4 82c0 b9d6e08d0780 Key Slot 0: ENABLED Iterations : Salt : 77 1f c 24 8d e f1 0f d6 55 c a d5 74 0d ae 0d 7c c0 d5 3c Key material offset : 8 AF stripes : 4000 Key Slot 1: DISABLED Key Slot 2: DISABLED Key Slot 3: DISABLED Key Slot 4: DISABLED Key Slot 5: DISABLED Key Slot 6: DISABLED Key Slot 7: DISABLED Erstellt von: Mathias Tausig 27

28 > $ sudo cryptsetup open /tmp/ container container_decrypted Enter passphrase for /tmp/ container : No key available with this pass phrase. Enter passphrase for /tmp/ container : " / org / freedesktop / UDisks2 / block_devices / loop0" has new interfaces :... " / org / freedesktop / UDisks2 / block_devices /dm_2d6" has new interfaces :... > $ sudo mkfs. ext4 /dev/dm 6 mke2fs (17 May 2015) Creating filesystem with k blocks and inodes... > $ sudo mount /dev/dm 6 > $ sudo umount /mnt > $ sudo cryptsetup close container_decrypted Erstellt von: Mathias Tausig 28

29 Verwendung > Kann auf beliebiges Blockdevice angewandt werden (Partition, Festplatte, Logical Volume, Containerdatei,...) > Soll das ganze System verschlüsselt werden, wird in der Regel eine große Partition verschlüsselt und diese dann in Folge als PV für LVM verwendet > /boot darf nicht verschlüsselt sein Erstellt von: Mathias Tausig 29

30 Erstellt von: Mathias Tausig 30

31 Veracrypt Erstellt von: Mathias Tausig 31

32 Kurze Geschichte I > Die erste Version von Truecrypt entstand 2004 auf Basis der eingestellten Software Encryption for the Masses. > In den folgenden Jahren entstanden Portierungen von Windows auch auf Linux und MacOS. > Das Programm wurde zum de-facto Standard für verschlüsselte Container jenseits von Betriebssystem spezifischen Lösungen. Erstellt von: Mathias Tausig 32

33 Kurze Geschichte II > Die Lizenz von Truecrypt war immer problematisch. Grundsätzlich Open Source, wurden jedoch mehrere uneinheitliche und nicht von der OSI bzw. der Free Software Foundation anerkannte Lizenzen verwendet. > Die letzte voll funktionsfähige Version (7.1a) erschien im Feber 2012 Erstellt von: Mathias Tausig 33

34 Kurze Geschichte III > 2014, auf dem Höhepunkt des NSA Skandals in Folge der Enthüllungen von Edward Snowden gaben die - anonymen - Hauptentwickler die Einstellung des Projektes bekannt und empfahlen den Umstieg auf Alternativen, da die Sicherheit nicht gewährleistet werden könne. "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues" > In der Folge entstanden zahlreiche Forks, die auch versuchten die Lizenzproblematik zu beheben. Als führend hat sich dabei Veracrypt herauskristallisiert. Erstellt von: Mathias Tausig 34

35 Audit Noch vor der Einstellung von Truecrypt wurde ein großes Audit des Sourcecodes gestartet. Dessen Bericht im April 2015 stellte unter anderem die Korrektheit der zum Download angebotenen Binärdateien fest. Es wurden 4 Sicherheitsprobleme gefunden, die großteils in VeraCrypt behoben wurden. Ein fundamentales Problem, welches bei der Einstellung von Truecrypt angedeutet wurde, konnte nicht gefunden werden. Erstellt von: Mathias Tausig 35

36 Veracrypt Veracrypt ist ein Fork von Truecrypt, der unter der Apache Licence vertrieben wird. Er ist voll abwärtskompatibel und kann bestehende Truecrypt Container lesen und schreiben. In Folge von Security Fixes wurde jedoch auch ein neues Containerformat vorgestellt, welches für neue Installationen empfohlen wird. Erstellt von: Mathias Tausig 36

37 Funktionen > Verschlüsselung > Betriebssystem-Verschlüsselung (nur Windows) > Hidden Volumes > Hidden Operating System > Als PortableApp verwendbar > Binaries verfügbar für Linux, Windows und OSX (und Raspbian) > Erstellt von: Mathias Tausig 37

