Übersicht. Kriminaltechnik und forensische Wissenschaften
|
|
- Elly Walter
- vor 6 Jahren
- Abrufe
Transkript
1 Übersicht Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren in der digitalen Welt Digitale Welt, transfer of traits Redundante Zustände, Beispiel: Stack Arten digitaler Spuren Forensische Informatik Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 60
2 Wo fallen digitale Spuren an? Browser-Caches Log-Dateien Backups Dateisystem (Zeitstempel) Digitale Überwachungskameras Geldautomaten Firewalls Virenscanner Temporäre Dateien Browser-History Wahlwiederholungsfunktion am Telefon Abrechnungsdaten des Mobilfunkanbieters Suchmaschinen... mehr Beispiele auch bei Casey, Kapitel 4.1, S. 98ff Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 61
3 Digitale Spuren Wo finden sich auf dem Bild potentiell digitale Spuren? Quelle: Kroll OnTrack Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 62
4 Digitale Forensik Digitale Forensik beschäftigt sich mit der gerichtsfesten Sicherung und Verwertung digitaler Spuren Digitale Forensik basiert heute stark auf etablierten Standards (best practices)... the field [of digital evidence] must become more scientific in its approach. [Casey, p. 1] In USA/UK ist die digitale Forensik bereits im Umfeld der Hochschulen stark etabliert Eigene Studiengänge für forensische Ermittler In Deutschland steckt die wissenschaftliche Beschäftigung mit digitaler Forensik noch in den Kinderschuhen siehe Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 63
5 Zum Begriff: Computerforensik Im deutschen Sprachraum hört man oft den Begriff Computerforensik (engl. computer forensics) Casey (p. 31) merkt an, der Begriff Computerforensik sei ein syntactical mess that uses the noun computer as an adjective and the adjective forensic as a noun Analog müsste man forensische Entomologie als bug forensics bezeichnen Genauer wäre forensic computing oder digital forensic science Deutsch: forensische Informatik Betonung des wissenschaftlichen Aspekts Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 64
6 Forensische Informatik Forensische Informatik ist die Anwendung wissenschaftlicher Methoden der Informatik zur gerichtsfesten Sicherung und Verwertung digitaler Spuren Mehr als digitale Forensik: Anwendung wissenschaftlicher Methoden Motivation aus anderen forensischen Wissenschaften: Beweisführung kann dazu führen, dass Menschen ihrer Freiheit beraubt werden Nur eine verlässliche und objektive (wissenschaftliche) Methodik wird dieser Verantwortung gerecht Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 65
7 F.I. im engeren Sinne Forensische Informatik im engeren Sinne untersucht vor allem technisch unvermeidbare Spuren Forensische Informatik im weiteren Sinne untersucht auch technisch vermeidbare Spuren Forschungsbereich sammelt viele Teilbereiche der Informatik, die bisher unabhängig voneinander agierten, zum Beispiel: Network Fingerprinting Reverse Engineering Speicheranalyse von Betriebssystemen Seitenkanalanalyse Datenschutztechniken Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 66
8 Inhalte der forensischen Informatik Beweismittelsicherung (siehe Kapitel 3): Digitale Beweismittel sind zunächst physische Beweismittel Magnetisierung auf der Oberfläche einer Festplatte etc. Beweismittel müssen unverändert gesichert werden Beweismittel müssen unverfälscht lesbar gemacht werden Beweismitteluntersuchung (siehe Kapitel 5 und 6): Klassisch: Festplatten und Standarddateisysteme Suche nach gelöschten/versteckten Informationen Moderner: Speicherkarten und Mobiltelefone Problem des Zugangs und proprietärer Formate Aktuell: Hauptspeicher, Netzwerke cold boot attack, Router-Caches Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 67
9 Klassifikation von Daten nach Flüchtigkeit Hierarchie der Flüchtigkeit von Daten im Rechner: CPU-Register Arbeitsspeicher Kommunikationspuffer im Netzadapter Offene Dateien Aktive Netzwerkverbindungen Aktive Prozesse Log-Dateien Benutzerdateien... Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 68
