Übersicht. Kriminaltechnik und forensische Wissenschaften

Größe: px
Ab Seite anzeigen:

Download "Übersicht. Kriminaltechnik und forensische Wissenschaften"

Transkript

1 Übersicht Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren in der digitalen Welt Digitale Welt, transfer of traits Redundante Zustände, Beispiel: Stack Arten digitaler Spuren Forensische Informatik Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 60

2 Wo fallen digitale Spuren an? Browser-Caches Log-Dateien Backups Dateisystem (Zeitstempel) Digitale Überwachungskameras Geldautomaten Firewalls Virenscanner Temporäre Dateien Browser-History Wahlwiederholungsfunktion am Telefon Abrechnungsdaten des Mobilfunkanbieters Suchmaschinen... mehr Beispiele auch bei Casey, Kapitel 4.1, S. 98ff Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 61

3 Digitale Spuren Wo finden sich auf dem Bild potentiell digitale Spuren? Quelle: Kroll OnTrack Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 62

4 Digitale Forensik Digitale Forensik beschäftigt sich mit der gerichtsfesten Sicherung und Verwertung digitaler Spuren Digitale Forensik basiert heute stark auf etablierten Standards (best practices)... the field [of digital evidence] must become more scientific in its approach. [Casey, p. 1] In USA/UK ist die digitale Forensik bereits im Umfeld der Hochschulen stark etabliert Eigene Studiengänge für forensische Ermittler In Deutschland steckt die wissenschaftliche Beschäftigung mit digitaler Forensik noch in den Kinderschuhen siehe Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 63

5 Zum Begriff: Computerforensik Im deutschen Sprachraum hört man oft den Begriff Computerforensik (engl. computer forensics) Casey (p. 31) merkt an, der Begriff Computerforensik sei ein syntactical mess that uses the noun computer as an adjective and the adjective forensic as a noun Analog müsste man forensische Entomologie als bug forensics bezeichnen Genauer wäre forensic computing oder digital forensic science Deutsch: forensische Informatik Betonung des wissenschaftlichen Aspekts Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 64

6 Forensische Informatik Forensische Informatik ist die Anwendung wissenschaftlicher Methoden der Informatik zur gerichtsfesten Sicherung und Verwertung digitaler Spuren Mehr als digitale Forensik: Anwendung wissenschaftlicher Methoden Motivation aus anderen forensischen Wissenschaften: Beweisführung kann dazu führen, dass Menschen ihrer Freiheit beraubt werden Nur eine verlässliche und objektive (wissenschaftliche) Methodik wird dieser Verantwortung gerecht Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 65

7 F.I. im engeren Sinne Forensische Informatik im engeren Sinne untersucht vor allem technisch unvermeidbare Spuren Forensische Informatik im weiteren Sinne untersucht auch technisch vermeidbare Spuren Forschungsbereich sammelt viele Teilbereiche der Informatik, die bisher unabhängig voneinander agierten, zum Beispiel: Network Fingerprinting Reverse Engineering Speicheranalyse von Betriebssystemen Seitenkanalanalyse Datenschutztechniken Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 66

8 Inhalte der forensischen Informatik Beweismittelsicherung (siehe Kapitel 3): Digitale Beweismittel sind zunächst physische Beweismittel Magnetisierung auf der Oberfläche einer Festplatte etc. Beweismittel müssen unverändert gesichert werden Beweismittel müssen unverfälscht lesbar gemacht werden Beweismitteluntersuchung (siehe Kapitel 5 und 6): Klassisch: Festplatten und Standarddateisysteme Suche nach gelöschten/versteckten Informationen Moderner: Speicherkarten und Mobiltelefone Problem des Zugangs und proprietärer Formate Aktuell: Hauptspeicher, Netzwerke cold boot attack, Router-Caches Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 67

9 Klassifikation von Daten nach Flüchtigkeit Hierarchie der Flüchtigkeit von Daten im Rechner: CPU-Register Arbeitsspeicher Kommunikationspuffer im Netzadapter Offene Dateien Aktive Netzwerkverbindungen Aktive Prozesse Log-Dateien Benutzerdateien... Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 68