38 Vergleich mit dm-crypt > Plattformübergreifend > Plausible Deniability > Einfachere Benutzung > Schlechtere Performance (FUSE statt Kernel Integration) Erstellt von: Mathias Tausig 38

39 Abbildung: Mounten eines Veracrypt Containers Erstellt von: Mathias Tausig 39

40 gocryptfs Erstellt von: Mathias Tausig 40

41 Kurze Geschichte I > 2003 begann mit EncFS die Entwicklung des ersten FUSE basierten verschlüsselten Overlay Dateisystems > 2014 wurde ein Security Audit von EncFS durchgeführt welches einige Security Schwachstellen offenbarte, die hauptsächlich auf das große Alter der Software zurückzuführen sind > Die Weiterentwicklung zu einer Version 2.0 die alle Kritikpunkte des Audits berücksichtigt lief (läuft) nur sehr langsam, auch weil es in der Zwischenzeit einige Konkurrenzprodukte gab Erstellt von: Mathias Tausig 41

42 Kurze Geschichte II > 2015 wurde von einem EncFS Entwickler 2 ein neues Projekt gestartet, welches die Vorzüge von EncFS mit einem modernen Design zusammenführen sollte: gocryptfs > Im Juli 2016 erschien gocryptfs 1.0 (aktuell: v1.3), im September 2016 EncFS > EncFS ist für Linux, MacOS, FreeBSD und Windows verfügbar, gocryptfs derzeit nur für Linux (Windows und MacOS sind in Arbeit) 2 übrigens ein Österreicher Erstellt von: Mathias Tausig 42

43 Eigenschaften > Vollständig im Userspace > Jede Datei wird in eine eigene Datei verschlüsselt > Die Verzeichnisstruktur ist identisch > Verschlüsselt wird mit einem Masterkey, der aus einem Passwort abgeleitet wird > Daten werden mittels Authenticated Encryption verschlüsselt, um Manipulationen zu verhindern > Erstellt von: Mathias Tausig 43

44 Verzeichnisstruktur encrypted/ gocryptfs.conf decrypted/ gocryptfs.diriv foo.txt bjvltzh-xu-ios39xprjcw== subdir/ FTW2CqDT4O-0tBaIaB8rtg==/ bla.txt gocryptfs.diriv AivMmxqOIUsrez4tx1sb-A== Erstellt von: Mathias Tausig 44

45 > $ mkdir enc dec > $ gocryptfs init enc Choose a password for protecting your f i l e s. Password : Repeat : The filesystem has been created successfully. You can now mount i t using : gocryptfs enc MOUNTPOINT > $ find enc / dec / enc enc / gocryptfs. conf enc / gocryptfs. diriv dec > $ gocryptfs enc / dec / Password : Decrypting master key Your master key i s : c8a810db b11a d755 cee04dbf c554d880 f40060a4 8d14b27e 1eb64f1f I f the gocryptfs. conf f i l e becomes corrupted or you ever forget your password, there is only one hope for recovery : The master key. Print i t to a piece of paper and store i t in a drawer. Filesystem mounted and ready. Erstellt von: Mathias Tausig 45

46 > $ find enc / dec / enc enc / gocryptfs. conf enc / gocryptfs. diriv dec > $ echo " Hallo Welt" > dec / foo. txt > $ mkdir dec / subdir > $ find enc / dec / enc enc / gocryptfs. conf enc / n9zujviqv2yfdj 7Y5 DIw== enc / n9zujviqv2yfdj 7Y5 DIw==/gocryptfs. diriv enc / gocryptfs. diriv enc / z EW7fGXLZEkRYMjmYkxBg== dec dec / subdir dec / foo. txt > $ fusermount u dec > $ find enc / dec / enc enc / gocryptfs. conf enc / n9zujviqv2yfdj 7Y5 DIw== enc / n9zujviqv2yfdj 7Y5 DIw==/gocryptfs. diriv enc / gocryptfs. diriv enc / z EW7fGXLZEkRYMjmYkxBg== dec Erstellt von: Mathias Tausig 46

47 Probleme Erstellt von: Mathias Tausig 47

48 Sicherheitsrisiken > Rechner nur eingeschlafen statt heruntergefahren > Schadsoftware (Keylogger, Viren) > Swap Bereich (Auslagerungsdatei) > Hibernation Datei/Partition > Data Leaks (Daten werden in nicht verschlüsselten Bereichen gespeichert) > Datenreste im RAM (Cold Boot) > Seitenkanalattacken Festplattenverschlüsselung ist kein Allheilmittel! Erstellt von: Mathias Tausig 48