10 Sichern der Daten Regel: Daten in Reihenfolge abnehmender Flüchtigkeit am Tatort sichern Probleme: Expertise muss vor Ort sein Gefahr der Modifikation der Daten Original ist nach dem Sichern verschwunden Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 69
11 Wo fallen Spuren an? Bereiche zunehmender geographischer Entfernung vom Tatort Rechner, lokales Netz, Internet Übergang lokales Netz/Internet oft fliessend Probleme bei überlagerten Netzen (VPNs, P2P, etc.) Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 70
12 Bereiche digitaler Forensik Live-Forensik, Analyse eines laufenden Systems Hauptspeicher Prozessor Caches Analyse toter Systeme Persistenter Speicher Analyse von Festplatten Netzwerkforensik Analyse des Netzverkehrs Spuren im Netz Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 71
13 Zusammenfassung Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren in der digitalen Welt Digitale Welt, transfer of traits Redundante Zustände, Beispiel: Stack Arten digitaler Spuren Forensische Informatik Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 72
14 Casey, Kapitel 1 Weihmann, Kapitel 1-3 Wesentliche Quellen Inman und Rudin, Kapitel 2-7 Böhme, Freiling, Gloe, Kirchner: Multimedia Forensics is not Computer Forensics. Proc. IWCF 2009, LNCS 5718, S , Springer, Brian H. Kaye: Science and the Detective. Selected Reading in Forensic Science, Wiley Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 73
15 Communications of the ACM, 48(8), 2006 Ausblick Forensische Prinzipien Was ist ein Beweis? Kenntnisse in Angriffstechniken bzw. typischen Angriffswegen der IT-Sicherheit bekannt? Name und Datumwww.uni-mannheim.de Seite 74
16 nicht verwendete Zusatzfolien Name und Datumwww.uni-mannheim.de Seite 75
17 Manipulation digitaler Spuren Digitale Spuren können leicht manipuliert werden Absichtlich, beispielsweise durch Straftäter oder auch Ermittler Unabsichtlich, beispielsweise durch Ermittler Manipulation hinterlässt theoretisch keine unmittelbar sichtbaren Zeichen Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 76
18 Digitale Spuren sind nicht personenbezogen Spuren in der digitalen Welt sind zunächst getrennt von der physischen Welt Zuordnung von Handlungen einer Person zu digitalen Spuren ist nur durch einen starken Authentifikationsmechanismus möglich Ausschließliche Beweisführung aufgrund von digitalen Spuren ist nicht durchführbar Man benötigt immer zusätzliche (nicht-digitalen) Spuren vergleiche DNA-Spuren, graphologische Gutachten, linguistische Analysen Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 77
19 Positive Eigenschaften digitaler Spuren Man kann digitale Spuren exakt Duplizieren Untersuchungen auf einer Kopie schonen das Original Übereinstimmung des Originals mit der Kopie nachweisbar Manipulationen können durch Vergleich mit einer Originalkopie nachgewiesen werden Digitale Spuren sind schwer zu vernichten Auch gelöschte Dateien sind in der Regel noch lange Zeit auf der Festplatte rekonstruierbar Digitale Spuren entstehen heute nahezu überall Es ist nahezu unmöglich, alle digitalen Spuren einer Straftat zu zerstören, die mit einem Computer verübt wurde Vorlesung Forensische Informatik, Frühjahrssemester 2010, Universität Mannheim, Seite 78
Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrComputerforensik Vorlesung im Frühjahrssemester 2007
Computerforensik Vorlesung im Frühjahrssemester 2007 Universität Mannheim Teil 1: Motivation und Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 http://pi1.informatik.uni-mannheim.de
MehrForensik in der akademischen Forschung und Ausbildung
Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de
MehrDer Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik
Der Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik Ringvorlesung Langfristige IT-Sicherheit TU Darmstadt, 2. Mai 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für
MehrSelektion vor der Sicherung
Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,
MehrVorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik
Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische
MehrMultimedia-Forensik als Teildisziplin der digitalen Forensik
Multimedia-Forensik als Teildisziplin der digitalen Forensik Rainer Böhme, Felix Freiling, Thomas Gloe, Matthias Kirchner Technische Universität Dresden Universität Mannheim ICSI Berkeley 39. GI Jahrestagung
