Festplattenverschlüsselung
|
|
- Victor Albrecht
- vor 6 Jahren
- Abrufe
Transkript
1 Festplattenverschlüsselung Sichere Datenspeicherung unter Linux Mathias Tausig Kompetenzzentrum für IT Security, FH Campus Wien. Erstellt von: Mathias Tausig 1
2 Mathias Tausig > DI Technische Mathematik (TU Wien) > Linux User seit 1998 (Suse 6.0, Kernel ) > Berufserfahrung als Entwickler (mono) und SysAdmin > 8 Jahre Mitarbeiter einer österreichischen CA > Lektor im Masterstudium IT-Security Erstellt von: Mathias Tausig 2
3 Motivation Erstellt von: Mathias Tausig 3
4 Ziele > Warum brauche ich Festplattenverschlüsselung? > Welche Arten von Festplattenverschlüsselung gibt es? > Welche Tools gibt es? > Wie kann ich das am besten verwenden? Erstellt von: Mathias Tausig 4
5 Szenario 1 Sie sind als Systemadministrator für den Datenbankserver Ihres Unternehmens verantwortlich. Sie haben vor 1 Monat eine Festplatte im RAID-1 Verbund ersetzen müssen. Nun springt die neue Platte beim Hochfahren nicht mehr hoch, vermutlich ein elektronischer Defekt im Controller. Erstellt von: Mathias Tausig 5
6 Szenario 1 Sie haben drei Möglichkeiten: > Festplatte für einen Garantieaustausch einschicken. Sensible Daten können in falsche Hände geraten > Vor dem Einschicken die Platte einem Spezialisten zur sicheren Datenvernichtung übergeben. Kostenpunkt: einige 1000e > Festplatte selbst mechanisch vernichten und durch eine neue ersetzen. Kostenpunkt: einige 100e Erstellt von: Mathias Tausig 6
7 Szenario 2 Sie möchten wichtige persönliche Dokumente wie z.b. private Photos oder eingescannte Dokumente über einen Cloudspeicherdienst sichern um einen potentiellen Datenverlust zu vermeiden. Erstellt von: Mathias Tausig 7
8 Szenario 2 I Sie haben die folgenden Möglichkeiten: > Sie vertrauen einem kommerziellen Anbieter (Google Drive, DropBox, icloud,...). Der Anbieter und alle von ihm autorisierte Dritte haben jetzt Zugriff auf Ihre Daten Erstellt von: Mathias Tausig 8
9 Szenario 2 II > Sie vertrauen einem kommerziellen Anbieter der eine Datenverschlüsselung verspricht (SpiderOak, Wuala). Client Software ist proprietär und stammt vom Anbieter. Keine substantielle Verbesserung Erstellt von: Mathias Tausig 9
10 Szenario 2 III > Sie verwenden einen eigenen Server. Für Privatpersonen aufwendig und teuer zu konfigurieren und betreiben Erstellt von: Mathias Tausig 10
11 Lösung Daten verschlüsselt abspeichern Erstellt von: Mathias Tausig 11
12 Verschlüsselungsarten Erstellt von: Mathias Tausig 12
13 Dokumente oder Dateien verschlüsselt zu speichern ist nichts neues. > Manche Dateiformate erlauben verschlüsseltes speichern (pdf, odt, doc) > Dateicontainer erlauben Verschlüsselung (zip, 7zip) > Beliebige Dateien können mit externer Software verschlüsselt werden (gpg) Erstellt von: Mathias Tausig 13
14 Das sind alles Speziallösungen für einzelne besonders sensible Dokumente. Um eine breite Sicherheit der Daten zu gewährleisten benötigt man eine Festplattenverschlüsselung Erstellt von: Mathias Tausig 14
15 Eigenschaften > Festplattenverschlüsselung passiert automatisch (on-the-fly encryption) > Die Verschlüsselung passiert völlig transparent, der Benutzer sieht ein gewöhnliches Volume > Entschlüsselung kann mittels Passwort und/oder Key erfolgen Erstellt von: Mathias Tausig 15
16 Abbildung: Verschlüsselter USB Stick im Dateimanager Erstellt von: Mathias Tausig 16
17 Typen von Festplattenverschlüsselung Man unterscheidet zwischen zwei grundsätzlichen Typen von Festplattenverschlüsselung > Volumeverschlüsselung > Dateisystemverschlüsselung Erstellt von: Mathias Tausig 17