49 Abbildung: Das schwächste Glied... Quelle: Erstellt von: Mathias Tausig 49

50 Fazit Erstellt von: Mathias Tausig 50

51 Festplattenverschlüsselung löst viele Probleme, aber bei weitem nicht alle. Empfehlungen > Festplatte des eigenen Systems: dm-crypt > Portable Medien: Veracrypt (Plattformübergreifend) oder dm-crypt (nur Linux) > Cloudspeicher: gocryptfs Erstellt von: Mathias Tausig 51

52 Danke für die Aufmerksamkeit! Erstellt von: Mathias Tausig 52

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Datentresore mit GNU/Linux

Datentresore mit GNU/Linux Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem

Mehr

Plattenschlüssel. Crypto- Dateisysteme auf Linux

Plattenschlüssel. Crypto- Dateisysteme auf Linux Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen

Mehr

Stack-basierte Festplattenverschlüsselung

Stack-basierte Festplattenverschlüsselung Stack-basierte Festplattenverschlüsselung ecryptfs Robby Zippel 26. Mai 2010 Inhaltsübersicht Grundlagen Virtual File System FiST Framework ecryptfs Fazit 2 Stack-basierte Verschlüsselung Verschlüsselungsdateisystem

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Zinching Dang 15. Dezember 2014 1 LVM LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger flexible

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Kali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten

Kali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali Linux Hax0r Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali USB (Persistenz + NTFS) Hier wird gezeigt wie man einen Live-USB-Stick mit einem persistenten Kali Linux und einer NTFS

Mehr

Configuring and installing the Cisco AnyConnect VPN client

Configuring and installing the Cisco AnyConnect VPN client VPN-Client Linux Konfiguration und Installation des Cisco-AnyConnect VPN-Clients Configuring and installing the Cisco AnyConnect VPN client 17. Juli 2017 kim.uni hohenheim.de kim@uni hohenheim.de Über

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 7. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 23. Juni 2014 1/14 Übersicht Themen für heute 2/14 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Verschlüsselung von Dateisystemen Einführung

Verschlüsselung von Dateisystemen Einführung LVM2 und Verschlüsselung mit Cryptsetup Luks [Be]Lug 21.06.2006 Folie 1 von 109 Verschlüsselung von Dateisystemen Einführung eingesetzte Programme und Technologien 25 Min Beispiel 1: Verschlüsseln von

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

Fehlerbehebung Linux-Kurs der Unix-AG

Fehlerbehebung Linux-Kurs der Unix-AG Fehlerbehebung Linux-Kurs der Unix-AG Andreas Teuchert 2. Februar 2015 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 6 PC zurücksetzen... 7 Fernwartung... 10 Daten teilen... 11

Mehr

19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider

19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)

Mehr

RAID, LVM und Co. Was steckt dahinter?

RAID, LVM und Co. Was steckt dahinter? RAID, LVM und Co. Was steckt dahinter? 10.03.2001 3. Chemnitzer Linux Tag März 2001, Michael Weisbach (mwei@tuts.nu) Agenda ' Aufgabenstellungen im Serverbetrieb ' Gewährleistung von Datensicherheit (nicht

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

Linux System Administration Inhouse Training

Linux System Administration Inhouse Training Zielgruppe: IT-Engineers mit Linux-Grundkenntnissen Dauer: 4 Tage Abstract: In diesem Training steht die Praxis im Vordergrund: Die Teilnehmer lernen, wie sich Linux-Systeme mit den drei großen Linux-Distributoren

Mehr

Konfiguration und Installation des Cisco-AnyConnect VPN-Clients. Configuring and installing the Cisco AnyConnect VPN client

Konfiguration und Installation des Cisco-AnyConnect VPN-Clients. Configuring and installing the Cisco AnyConnect VPN client VPN-Client Linux Konfiguration und Installation des Cisco-AnyConnect VPN-Clients Configuring and installing the Cisco AnyConnect VPN client 09.10.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Über den

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Agenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area

Agenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Fast Recovery Area Agenda FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Praxisbeispiel Exkurs: Restore SPFILE

Mehr

kim.uni-hohenheim.de

kim.uni-hohenheim.de VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018

Mehr

yasxtouch Firmware Update

yasxtouch Firmware Update Inhaltsverzeichnis /Content Inhalt Inhaltsverzeichnis /Content... 1 1. Funktionsweise / Functionality... 2 2. Speichern der Einstellungen / Backup Settings... 2 2.1 Anmelden am Serveradmin / Login Serveradmin...