MehrForum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik
Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik
MehrDigitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrDigitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn
MehrComputerforensik. Wintersemester 2009/2010
Wintersemester 2009/2010 Kapitel 1: Einführung Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken 2 Inhalt Motivation
MehrDigitale Ermittlungen 2022
Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen, 5.7.2012 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt
MehrCOMPUTER- FORENSIK HACKS
COMPUTER- FORENSIK HACKS } ;+ lr M- Lorenz Kuhlee Victor Völzow all r>.iik'! J i.'..- O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Tokyo ; Inhalt Vorwort und Danksagungen Einleitung IX XIII Kapitel
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrVorlesung Computerforensik. Kapitel 6: Prozessmodelle
Harald Baier Prozessmodelle / SS 2015 1/18 Vorlesung Computerforensik Kapitel 6: Prozessmodelle Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Prozessmodelle / SS 2015 2/18 Einführung Vorgehensmodelle
MehrSystemvirtualisierungen in der IT-Forensik
Systemvirtualisierungen in der IT-Forensik Maurizio Tuccillo IWI Institut für Wirtschaftsinformatik Seite 1 Agenda IT-Forensik-Team der HSW Offline-Datenanalyse mittels Forensik-Software Motivation für
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrComputerforensik. Wintersemester 2010/2011
Wintersemester 2010/2011 Kapitel 1: Einführung Inhalt Motivation Forensik allgemein Digitale Forensik 2 Inhalt Motivation Forensik allgemein Digitale Forensik 3 Forensik bei Strafverfolgungsbehörden 4
MehrGrundlagen methodischen Arbeitens
Grundlagen methodischen Arbeitens Literatursuche Ingo Feinerer, Reinhard Pichler, Stefan Woltran Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität
MehrComputer Forensik. Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc.
Computer Forensik Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc. Hochschule Darmstadt Computer Forensik Studienbrief 1: Einleitung
MehrForensik in der Praxis
Wolfgang Straßer Geschäftsführer @-yet GmbH Forensik in der Praxis add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie-
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrWie man Computer übers Internet identifiziert
Remote Physical Device Fingerprinting Wie man Computer übers Internet identifiziert ein Vortrag von Cyrus Massoumi und Johannes Zschoche Chair for Communication Technology (ComTec), Faculty of Electrical
MehrHerausforderung IT- Sicherheit
Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft
MehrNaiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme
Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München
MehrForensische Informatik
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrBetriebssysteme I WS 2016/17. Prof. Dr. Dirk Müller. 8 Betriebssystem-Grundlagen
Betriebssysteme I 8 Betriebssystem-Grundlagen WS 2016/17 Prof. Dr. Dirk Müller WS 2016/17 2/24 Protokoll und Schnittstelle Ressourcen entziehbare exklusiv nutzbare Ressourcentransformation Überblick Kernel-Modus
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall
MehrIT-Einführung FS Zürcher Fachhochschule
IT-Einführung FS 2018 1 IT Einführung Herbstsemester 2017 Wer wir sind.. Wer wir sind.. 2nd Level Support Wädenswil und Zürich Xenia Ritter ICT-Technikerin Ashraf Kashaf ICT-Techniker Andreas Roos ICT-Techniker
MehrDigitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 3: Forensische Prinzipien und Vorgehensmodelle Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 1: Motivation und Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de
MehrInformatik Allgemeines Einführung
Informatik Allgemeines Seite 1 Allgemeines Organisation Vorlesungen / Übungen / (Programmier-) Praktikum Leistungsbewertung 2 Klausuren Seite 2 Allgemeines Dozent Dr. Th. Letschert Thema Informatik Historie,
MehrMathematisch-algorithmische Grundlagen für Big Data
Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2017
MehrForensische Analyse des Windows-Arbeitsspeichers.
. Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de . Agenda. 1. Einführung 2. Datensicherung 3. Auswertung 3.1. Stand der Technik 3.2. Suche nach Prozessen und Threads 4. Anwendungsbeispiele
MehrWerden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrVorlesung Betriebssysteme I
1 / 19 Vorlesung Betriebssysteme I Thema 4: Grundlegende Begriffe, Teil 2 Robert Baumgartl 22. November 2016 2 / 19 Begriffe: Schnittstelle beschreibt den statischen Aspekt einer Kommunikationsbeziehung
MehrMedienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach
Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden
MehrDigitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler
Digitale Forensik Spurensuche mittels Sleuthkit und Autopsy Einleitung Firewalls und Intrusion Detection Systeme (IDS) entdecken Angriffe Immer wieder Lücken Administrator muß Spuren suchen und sichern
MehrBetriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen
Betriebssysteme I 05a 64-/32-Bit-Architekturen Prof. Dr. Dirk Müller Begriff Eine n-bit-architektur ist eine Prozessorarchitektur mit einer Wortbreite von n Bit. meist Zweierpotenzen: 8-, 16-, 32-, 64-Bit-Architekturen
MehrMaster IT-Security. Karrierepfade
Master IT-Security Karrierepfade Semesterüberblick 1. Semester Bezeichnung Modul bzw. LV Modul 1 IT Security Technical Basics IT-Security Modul 2 Secure Infrastructure Secure Networks Secure Operating
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrBIG UNIVERSITÄTSRECHENZENTRUM
UNIVERSITÄTS RECHENZENTRUM LEIPZIG BIG DATA @ UNIVERSITÄTSRECHENZENTRUM Forschung und Entwicklung Entwicklung eines E-Science-Angebots für die Forschenden an der Universität Leipzig Stefan Kühne Axel Ngonga
MehrIT-Forensische Analysen von Festplatten und Handys
Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer
MehrAlgorithmen für die Speicherhierarchie
und : Obere und n [Aggarwal, Vitter 1988] Lehrstuhl für Effiziente Algorithmen Fakultät für Informatik Technische Universität München Vorlesung 22. Oktober 2007 k-wege Merge Verschmelzen und I/O eispiel
MehrDaten löschen, aber richtig Über die Besonderheiten von SSDs
Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrIst das Bild noch das Bild?
Ist das Bild noch das Bild? Authentizität digitaler Objekte unter Formattransformationen in Kooperation mit dem Thüringischen Hauptstaatsarchiv Veronika Krauß, Arefeh Bahrami Bauhaus-Universität Weimar
MehrMultimedia Communication
Multimedia Communication D Dr. Andreas Kassler Universität Ulm Slide 1 Vorlesung Umfang: 3+1 Bitte um Interaktivität und Diskussionen Termin und Ort: Dienstag 10.00 12.00 h Donnerstag 14.00 16.00 h Jeweils
MehrAutonomous Systems (AS)
Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrAspekte der Online-Durchsuchung aus Sicht eines Forensikers
Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik
MehrDie Sicht eines Sysadmins auf DB systeme
Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische
MehrTheorien in der biologiedidaktischen Forschung
Dirk Kriiger (Hrsg.) Helmut Vogt (Hrsg.) Theorien in der biologiedidaktischen Forschung Ein Handbuch fiir Lehramtsstudenten und Doktoranden Mit 26 Abbildungen und 12 Tabellen 4Q Springer Es gibt nichts
MehrShowcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab
Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen
MehrKVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung
MehrElektrotechnik Informatik Maschinenbau. Fachvereine AMIV / VIS
Elektrotechnik Informatik Maschinenbau Fachvereine AMIV / VIS Wer sind wir? Stefan Götschi stefan@vis.ethz.ch Msc Informatik Viktor Lenz vlenz@student.ethz.ch Bsc Elektrotechnik Petros Papadopoulos ppetros@student.ethz.ch
MehrVorstellung zu einem Web Desktop: eyeos
Binglin Li Cloud-Computing Seminar Hochschule Mannheim WS0910 1/20 Vorstellung zu einem Web Desktop: eyeos Binglin Li Fakultaet fuer Informatik Hochschule Mannheim 11.12.2009 Binglin Li Cloud-Computing
MehrPC Einsteiger Inhalt
PC Einsteiger 2016 Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am PC...2 Das Betriebssystem
MehrSicherheitsgedanken von
Sicherheitsgedanken von Open Door Policy bei ec-geldautomaten? ec-geldautomaten Mark Semmler Antago GmbH Ein ganz normaler Freitag... Freitag, 30.09.2011 gegen 21 Uhr: Das soziale Leben holt mich ein.
MehrVorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5
Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1
MehrVorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 16
Vorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 16 Vorlesung Hochleistungsrechnen SS 2010 (c) Thomas Ludwig 17 Die beiden Zitate sind dem Buch von Bauke/Mertens über Cluster Computing entnommen.
MehrDigitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013
Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale
MehrÜbersicht über Technologie und Nutzung von Caching in Computersystemen
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Übersicht über Technologie und Nutzung von Caching in Computersystemen WS 2010/2011 Referent: Steve
MehrBetriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion
Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung
MehrNEVARIS Build Systemvoraussetzungen
System- und Hardwarevoraussetzungen NEVARIS Build Die optimale Konfiguration einer passenden Hardware für NEVARIS Build mit der Datenbank von Microsoft hängt von zahlreichen Einflussgrößen ab, wie z.b.