18 Abbildung: I/O Stack eines Linux Systems. Quelle: Mahesh Sreekandath, Erstellt von: Mathias Tausig 18
19 Volumeverschlüsselung Ein gesamtes Volume wird verschlüsselt und dem Betriebssystem als Blockdevice zur Verfügung gestellt. Das verschlüsselte Volume kann dabei eine ganze Festplatte, eine Partition oder aber auch eine einfache Containerdatei innerhalb eines bestehenden Dateisystems sein. Spezialfall: OS Encryption. Benötigt eine Pre-Boot Authentifizierung. Erstellt von: Mathias Tausig 19
20 Dateisystemverschlüsselung Auch als Stacked Filesystem bekannt. Dabei wird innerhalb eines bestehenden Dateisystems ein verschlüsselter Bereich definiert. Typischerweise werden die verschlüsselten Dateien in einem Verzeichnis abgelegt, die Klartexte sind in einem anderen Verzeichnis verfügbar. Gut geeignet um ein einzelnes mit einem Cloud Drive synchronisiertes Verzeichnis zu sichern. Erstellt von: Mathias Tausig 20
21 Vorteile Vollverschlüsselung > Allumfassend. Es kann keine sensible Datei vergessen werden. > Integration in das Betriebssystem bringt im allgemeinen Performancevorteile > Inhalt kann beliebig sein und ist nicht von den Beschränkungen eines Dateisystems abhängig > Metadaten sind ebenfalls vollständig geschützt Erstellt von: Mathias Tausig 21
22 Vorteile Dateisystemverschlüsselung > Kann von Benutzern ohne Admin Zugriff verwendet werden > Feinere Zugriffsrechte möglich (pro Nutzer statt pro System) > Keine Speicherreservierung notwendig > Wahlfreier Lese- und Schreibzugriff auf jede Datei > Kleine Änderungen erzeugen nur kleine Änderungen (gut für Synchronisation) Erstellt von: Mathias Tausig 22
23 Software Erstellt von: Mathias Tausig 23
24 dm-crypt Erstellt von: Mathias Tausig 24
25 Im Linux Kernel sind seit der Version Werkzeuge zur Festplattenverschlüsselung integriert. > dm-crypt ist ein Modul des Device Mappers im Kernel, welches mit Hilfe der Crypto API des Kernels Blockdevices transparent verschlüsselt > cryptsetup ist das Kommandozeilen Interface für dm-crypt, welches die Authentifikation übernimmt > LUKS ist eine Erweiterung von cryptsetup, welche ein Headerformat für verschlüsselte Geräte spezifiziert 1 Dezember 2003 Erstellt von: Mathias Tausig 25
26 > $ cryptsetup help cryptsetup Usage: cryptsetup [OPTION... ] <action> <action specific>... <action> is one of : open <device> [ type <type>] [<name>] open device as mapping <name> close <name> close device (remove mapping)... luksformat <device> [<new key f i l e >] formats a LUKS device luksaddkey <device> [<new key f i l e >] add key to LUKS device... Default compiled in key and passphrase parameters : Maximum keyfile size : 8192kB, Maximum interactive passphrase length 512 (ch. ) Default PBKDF2 iteration time for LUKS: 1000 (ms) Default compiled in device cipher parameters : loop AES: aes, Key 256 bits plain : aes cbc essiv :sha256, Key: 256 bits, Password hashing : ripemd160 LUKS1: aes xts plain64, Key: 256 bits, LUKS header hashing : sha1, RNG: /dev/urandom > $ dd i f =/dev/ zero of=/tmp/ container bs=1024k count=100 > $ cryptsetup luksformat /tmp/ container WARNING! ======== This will overwrite data on /tmp/ container irrevocably. Are you sure? (Type uppercase yes ) : YES Enter passphrase : Verify passphrase : Erstellt von: Mathias Tausig 26