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

Anleitung: Verbindung mit der Datenbank

Anleitung: Verbindung mit der Datenbank Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5 Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.5 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS

EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS, Steyr INHALT 1. EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS... 3 1.1. Einrichten einer SQL-Sicherung... 3 1.1.1. Kontrolle des Recovery models... 3 1.1.2. Kontrolle

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Sichern von RAW Partitions mit RAWASM

Sichern von RAW Partitions mit RAWASM NetWorker für Windows - Allgemein Tip 11, Seite 1/5 Sichern von RAW Partitions mit RAWASM Bei sog. RAW Partitions handelt es sich um Festplatten-Partitionen, die zwar eingerichtet wurden, auf denen jedoch

Mehr

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente

Mehr

Gamperl & Hatlapa GmbH Modem/WiFi settings

Gamperl & Hatlapa GmbH Modem/WiFi settings 1. Log in - Anmelden Pic001 device front / Gerätevorderseite Pic002 Login screen / Anmeldebildschirm Connect your computer to one of the Ethernetports on the front (Pic001) of the modem. Start your browser

Mehr

Dateisysteme. Was ist ein Dateisystem?:

Dateisysteme. Was ist ein Dateisystem?: Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

File-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration

File-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration -Zugriff Owncloud mit Krb und NFSv4 Integration Universität Augsburg, Rechenzentrum Gregor van den Boogaart und Michael Roth cfs@rz.uni-augsburg.de -Zugriff 1 : CFS 2 Impersonation: Sync 3 ACLs: Share?

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Walter Buchmayr Ges.m.b.H.

Walter Buchmayr Ges.m.b.H. Seite 1/10 Chapter Description Page 1 Advantages 3 2 Performance description 4 3 Settings 5 4 Options 6 5 Technical data 7 6 Pictures 8 http://members.aon.at/buchmayrgmbh e-mail: walter.buchmayr.gmbh@aon.at

Mehr

Linux System Administration Training

Linux System Administration Training Zielgruppe: IT-Engineers mit Linux-Grundkenntnissen Dauer: 4 Tage Preis: 2.450 Euro zzgl. MwSt. Abstract: In diesem Training steht die Praxis im Vordergrund: Die Teilnehmer lernen, wie sich Linux-Systeme

Mehr

USB -> Seriell Adapterkabel Benutzerhandbuch

USB -> Seriell Adapterkabel Benutzerhandbuch USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232

Mehr

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund

Mehr

Vorstellung zu einem Web Desktop: eyeos

Vorstellung zu einem Web Desktop: eyeos Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing

Mehr

Swappen über Netzwerk

Swappen über Netzwerk Swappen über Netzwerk Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Matthias Kleine (kleine_matthias@gmx.de) Lizenz: GFDL Dieses Kapitel beschreibt die Einrichtung einer Auslagerungsdatei

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

QMS-Zertifizierung LDT-Befund-Verarbeitung

QMS-Zertifizierung LDT-Befund-Verarbeitung Concordiastraße 10 50169 Kerpen E-Mail: service@qms-standards.de WWW: www.qms-standards.de QMS-Zertifizierung LDT-Befund-Verarbeitung Tipps zum Upload der Zertifizierungs- Nachweise [QMS_CERT_LDT_Upload-Tipps]

Mehr

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails

Mehr

TSM 5.2 Experiences Lothar Wollschläger Zentralinstitut für Angewandte Mathematik Forschungszentrum Jülich

TSM 5.2 Experiences Lothar Wollschläger Zentralinstitut für Angewandte Mathematik Forschungszentrum Jülich TSM 5.2 Experiences Lothar Wollschläger Zentralinstitut für Angewandte Mathematik Forschungszentrum Jülich L.Wollschlaeger@fz-juelich.de Contents TSM Test Configuration Supercomputer Data Management TSM-HSM

Mehr

LevelOne. Quick Installation Guide. EAP series Enterprise Access Point. Default Settings. IP Address