10 Sichern der Daten Regel: Daten in Reihenfolge abnehmender Flüchtigkeit am Tatort sichern Probleme: Expertise muss vor Ort sein Gefahr der Modifikation der Daten Original ist nach dem Sichern verschwunden Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 69

11 Wo fallen Spuren an? Bereiche zunehmender geographischer Entfernung vom Tatort Rechner, lokales Netz, Internet Übergang lokales Netz/Internet oft fliessend Probleme bei überlagerten Netzen (VPNs, P2P, etc.) Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 70

12 Bereiche digitaler Forensik Live-Forensik, Analyse eines laufenden Systems Hauptspeicher Prozessor Caches Analyse toter Systeme Persistenter Speicher Analyse von Festplatten Netzwerkforensik Analyse des Netzverkehrs Spuren im Netz Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 71

13 Zusammenfassung Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren in der digitalen Welt Digitale Welt, transfer of traits Redundante Zustände, Beispiel: Stack Arten digitaler Spuren Forensische Informatik Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 72

14 Casey, Kapitel 1 Weihmann, Kapitel 1-3 Wesentliche Quellen Inman und Rudin, Kapitel 2-7 Böhme, Freiling, Gloe, Kirchner: Multimedia Forensics is not Computer Forensics. Proc. IWCF 2009, LNCS 5718, S , Springer, Brian H. Kaye: Science and the Detective. Selected Reading in Forensic Science, Wiley Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 73

15 Communications of the ACM, 48(8), 2006 Ausblick Forensische Prinzipien Was ist ein Beweis? Kenntnisse in Angriffstechniken bzw. typischen Angriffswegen der IT-Sicherheit bekannt? Name und Datumwww.uni-mannheim.de Seite 74

16 nicht verwendete Zusatzfolien Name und Datumwww.uni-mannheim.de Seite 75

17 Manipulation digitaler Spuren Digitale Spuren können leicht manipuliert werden Absichtlich, beispielsweise durch Straftäter oder auch Ermittler Unabsichtlich, beispielsweise durch Ermittler Manipulation hinterlässt theoretisch keine unmittelbar sichtbaren Zeichen Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 76

18 Digitale Spuren sind nicht personenbezogen Spuren in der digitalen Welt sind zunächst getrennt von der physischen Welt Zuordnung von Handlungen einer Person zu digitalen Spuren ist nur durch einen starken Authentifikationsmechanismus möglich Ausschließliche Beweisführung aufgrund von digitalen Spuren ist nicht durchführbar Man benötigt immer zusätzliche (nicht-digitalen) Spuren vergleiche DNA-Spuren, graphologische Gutachten, linguistische Analysen Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 77

19 Positive Eigenschaften digitaler Spuren Man kann digitale Spuren exakt Duplizieren Untersuchungen auf einer Kopie schonen das Original Übereinstimmung des Originals mit der Kopie nachweisbar Manipulationen können durch Vergleich mit einer Originalkopie nachgewiesen werden Digitale Spuren sind schwer zu vernichten Auch gelöschte Dateien sind in der Regel noch lange Zeit auf der Festplatte rekonstruierbar Digitale Spuren entstehen heute nahezu überall Es ist nahezu unmöglich, alle digitalen Spuren einer Straftat zu zerstören, die mit einem Computer verübt wurde Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 78

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Computerforensik Vorlesung im Frühjahrssemester 2007

Computerforensik Vorlesung im Frühjahrssemester 2007 Computerforensik Vorlesung im Frühjahrssemester 2007 Universität Mannheim Teil 1: Motivation und Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 http://pi1.informatik.uni-mannheim.de

Mehr

Forensik in der akademischen Forschung und Ausbildung

Forensik in der akademischen Forschung und Ausbildung Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de

Mehr

Der Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik

Der Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik Der Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik Ringvorlesung Langfristige IT-Sicherheit TU Darmstadt, 2. Mai 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für

Mehr

Selektion vor der Sicherung

Selektion vor der Sicherung Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Multimedia-Forensik als Teildisziplin der digitalen Forensik

Multimedia-Forensik als Teildisziplin der digitalen Forensik Multimedia-Forensik als Teildisziplin der digitalen Forensik Rainer Böhme, Felix Freiling, Thomas Gloe, Matthias Kirchner Technische Universität Dresden Universität Mannheim ICSI Berkeley 39. GI Jahrestagung

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn

Mehr

Computerforensik. Wintersemester 2009/2010

Computerforensik. Wintersemester 2009/2010 Wintersemester 2009/2010 Kapitel 1: Einführung Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken 2 Inhalt Motivation

Mehr

Digitale Ermittlungen 2022

Digitale Ermittlungen 2022 Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen, 5.7.2012 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt

Mehr

COMPUTER- FORENSIK HACKS

COMPUTER- FORENSIK HACKS COMPUTER- FORENSIK HACKS } ;+ lr M- Lorenz Kuhlee Victor Völzow all r>.iik'! J i.'..- O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Tokyo ; Inhalt Vorwort und Danksagungen Einleitung IX XIII Kapitel

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Vorlesung Computerforensik. Kapitel 6: Prozessmodelle

Vorlesung Computerforensik. Kapitel 6: Prozessmodelle Harald Baier Prozessmodelle / SS 2015 1/18 Vorlesung Computerforensik Kapitel 6: Prozessmodelle Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Prozessmodelle / SS 2015 2/18 Einführung Vorgehensmodelle

Mehr

Systemvirtualisierungen in der IT-Forensik

Systemvirtualisierungen in der IT-Forensik Systemvirtualisierungen in der IT-Forensik Maurizio Tuccillo IWI Institut für Wirtschaftsinformatik Seite 1 Agenda IT-Forensik-Team der HSW Offline-Datenanalyse mittels Forensik-Software Motivation für

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

Computerforensik. Wintersemester 2010/2011

Computerforensik. Wintersemester 2010/2011 Wintersemester 2010/2011 Kapitel 1: Einführung Inhalt Motivation Forensik allgemein Digitale Forensik 2 Inhalt Motivation Forensik allgemein Digitale Forensik 3 Forensik bei Strafverfolgungsbehörden 4

Mehr

Grundlagen methodischen Arbeitens

Grundlagen methodischen Arbeitens Grundlagen methodischen Arbeitens Literatursuche Ingo Feinerer, Reinhard Pichler, Stefan Woltran Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität

Mehr

Computer Forensik. Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc.

Computer Forensik. Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc. Computer Forensik Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc. Hochschule Darmstadt Computer Forensik Studienbrief 1: Einleitung

Mehr

Forensik in der Praxis

Forensik in der Praxis Wolfgang Straßer Geschäftsführer @-yet GmbH Forensik in der Praxis add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie-

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Wie man Computer übers Internet identifiziert

Wie man Computer übers Internet identifiziert Remote Physical Device Fingerprinting Wie man Computer übers Internet identifiziert ein Vortrag von Cyrus Massoumi und Johannes Zschoche Chair for Communication Technology (ComTec), Faculty of Electrical

Mehr

Herausforderung IT- Sicherheit

Herausforderung IT- Sicherheit Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft

Mehr

Naiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme

Naiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Betriebssysteme I WS 2016/17. Prof. Dr. Dirk Müller. 8 Betriebssystem-Grundlagen

Betriebssysteme I WS 2016/17. Prof. Dr. Dirk Müller. 8 Betriebssystem-Grundlagen Betriebssysteme I 8 Betriebssystem-Grundlagen WS 2016/17 Prof. Dr. Dirk Müller WS 2016/17 2/24 Protokoll und Schnittstelle Ressourcen entziehbare exklusiv nutzbare Ressourcentransformation Überblick Kernel-Modus