27 > $ cryptsetup luksdump /tmp/ container LUKS header information for /tmp/ container Version : 1 Cipher name: aes Cipher mode: xts plain64 Hash spec : sha1 Payload offset : 4096 MK bits : 256 MK digest : f c6 c0 3c 10 f3 ec 2a 89 ba bc de 6d 80 de d6 64 6b MK salt : 4a 5d df 9a bb 55 a7 01 ec 28 b4 19 d1 52 a ce 65 8f 2f 30 e8 c9 e8 e1 29 b9 a6 MK iterations : UUID: c 2cff 4db4 82c0 b9d6e08d0780 Key Slot 0: ENABLED Iterations : Salt : 77 1f c 24 8d e f1 0f d6 55 c a d5 74 0d ae 0d 7c c0 d5 3c Key material offset : 8 AF stripes : 4000 Key Slot 1: DISABLED Key Slot 2: DISABLED Key Slot 3: DISABLED Key Slot 4: DISABLED Key Slot 5: DISABLED Key Slot 6: DISABLED Key Slot 7: DISABLED Erstellt von: Mathias Tausig 27
28 > $ sudo cryptsetup open /tmp/ container container_decrypted Enter passphrase for /tmp/ container : No key available with this pass phrase. Enter passphrase for /tmp/ container : " / org / freedesktop / UDisks2 / block_devices / loop0" has new interfaces :... " / org / freedesktop / UDisks2 / block_devices /dm_2d6" has new interfaces :... > $ sudo mkfs. ext4 /dev/dm 6 mke2fs (17 May 2015) Creating filesystem with k blocks and inodes... > $ sudo mount /dev/dm 6 > $ sudo umount /mnt > $ sudo cryptsetup close container_decrypted Erstellt von: Mathias Tausig 28
29 Verwendung > Kann auf beliebiges Blockdevice angewandt werden (Partition, Festplatte, Logical Volume, Containerdatei,...) > Soll das ganze System verschlüsselt werden, wird in der Regel eine große Partition verschlüsselt und diese dann in Folge als PV für LVM verwendet > /boot darf nicht verschlüsselt sein Erstellt von: Mathias Tausig 29
30 Erstellt von: Mathias Tausig 30
31 Veracrypt Erstellt von: Mathias Tausig 31
32 Kurze Geschichte I > Die erste Version von Truecrypt entstand 2004 auf Basis der eingestellten Software Encryption for the Masses. > In den folgenden Jahren entstanden Portierungen von Windows auch auf Linux und MacOS. > Das Programm wurde zum de-facto Standard für verschlüsselte Container jenseits von Betriebssystem spezifischen Lösungen. Erstellt von: Mathias Tausig 32
33 Kurze Geschichte II > Die Lizenz von Truecrypt war immer problematisch. Grundsätzlich Open Source, wurden jedoch mehrere uneinheitliche und nicht von der OSI bzw. der Free Software Foundation anerkannte Lizenzen verwendet. > Die letzte voll funktionsfähige Version (7.1a) erschien im Feber 2012 Erstellt von: Mathias Tausig 33
34 Kurze Geschichte III > 2014, auf dem Höhepunkt des NSA Skandals in Folge der Enthüllungen von Edward Snowden gaben die - anonymen - Hauptentwickler die Einstellung des Projektes bekannt und empfahlen den Umstieg auf Alternativen, da die Sicherheit nicht gewährleistet werden könne. "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues" > In der Folge entstanden zahlreiche Forks, die auch versuchten die Lizenzproblematik zu beheben. Als führend hat sich dabei Veracrypt herauskristallisiert. Erstellt von: Mathias Tausig 34
35 Audit Noch vor der Einstellung von Truecrypt wurde ein großes Audit des Sourcecodes gestartet. Dessen Bericht im April 2015 stellte unter anderem die Korrektheit der zum Download angebotenen Binärdateien fest. Es wurden 4 Sicherheitsprobleme gefunden, die großteils in VeraCrypt behoben wurden. Ein fundamentales Problem, welches bei der Einstellung von Truecrypt angedeutet wurde, konnte nicht gefunden werden. Erstellt von: Mathias Tausig 35
36 Veracrypt Veracrypt ist ein Fork von Truecrypt, der unter der Apache Licence vertrieben wird. Er ist voll abwärtskompatibel und kann bestehende Truecrypt Container lesen und schreiben. In Folge von Security Fixes wurde jedoch auch ein neues Containerformat vorgestellt, welches für neue Installationen empfohlen wird. Erstellt von: Mathias Tausig 36