MehrInhaltsverzeichnis. Theorien zu Motivation, Interesse und Einstellung
Inhaltsverzeichnis Es gibt nichts Praktischeres als eine gute Theorie...1 Theorie...1 Biologiedidaktik eine empirisch forschende Wissenschaft...3 Die vier Bedeutungen für die Anwendung von Theorien...4
MehrRev Copyright 2019 euronas GmbH. All Rights Reserved.
Rev. 19-02-26 Copyright 2019 euronas GmbH. All Rights Reserved. euronas believes that the information in this publication is accurate of its publication date. The information in this publication is provided
MehrZusammenfassung der Vorlesung vom
Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die
MehrFranz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage
Franz-Joachim Kauffels Durchblick im Netz 3., überarbeitete Auflage i 1 Vom Draht zum Downsizing, mit dem PC in die Welt 11 1.1 Kommunikation heute 15 1.2 Aufgaben, Ziele und Funktionen von Rechnernetzen
MehrEinführung in die Informatik für Schülerinnen SS 2001
Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrEinführung in die Informatik für f Schülerinnen
Einführung in die Informatik für f Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der
MehrNetzwerke (AI) Teil 1: Einführung
Netzwerke (AI) Teil 1: Einführung Burkhard Messer HTW Berlin FB 4 Wirtschaftsinformatik 10.10.13 1 Übersicht Überblick über die Veranstaltung Literatur Quellenangaben 2 Arten der Kommunikation zwischen
MehrSystemanforderungen AI Vergabemanager und AI Vergabeassistent
Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Blatt Nr. 07 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe16 Moritz Kaufmann
MehrDatensicherung. Strategie und Tools
Datensicherung Datensicherung: Strategie und Tools, Folie 1 von 16 Strategie und Tools Peter Rudolph, Roland Egeler Wozu Datensicherung? Datensicherung: Strategie und Tools, Folie 2 von 16 Wertvolle Daten
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrStudiengang Medieninformatik an der TU Dresden. Prof. Dr. Klaus Meißner, Institut für Software und Multimediatechnik
Prof. Dr. Klaus Meißner, Institut für Software und Multimediatechnik 15.05.2009 Warum Medieninformatik? Medien Informatik: Ist es ein Teilgebiet der Informatik? Ist die Einengung für ein universitäres
MehrBeispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31
Beispiel an der Tafel SS 2012 Grundlagen der Rechnernetze Internetworking 31 Internet Routing Konkrete Realisierungen im Internet SS 2012 Grundlagen der Rechnernetze Internetworking 32 Anwendung dieser
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrComputational Neuroscience
Computational Neuroscience Vorlesung WS 2005/2006 Josef Ammermüller Jutta Kretzberg http://www.uni-oldenburg.de/sinnesphysiologie/ 14508.html Begriffsdefinitionen Computational Neuroscience Churchland
MehrQualifizierte APT-Response Dienstleister. im Sinne 3 BSIG
Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de
MehrAnkündigungen
Ankündigungen 22.4.2010 Morgen: Vortrag von Thomas Obkircher, PWC, Frankfurt Übung 2 nächste Woche: Findet am Donnerstag im Vorlesungsslot statt (also 29.4.2010, 15:30-17:00) im PI Pool Dafür findet die
MehrErweiterte Konfiguration Agenda Anywhere
Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern
MehrVorbeugung ist die beste Medizin
Vorbeugung ist die beste Medizin und was Sie im Ernstfall trotzdem tun können 06.03.2015 Martin Wundram DigiTrace GmbH Agenda 1. Was ist IT-Forensik? 2. Möglichkeiten der IT-Forensik 3. Vorbeugung ist
MehrTechnical Note. Ewon TN 1221 Ewon-Backup erstellen
Technical Note Ewon TN 1221 Ewon-Backup erstellen Version: 1.0 TN 1221-1 - V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Haftungsausschluss... 3 Sicherheitshinweise... 3 Dokument-Version... 3 Hardware-
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrECDL-Base Computer-Grundlagen. Inhalt
Inhalt 1. Erste Schritte... 1 PC einschalten und sich anmelden... 1 Das Hochfahren... 1 Anmelden am Betriebssystem... 2 Die Aufgaben des Betriebssystems... 3 Den Desktop kennenlernen... 4 Desktopsymbole...
Mehr