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall

Mehr

IT-Einführung FS Zürcher Fachhochschule

IT-Einführung FS Zürcher Fachhochschule IT-Einführung FS 2018 1 IT Einführung Herbstsemester 2017 Wer wir sind.. Wer wir sind.. 2nd Level Support Wädenswil und Zürich Xenia Ritter ICT-Technikerin Ashraf Kashaf ICT-Techniker Andreas Roos ICT-Techniker

Mehr

Digitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 3: Forensische Prinzipien und Vorgehensmodelle Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 1: Motivation und Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de

Mehr

Informatik Allgemeines Einführung

Informatik Allgemeines Einführung Informatik Allgemeines Seite 1 Allgemeines Organisation Vorlesungen / Übungen / (Programmier-) Praktikum Leistungsbewertung 2 Klausuren Seite 2 Allgemeines Dozent Dr. Th. Letschert Thema Informatik Historie,

Mehr

Mathematisch-algorithmische Grundlagen für Big Data

Mathematisch-algorithmische Grundlagen für Big Data Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2017

Mehr

Forensische Analyse des Windows-Arbeitsspeichers.

Forensische Analyse des Windows-Arbeitsspeichers. . Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de . Agenda. 1. Einführung 2. Datensicherung 3. Auswertung 3.1. Stand der Technik 3.2. Suche nach Prozessen und Threads 4. Anwendungsbeispiele

Mehr

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? 1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Vorlesung Betriebssysteme I

Vorlesung Betriebssysteme I 1 / 19 Vorlesung Betriebssysteme I Thema 4: Grundlegende Begriffe, Teil 2 Robert Baumgartl 22. November 2016 2 / 19 Begriffe: Schnittstelle beschreibt den statischen Aspekt einer Kommunikationsbeziehung

Mehr

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden

Mehr

Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler

Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler Digitale Forensik Spurensuche mittels Sleuthkit und Autopsy Einleitung Firewalls und Intrusion Detection Systeme (IDS) entdecken Angriffe Immer wieder Lücken Administrator muß Spuren suchen und sichern

Mehr

Betriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen

Betriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen Betriebssysteme I 05a 64-/32-Bit-Architekturen Prof. Dr. Dirk Müller Begriff Eine n-bit-architektur ist eine Prozessorarchitektur mit einer Wortbreite von n Bit. meist Zweierpotenzen: 8-, 16-, 32-, 64-Bit-Architekturen

Mehr

Master IT-Security. Karrierepfade

Master IT-Security. Karrierepfade Master IT-Security Karrierepfade Semesterüberblick 1. Semester Bezeichnung Modul bzw. LV Modul 1 IT Security Technical Basics IT-Security Modul 2 Secure Infrastructure Secure Networks Secure Operating

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

BIG UNIVERSITÄTSRECHENZENTRUM

BIG UNIVERSITÄTSRECHENZENTRUM UNIVERSITÄTS RECHENZENTRUM LEIPZIG BIG DATA @ UNIVERSITÄTSRECHENZENTRUM Forschung und Entwicklung Entwicklung eines E-Science-Angebots für die Forschenden an der Universität Leipzig Stefan Kühne Axel Ngonga

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

Algorithmen für die Speicherhierarchie

Algorithmen für die Speicherhierarchie und : Obere und n [Aggarwal, Vitter 1988] Lehrstuhl für Effiziente Algorithmen Fakultät für Informatik Technische Universität München Vorlesung 22. Oktober 2007 k-wege Merge Verschmelzen und I/O eispiel

Mehr

Daten löschen, aber richtig Über die Besonderheiten von SSDs

Daten löschen, aber richtig Über die Besonderheiten von SSDs Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Ist das Bild noch das Bild?

Ist das Bild noch das Bild? Ist das Bild noch das Bild? Authentizität digitaler Objekte unter Formattransformationen in Kooperation mit dem Thüringischen Hauptstaatsarchiv Veronika Krauß, Arefeh Bahrami Bauhaus-Universität Weimar

Mehr

Multimedia Communication

Multimedia Communication Multimedia Communication D Dr. Andreas Kassler Universität Ulm Slide 1 Vorlesung Umfang: 3+1 Bitte um Interaktivität und Diskussionen Termin und Ort: Dienstag 10.00 12.00 h Donnerstag 14.00 16.00 h Jeweils

Mehr

Autonomous Systems (AS)

Autonomous Systems (AS) Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik

Mehr

Die Sicht eines Sysadmins auf DB systeme

Die Sicht eines Sysadmins auf DB systeme Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische

Mehr

Theorien in der biologiedidaktischen Forschung

Theorien in der biologiedidaktischen Forschung Dirk Kriiger (Hrsg.) Helmut Vogt (Hrsg.) Theorien in der biologiedidaktischen Forschung Ein Handbuch fiir Lehramtsstudenten und Doktoranden Mit 26 Abbildungen und 12 Tabellen 4Q Springer Es gibt nichts

Mehr

Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab

Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen

Mehr

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12. Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung

Mehr

Elektrotechnik Informatik Maschinenbau. Fachvereine AMIV / VIS

Elektrotechnik Informatik Maschinenbau. Fachvereine AMIV / VIS Elektrotechnik Informatik Maschinenbau Fachvereine AMIV / VIS Wer sind wir? Stefan Götschi stefan@vis.ethz.ch Msc Informatik Viktor Lenz vlenz@student.ethz.ch Bsc Elektrotechnik Petros Papadopoulos ppetros@student.ethz.ch

Mehr

Vorstellung zu einem Web Desktop: eyeos

Vorstellung zu einem Web Desktop: eyeos Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing

Mehr

PC Einsteiger Inhalt

PC Einsteiger Inhalt PC Einsteiger 2016 Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am PC...2 Das Betriebssystem

Mehr

Sicherheitsgedanken von

Sicherheitsgedanken von Sicherheitsgedanken von Open Door Policy bei ec-geldautomaten? ec-geldautomaten Mark Semmler Antago GmbH Ein ganz normaler Freitag... Freitag, 30.09.2011 gegen 21 Uhr: Das soziale Leben holt mich ein.

Mehr

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5 Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1

Mehr

Vorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 16

Vorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 16 Vorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 16 Vorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 17 Die beiden Zitate sind dem Buch von Bauke/Mertens über Cluster Computing entnommen.

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Übersicht über Technologie und Nutzung von Caching in Computersystemen

Übersicht über Technologie und Nutzung von Caching in Computersystemen Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Übersicht über Technologie und Nutzung von Caching in Computersystemen WS 2010/2011 Referent: Steve

Mehr

Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion

Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung

Mehr

NEVARIS Build Systemvoraussetzungen

NEVARIS Build Systemvoraussetzungen System- und Hardwarevoraussetzungen NEVARIS Build Die optimale Konfiguration einer passenden Hardware für NEVARIS Build mit der Datenbank von Microsoft hängt von zahlreichen Einflussgrößen ab, wie z.b.

Mehr

Inhaltsverzeichnis. Theorien zu Motivation, Interesse und Einstellung

Inhaltsverzeichnis. Theorien zu Motivation, Interesse und Einstellung Inhaltsverzeichnis Es gibt nichts Praktischeres als eine gute Theorie...1 Theorie...1 Biologiedidaktik eine empirisch forschende Wissenschaft...3 Die vier Bedeutungen für die Anwendung von Theorien...4

Mehr

Rev Copyright 2019 euronas GmbH. All Rights Reserved.

Rev Copyright 2019 euronas GmbH. All Rights Reserved. Rev. 19-02-26 Copyright 2019 euronas GmbH. All Rights Reserved. euronas believes that the information in this publication is accurate of its publication date. The information in this publication is provided

Mehr

Zusammenfassung der Vorlesung vom

Zusammenfassung der Vorlesung vom Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die

Mehr

Franz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage

Franz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage Franz-Joachim Kauffels Durchblick im Netz 3., überarbeitete Auflage i 1 Vom Draht zum Downsizing, mit dem PC in die Welt 11 1.1 Kommunikation heute 15 1.2 Aufgaben, Ziele und Funktionen von Rechnernetzen

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Einführung in die Informatik für f Schülerinnen

Einführung in die Informatik für f Schülerinnen Einführung in die Informatik für f Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der

Mehr

Netzwerke (AI) Teil 1: Einführung

Netzwerke (AI) Teil 1: Einführung Netzwerke (AI) Teil 1: Einführung Burkhard Messer HTW Berlin FB 4 Wirtschaftsinformatik 10.10.13 1 Übersicht Überblick über die Veranstaltung Literatur Quellenangaben 2 Arten der Kommunikation zwischen

Mehr

Systemanforderungen AI Vergabemanager und AI Vergabeassistent

Systemanforderungen AI Vergabemanager und AI Vergabeassistent Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...

Mehr

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Blatt Nr. 07 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe16 Moritz Kaufmann

Mehr

Datensicherung. Strategie und Tools

Datensicherung. Strategie und Tools Datensicherung Datensicherung: Strategie und Tools, Folie 1 von 16 Strategie und Tools Peter Rudolph, Roland Egeler Wozu Datensicherung? Datensicherung: Strategie und Tools, Folie 2 von 16 Wertvolle Daten

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Studiengang Medieninformatik an der TU Dresden. Prof. Dr. Klaus Meißner, Institut für Software und Multimediatechnik

Studiengang Medieninformatik an der TU Dresden. Prof. Dr. Klaus Meißner, Institut für Software und Multimediatechnik Prof. Dr. Klaus Meißner, Institut für Software und Multimediatechnik 15.05.2009 Warum Medieninformatik? Medien Informatik: Ist es ein Teilgebiet der Informatik? Ist die Einengung für ein universitäres

Mehr

Beispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31

Beispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31 Beispiel an der Tafel SS 2012 Grundlagen der Rechnernetze Internetworking 31 Internet Routing Konkrete Realisierungen im Internet SS 2012 Grundlagen der Rechnernetze Internetworking 32 Anwendung dieser

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Computational Neuroscience

Computational Neuroscience Computational Neuroscience Vorlesung WS 2005/2006 Josef Ammermüller Jutta Kretzberg http://www.uni-oldenburg.de/sinnesphysiologie/ 14508.html Begriffsdefinitionen Computational Neuroscience Churchland

Mehr

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de

Mehr

Ankündigungen

Ankündigungen Ankündigungen 22.4.2010 Morgen: Vortrag von Thomas Obkircher, PWC, Frankfurt Übung 2 nächste Woche: Findet am Donnerstag im Vorlesungsslot statt (also 29.4.2010, 15:30-17:00) im PI Pool Dafür findet die

Mehr

Erweiterte Konfiguration Agenda Anywhere

Erweiterte Konfiguration Agenda Anywhere Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern

Mehr

Vorbeugung ist die beste Medizin

Vorbeugung ist die beste Medizin Vorbeugung ist die beste Medizin und was Sie im Ernstfall trotzdem tun können 06.03.2015 Martin Wundram DigiTrace GmbH Agenda 1. Was ist IT-Forensik? 2. Möglichkeiten der IT-Forensik 3. Vorbeugung ist

Mehr

Technical Note. Ewon TN 1221 Ewon-Backup erstellen

Technical Note. Ewon TN 1221 Ewon-Backup erstellen Technical Note Ewon TN 1221 Ewon-Backup erstellen Version: 1.0 TN 1221-1 - V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Haftungsausschluss... 3 Sicherheitshinweise... 3 Dokument-Version... 3 Hardware-

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

ECDL-Base Computer-Grundlagen. Inhalt

ECDL-Base Computer-Grundlagen. Inhalt Inhalt 1. Erste Schritte... 1 PC einschalten und sich anmelden... 1 Das Hochfahren... 1 Anmelden am Betriebssystem... 2 Die Aufgaben des Betriebssystems... 3 Den Desktop kennenlernen... 4 Desktopsymbole...

Mehr