37 Funktionen > Verschlüsselung > Betriebssystem-Verschlüsselung (nur Windows) > Hidden Volumes > Hidden Operating System > Als PortableApp verwendbar > Binaries verfügbar für Linux, Windows und OSX (und Raspbian) > Erstellt von: Mathias Tausig 37
38 Vergleich mit dm-crypt > Plattformübergreifend > Plausible Deniability > Einfachere Benutzung > Schlechtere Performance (FUSE statt Kernel Integration) Erstellt von: Mathias Tausig 38
39 Abbildung: Mounten eines Veracrypt Containers Erstellt von: Mathias Tausig 39
40 gocryptfs Erstellt von: Mathias Tausig 40
41 Kurze Geschichte I > 2003 begann mit EncFS die Entwicklung des ersten FUSE basierten verschlüsselten Overlay Dateisystems > 2014 wurde ein Security Audit von EncFS durchgeführt welches einige Security Schwachstellen offenbarte, die hauptsächlich auf das große Alter der Software zurückzuführen sind > Die Weiterentwicklung zu einer Version 2.0 die alle Kritikpunkte des Audits berücksichtigt lief (läuft) nur sehr langsam, auch weil es in der Zwischenzeit einige Konkurrenzprodukte gab Erstellt von: Mathias Tausig 41
42 Kurze Geschichte II > 2015 wurde von einem EncFS Entwickler 2 ein neues Projekt gestartet, welches die Vorzüge von EncFS mit einem modernen Design zusammenführen sollte: gocryptfs > Im Juli 2016 erschien gocryptfs 1.0 (aktuell: v1.3), im September 2016 EncFS > EncFS ist für Linux, MacOS, FreeBSD und Windows verfügbar, gocryptfs derzeit nur für Linux (Windows und MacOS sind in Arbeit) 2 übrigens ein Österreicher Erstellt von: Mathias Tausig 42
43 Eigenschaften > Vollständig im Userspace > Jede Datei wird in eine eigene Datei verschlüsselt > Die Verzeichnisstruktur ist identisch > Verschlüsselt wird mit einem Masterkey, der aus einem Passwort abgeleitet wird > Daten werden mittels Authenticated Encryption verschlüsselt, um Manipulationen zu verhindern > Erstellt von: Mathias Tausig 43
44 Verzeichnisstruktur encrypted/ gocryptfs.conf decrypted/ gocryptfs.diriv foo.txt bjvltzh-xu-ios39xprjcw== subdir/ FTW2CqDT4O-0tBaIaB8rtg==/ bla.txt gocryptfs.diriv AivMmxqOIUsrez4tx1sb-A== Erstellt von: Mathias Tausig 44
45 > $ mkdir enc dec > $ gocryptfs init enc Choose a password for protecting your f i l e s. Password : Repeat : The filesystem has been created successfully. You can now mount i t using : gocryptfs enc MOUNTPOINT > $ find enc / dec / enc enc / gocryptfs. conf enc / gocryptfs. diriv dec > $ gocryptfs enc / dec / Password : Decrypting master key Your master key i s : c8a810db b11a d755 cee04dbf c554d880 f40060a4 8d14b27e 1eb64f1f I f the gocryptfs. conf f i l e becomes corrupted or you ever forget your password, there is only one hope for recovery : The master key. Print i t to a piece of paper and store i t in a drawer. Filesystem mounted and ready. Erstellt von: Mathias Tausig 45
46 > $ find enc / dec / enc enc / gocryptfs. conf enc / gocryptfs. diriv dec > $ echo " Hallo Welt" > dec / foo. txt > $ mkdir dec / subdir > $ find enc / dec / enc enc / gocryptfs. conf enc / n9zujviqv2yfdj 7Y5 DIw== enc / n9zujviqv2yfdj 7Y5 DIw==/gocryptfs. diriv enc / gocryptfs. diriv enc / z EW7fGXLZEkRYMjmYkxBg== dec dec / subdir dec / foo. txt > $ fusermount u dec > $ find enc / dec / enc enc / gocryptfs. conf enc / n9zujviqv2yfdj 7Y5 DIw== enc / n9zujviqv2yfdj 7Y5 DIw==/gocryptfs. diriv enc / gocryptfs. diriv enc / z EW7fGXLZEkRYMjmYkxBg== dec Erstellt von: Mathias Tausig 46
47 Probleme Erstellt von: Mathias Tausig 47
48 Sicherheitsrisiken > Rechner nur eingeschlafen statt heruntergefahren > Schadsoftware (Keylogger, Viren) > Swap Bereich (Auslagerungsdatei) > Hibernation Datei/Partition > Data Leaks (Daten werden in nicht verschlüsselten Bereichen gespeichert) > Datenreste im RAM (Cold Boot) > Seitenkanalattacken Festplattenverschlüsselung ist kein Allheilmittel! Erstellt von: Mathias Tausig 48
49 Abbildung: Das schwächste Glied... Quelle: Erstellt von: Mathias Tausig 49
50 Fazit Erstellt von: Mathias Tausig 50
51 Festplattenverschlüsselung löst viele Probleme, aber bei weitem nicht alle. Empfehlungen > Festplatte des eigenen Systems: dm-crypt > Portable Medien: Veracrypt (Plattformübergreifend) oder dm-crypt (nur Linux) > Cloudspeicher: gocryptfs Erstellt von: Mathias Tausig 51
52 Danke für die Aufmerksamkeit! Erstellt von: Mathias Tausig 52
LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc
LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte
MehrVerschlüsselte Dateisysteme unter Linux
Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren
MehrDatentresore mit GNU/Linux
Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem
MehrPlattenschlüssel. Crypto- Dateisysteme auf Linux
Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen
MehrStack-basierte Festplattenverschlüsselung
Stack-basierte Festplattenverschlüsselung ecryptfs Robby Zippel 26. Mai 2010 Inhaltsübersicht Grundlagen Virtual File System FiST Framework ecryptfs Fazit 2 Stack-basierte Verschlüsselung Verschlüsselungsdateisystem
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Zinching Dang 15. Dezember 2014 1 LVM LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger flexible
MehrLUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt
LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2
Mehrstorage management (c) Till Hänisch 2003, BA Heidenheim
storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrKali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten
Kali Linux Hax0r Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali USB (Persistenz + NTFS) Hier wird gezeigt wie man einen Live-USB-Stick mit einem persistenten Kali Linux und einer NTFS
MehrConfiguring and installing the Cisco AnyConnect VPN client
VPN-Client Linux Konfiguration und Installation des Cisco-AnyConnect VPN-Clients Configuring and installing the Cisco AnyConnect VPN client 17. Juli 2017 kim.uni hohenheim.de kim@uni hohenheim.de Über
MehrPraxis Linux-Administration
7. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 23. Juni 2014 1/14 Übersicht Themen für heute 2/14 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrVerschlüsselung von Dateisystemen Einführung
LVM2 und Verschlüsselung mit Cryptsetup Luks [Be]Lug 21.06.2006 Folie 1 von 109 Verschlüsselung von Dateisystemen Einführung eingesetzte Programme und Technologien 25 Min Beispiel 1: Verschlüsseln von
MehrVorlesung Unix-Praktikum
Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten
MehrFehlerbehebung Linux-Kurs der Unix-AG
Fehlerbehebung Linux-Kurs der Unix-AG Andreas Teuchert 2. Februar 2015 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 6 PC zurücksetzen... 7 Fernwartung... 10 Daten teilen... 11
Mehr19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider
Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda
MehrPVFS (Parallel Virtual File System)
Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur
MehrIntern: Ceph Kurzeinführung in die verteile Storage-Lösung
Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)
MehrRAID, LVM und Co. Was steckt dahinter?
RAID, LVM und Co. Was steckt dahinter? 10.03.2001 3. Chemnitzer Linux Tag März 2001, Michael Weisbach (mwei@tuts.nu) Agenda ' Aufgabenstellungen im Serverbetrieb ' Gewährleistung von Datensicherheit (nicht
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrLinux System Administration Inhouse Training
Zielgruppe: IT-Engineers mit Linux-Grundkenntnissen Dauer: 4 Tage Abstract: In diesem Training steht die Praxis im Vordergrund: Die Teilnehmer lernen, wie sich Linux-Systeme mit den drei großen Linux-Distributoren
MehrKonfiguration und Installation des Cisco-AnyConnect VPN-Clients. Configuring and installing the Cisco AnyConnect VPN client
VPN-Client Linux Konfiguration und Installation des Cisco-AnyConnect VPN-Clients Configuring and installing the Cisco AnyConnect VPN client 09.10.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Über den
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrJegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom
JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrEinführung in Betriebssysteme UNIX AM BEISPIEL LINUX
Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
MehrAgenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area
Fast Recovery Area Agenda FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Praxisbeispiel Exkurs: Restore SPFILE
Mehrkim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
Mehryasxtouch Firmware Update
Inhaltsverzeichnis /Content Inhalt Inhaltsverzeichnis /Content... 1 1. Funktionsweise / Functionality... 2 2. Speichern der Einstellungen / Backup Settings... 2 2.1 Anmelden am Serveradmin / Login Serveradmin...
MehrWoche der IT-Sicherheit
Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und
MehrAnleitung: Verbindung mit der Datenbank
Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrVorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5
Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1
Mehrquickterm Systemvoraussetzungen Dokumentversion 1.0
quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm
MehrBibliographix installieren
Bibliographix installieren Version 10.8.5 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrEINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS
EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS, Steyr INHALT 1. EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS... 3 1.1. Einrichten einer SQL-Sicherung... 3 1.1.1. Kontrolle des Recovery models... 3 1.1.2. Kontrolle
MehrFilesystem in Userspace. Jens Spiekermann
Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23
MehrLinux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrSichern von RAW Partitions mit RAWASM
NetWorker für Windows - Allgemein Tip 11, Seite 1/5 Sichern von RAW Partitions mit RAWASM Bei sog. RAW Partitions handelt es sich um Festplatten-Partitionen, die zwar eingerichtet wurden, auf denen jedoch
MehrDOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln
DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente
MehrGamperl & Hatlapa GmbH Modem/WiFi settings
1. Log in - Anmelden Pic001 device front / Gerätevorderseite Pic002 Login screen / Anmeldebildschirm Connect your computer to one of the Ethernetports on the front (Pic001) of the modem. Start your browser
MehrDateisysteme. Was ist ein Dateisystem?:
Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden
MehrHow to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
MehrFile-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration
-Zugriff Owncloud mit Krb und NFSv4 Integration Universität Augsburg, Rechenzentrum Gregor van den Boogaart und Michael Roth cfs@rz.uni-augsburg.de -Zugriff 1 : CFS 2 Impersonation: Sync 3 ACLs: Share?
Mehriid software tools QuickStartGuide iid USB base driver installation
iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB
MehrWalter Buchmayr Ges.m.b.H.
Seite 1/10 Chapter Description Page 1 Advantages 3 2 Performance description 4 3 Settings 5 4 Options 6 5 Technical data 7 6 Pictures 8 http://members.aon.at/buchmayrgmbh e-mail: walter.buchmayr.gmbh@aon.at
MehrLinux System Administration Training
Zielgruppe: IT-Engineers mit Linux-Grundkenntnissen Dauer: 4 Tage Preis: 2.450 Euro zzgl. MwSt. Abstract: In diesem Training steht die Praxis im Vordergrund: Die Teilnehmer lernen, wie sich Linux-Systeme
MehrUSB -> Seriell Adapterkabel Benutzerhandbuch
USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232
MehrOFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE
OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund
MehrVorstellung zu einem Web Desktop: eyeos
Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing
MehrSwappen über Netzwerk
Swappen über Netzwerk Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Matthias Kleine (kleine_matthias@gmx.de) Lizenz: GFDL Dieses Kapitel beschreibt die Einrichtung einer Auslagerungsdatei
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrQMS-Zertifizierung LDT-Befund-Verarbeitung
Concordiastraße 10 50169 Kerpen E-Mail: service@qms-standards.de WWW: www.qms-standards.de QMS-Zertifizierung LDT-Befund-Verarbeitung Tipps zum Upload der Zertifizierungs- Nachweise [QMS_CERT_LDT_Upload-Tipps]
MehrAgenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
MehrTSM 5.2 Experiences Lothar Wollschläger Zentralinstitut für Angewandte Mathematik Forschungszentrum Jülich
TSM 5.2 Experiences Lothar Wollschläger Zentralinstitut für Angewandte Mathematik Forschungszentrum Jülich L.Wollschlaeger@fz-juelich.de Contents TSM Test Configuration Supercomputer Data Management TSM-HSM
MehrLevelOne. Quick Installation Guide. EAP series Enterprise Access Point. Default Settings. IP Address
LevelOne EAP series Enterprise Access Point Quick Installation Guide English Deutsch Default Settings IP Address 192.168.1.1 Username admin Password admin Figure 1-1 Figure 1-2 Figure 1-3 2 Figure 2-1
MehrEvil Tech presents: Windows Home Server
Evil Tech presents: Windows Home Server Eine Vorstellung der Technik eines interessanten Produktes. by rabbit@net Die zentrales Backup zentrale Datenablage Streaming von Medien weltweiter Zugriff einfache
Mehr- Be smart. Think Open Source -
- Be smart. Think Open Source - Nicolas Christener Nicolas Christener CEO CTO nicolas.christener@adfinis-sygroup.ch Tel: +41 31 550 31 13 Mobile: +41 76 335 32 57 https://www.twitter.com/nikslor https://www.linkedin.com/in/christener
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrCloud Computing Teil 2
Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick
Mehr5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB. DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri
5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri Agenda Was ist RDS? Warum RDS? Setup Betrieb Lizensierung Datensicherheit
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrFehlerbehebung. Andreas Teuchert. 2. Februar 2015
Fehlerbehebung Andreas Teuchert 2. Februar 2015 1 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme mit udev persistent
MehrSSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012
SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrVorlesung Unix-Praktikum
Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrDatei-Anha nge verschlü sselt per Mail versenden.
Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...
MehrVersion Handbuch RAMSyncDrive V 1.0
Handbuch RAMSyncDrive V 1.0 Seite 1/12 Z-Systems 2014 Willkommen Vielen Dank für den Download der Software und wir wünschen viel Spaß mit dieser. Hinweise zu diesem Handbuch Hier eine kleine Übersicht
MehrInhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation
Inhalt Linux? Mint?... 11 Keine Angst vor Linux... 11 Was ist Linux Mint und für wen ist es geeignet?... 12 Die Mint-Versionen... 13 Die Konzeption dieses Buches... 14 Der Inhalt der Buch-DVD... 15 1 Linux
MehrDies ist das dritte Fenster. Hier wählen Sie bitte den ersten Punkt Create a TrueCrypt Volume and then a hidden Volume within it
Hier finden Sie eine Anleitung zum Erstellen eines Hidden Volume mit dem Programm Truecrypt. Ein Hidden Volume hat 2 Passwörter. Ein Passwort für die unwichigen Daten falls Sie gezwungen werden sollten
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrVMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja
Vmware Installation: - Install VMWARE - c:\ Programme \ VMWARE - CD Autorun disable / ja C:\hermann\kuchta\vmware.doc Seite 1 von 16 DAT 24.05.2003 - Digitale Signatur nicht vorhanden trotzdem installieren
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrRaspberry Workshop II
Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme
MehrGNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at
GNU/Linux Introduction Linux Introduction: Part 1 Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at Windows / Linux @ Central IT Services Windwos 7 Centos 7.3 Zugriff von Windows auf Linux (WinSCP, PuTTy)
Mehrkim.uni-hohenheim.de
Zotero 5.0 Zotfile Plugin 07.12.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Inhalt Wozu Zotfile?... 2 Installation... 2 Einstellungen... 3 Quellordner für das Anhängen neuer Dateien... 3 Speicherort
MehrSolaris 10 - das ZFS. Gregor Longariva. 16. Mai 2006
Solaris 10 - das ZFS Gregor Longariva 16. Mai 2006 Überblick Einleitung das wichtigste in Kürze Überblick ZFS im Vergleich mit dem klassischen Konzept ZFS wie wird die Datenintegrität garantiert Snapshots/Clones
Mehrecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker
ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221
MehrInstallation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10
AFS-Client Installation und Einrichtung unter Windows 7/8/10 Installation and configuration for Windows 7/8/10 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Bitte sowohl diese Anleitung als auch
MehrSoftwareupdate-Anleitung // Porty L 600 / Porty L 1200
Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
Mehr