LevelOne. Quick Installation Guide. EAP series Enterprise Access Point. Default Settings. IP Address LevelOne EAP series Enterprise Access Point Quick Installation Guide English Deutsch Default Settings IP Address 192.168.1.1 Username admin Password admin Figure 1-1 Figure 1-2 Figure 1-3 2 Figure 2-1

Mehr

Evil Tech presents: Windows Home Server

Evil Tech presents: Windows Home Server Evil Tech presents: Windows Home Server Eine Vorstellung der Technik eines interessanten Produktes. by rabbit@net Die zentrales Backup zentrale Datenablage Streaming von Medien weltweiter Zugriff einfache

Mehr

- Be smart. Think Open Source -

- Be smart. Think Open Source - - Be smart. Think Open Source - Nicolas Christener Nicolas Christener CEO CTO nicolas.christener@adfinis-sygroup.ch Tel: +41 31 550 31 13 Mobile: +41 76 335 32 57 https://www.twitter.com/nikslor https://www.linkedin.com/in/christener

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB. DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri

5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB. DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri 5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri Agenda Was ist RDS? Warum RDS? Setup Betrieb Lizensierung Datensicherheit

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Fehlerbehebung. Andreas Teuchert. 2. Februar 2015

Fehlerbehebung. Andreas Teuchert. 2. Februar 2015 Fehlerbehebung Andreas Teuchert 2. Februar 2015 1 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme mit udev persistent

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Datei-Anha nge verschlü sselt per Mail versenden.

Datei-Anha nge verschlü sselt per Mail versenden. Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...

Mehr

Version Handbuch RAMSyncDrive V 1.0

Version Handbuch RAMSyncDrive V 1.0 Handbuch RAMSyncDrive V 1.0 Seite 1/12 Z-Systems 2014 Willkommen Vielen Dank für den Download der Software und wir wünschen viel Spaß mit dieser. Hinweise zu diesem Handbuch Hier eine kleine Übersicht

Mehr

Inhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation

Inhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation Inhalt Linux? Mint?... 11 Keine Angst vor Linux... 11 Was ist Linux Mint und für wen ist es geeignet?... 12 Die Mint-Versionen... 13 Die Konzeption dieses Buches... 14 Der Inhalt der Buch-DVD... 15 1 Linux

Mehr

Dies ist das dritte Fenster. Hier wählen Sie bitte den ersten Punkt Create a TrueCrypt Volume and then a hidden Volume within it

Dies ist das dritte Fenster. Hier wählen Sie bitte den ersten Punkt Create a TrueCrypt Volume and then a hidden Volume within it Hier finden Sie eine Anleitung zum Erstellen eines Hidden Volume mit dem Programm Truecrypt. Ein Hidden Volume hat 2 Passwörter. Ein Passwort für die unwichigen Daten falls Sie gezwungen werden sollten

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja Vmware Installation: - Install VMWARE - c:\ Programme \ VMWARE - CD Autorun disable / ja C:\hermann\kuchta\vmware.doc Seite 1 von 16 DAT 24.05.2003 - Digitale Signatur nicht vorhanden trotzdem installieren

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Raspberry Workshop II

Raspberry Workshop II Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme

Mehr

GNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at

GNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at GNU/Linux Introduction Linux Introduction: Part 1 Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at Windows / Linux @ Central IT Services Windwos 7 Centos 7.3 Zugriff von Windows auf Linux (WinSCP, PuTTy)

Mehr

kim.uni-hohenheim.de

kim.uni-hohenheim.de Zotero 5.0 Zotfile Plugin 07.12.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Inhalt Wozu Zotfile?... 2 Installation... 2 Einstellungen... 3 Quellordner für das Anhängen neuer Dateien... 3 Speicherort

Mehr

Solaris 10 - das ZFS. Gregor Longariva. 16. Mai 2006

Solaris 10 - das ZFS. Gregor Longariva. 16. Mai 2006 Solaris 10 - das ZFS Gregor Longariva 16. Mai 2006 Überblick Einleitung das wichtigste in Kürze Überblick ZFS im Vergleich mit dem klassischen Konzept ZFS wie wird die Datenintegrität garantiert Snapshots/Clones

Mehr

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221

Mehr

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10 AFS-Client Installation und Einrichtung unter Windows 7/8/10 Installation and configuration for Windows 7/8/10 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Bitte sowohl diese Anleitung als auch

Mehr

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr