IT-Risk-Management. V11: IT-Forensik / -Forensik

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management. V11: IT-Forensik / E-Mail-Forensik"

Transkript

1 1 IT-Risk-Management V11: IT-Forensik / -Forensik R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 /52 1. Motivation: Inhaltsübersicht Straftaten und Datenschutz Terrorismus und Internet 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 2 /52 Seite 1

2 2 Motivation Untersuchen, was auf meinem Computer passiert ist Wiederherstellung verlorener Daten Rücksetzung auf ältere Versionen Verfolgung von auffälligem Verhalten Forum = Marktplatz, Gericht Nachweis von Straftaten R. Grimm 3 /52 Kriminalstatistik 2013 Computerkriminalität Fälle (2012: Fälle, +1%) : + 12,6%, : + 0,7%, : +3,4% Steigerung bei Datenveränderung, Sabotage: (2012: , +17,6%) wg. zunehmender Schadsoftware : +10%, : +84%! : +133%!! Fälschung beweiserheblicher Daten: (2012: 8.539, +14,5%) Rückgang bei Ausspähen von Daten: (2012: , -5,3%) : +32,2%! : +3,5%! : +6,8% Computerbetrug: (2012: , -6,3%) : +18,9%! : -2,1%, : -7,1% Betrug bei Zugangsberechtigungen: (2012: 2.952, -7,5%) : -37,6% Aus: BMI/BKA, Polizeiliche Kriminalstatistik 2013,, S. 4 (Abb. 2-T01) R. Grimm 4 /52 Seite 2

3 3 Kriminalstatistik 2013 Tatmittel Internet 2013: Straftaten (+12,2% ggü. 2012) 2012: (+3,2% ggü. 2011) 2011: Überwiegend Betrugsdelikte: 70,2% (etwa wie 2012) insbesondere Warenbetrug/Leistungsbetrug: > 45% d.i. nach 263 StGB Vortäuschen von Waren, Leistungen, bzw. ihrer Bezahlung Computerbetrug: 7% ( Fälle) d.i. nach 263a StGB: Viren, Hintertüren, Missbrauch von Daten, unbefugte Nutzung von Daten Verbreitung pornograph. Schriften: 2,6% (+31% ggü. 2012!) Ausspähen: 5,2% (2012: 6,0%) Urheberrechtsverletzungen: 7% (+9,1% ggü. 2012) Aus: BMI/BKA, Polizeiliche Kriminalstatistik 2013, S. 9, bzw. S. 17 (Abb. 5-G03) R. Grimm 5 /52 Motivation: Straftaten Internet 2013 Betrug insgesamt: 70,2 % Bundeskriminalamt, Polizeiliche Kriminalstatistik 2013, Abschn. 5, Straftatenanteile an Straftaten mit Tatmittel Internet, 5 G03, S 17 R. Grimm 6 /52 Seite 3

4 4 Dagegen Datenschutz Datensparsamkeit Datenvermeidung 3a BDSG Datenvermeidung und Datensparsamkeit Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. R. Grimm 7 /52 Service offering PET? Date: Fri, 17 Apr :31: From: Ruediger Grimm To: Ahmed Nassef Subject: Your Privacy Service Dear Sir, dear Mr. Ahmed Nassef, I am interested in private access to Internet-Mail. I found from your Web Sites (http://www.maktoobgroup.com/inside.htm) that you offer special privacy protection. I am teaching ITsecurity and IT-privacy at the University Koblenz, Germany, and I am continuously looking for privacy enhanced technology (PET) in the Internet. Your service seems to offer PET. Could you please tell me, what kind of privacy service you are offering? I am especially interested in these three features: 1. A VPN tunnel from any place in the world to your Webmailer. 2. The deletion of "Received" header lines from any that arrives in my mail account. 3. The protection of my login dates in the Webmailer account. Thanks for help, regards, Dr. Ruediger Grimm R. Grimm 8 /52 Seite 4

5 5 Service offering PET? no Subject: RE: Your Privacy Service Date: Sat, 18 Apr :21: Thread-Topic: Your Privacy Service From: "Ahmed Nassef" To: "Ruediger Grimm" We do not offer such a service Original Message----- From: Ruediger Grimm Sent: Friday, April 17, :32 PM To: Ahmed Nassef Subject: Your Privacy Service Dear Sir, dear Mr. Ahmed Nassef, [...] R. Grimm 9 /52 1. Motivation: Inhaltsübersicht Straftaten und Datenschutz Terrorismus und Internet 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 10 /52 Seite 5

6 6 Terroristenprozesse am OLG Koblenz Aleem Nasir wg. Schleusen Kurierdienste Geld- und Sachspenden Rekrutierung und Schleusen von Personen Urteil am : 8 Jahre Ömer Özdemir wg. Hilfe für A.N. Besuch Terrorcamp Werbung von Mitgliedern (Bekkay Harrach) Lieferung von Bargeld und Sachen Urteil am : 6 Jahre sowie gegen Sermet Ilgen: 2,5 Jahre Bildquellen, s. Anhang R. Grimm 11 /52 Terroristenprozesse am OLG Koblenz Bekkay Harrach wg. Propaganda flüchtig im afgan.-pakistanischen Grenzgebiet Drohungen gegen Deutschland Hussan S. (Syrer, Montabaur) wg. Internet-Propaganda Am in Montabaur verhaftet Beiträge im Internet Betreiben eines Web-Forums Bildquellen, s. Anhang R. Grimm 12 /52 Seite 6

7 7 Von physischer zu virtueller Kommunikation Bis 1998: Papier, Plakate, Videos, CD, Telefon 1997 Gründung des Muslim Hacker Klubs Seit 1998: Nutzung von Web-Seiten Chat Rooms Newsletter / ejournale Zunehmend: Nutzung konspirativer Wege im Internet (s.u.) Theveßen (2005), Virtuelle Umma R. Grimm 13 /52 Internet als Universität des Dschihad Selbsterziehungslager im Internet Kultur der Vorbereitung für den Heiligen Krieg Meinungsfreiheit + Datenschutz Schnell + global Multimedia: Macht der Bilder Broadcast: Propaganda und Information E2E: Ansprache und Koordination Spurenlos (?) Theveßen (2005), Virtuelle Umma R. Grimm 14 /52 Seite 7

8 8 Internet als Veröffentlichungsplattform Formate: Dschihad Webseite Chat Rooms mit Passwörtern Internetmagazine Theveßen (2005), Virtuelle Umma R. Grimm 15 /52 Internet als Veröffentlichungsplattform (2) Internetmagazine Muasker al-battar Camp des Schwertes Kampfanleitungen Frauenmagazin al-kansaa Fitness, Erste Hilfe Sawd al-dschihad Stimme des Dschihad Strategie des islamischen Terrorismus Die Länder der Gotteslästerer in Kriegszonen verwandeln Theveßen (2005), Virtuelle Umma R. Grimm 16 /52 Seite 8

9 9 Internet als Veröffentlichungsplattform (3) Inhaltlich: Bekennerschreiben Bombenbauanleitung Lehrvideos Propagandavideos Videos über erfolgreiche Angriffe Lagepläne Strategieschriften Theveßen (2005), Virtuelle Umma R. Grimm 17 /52 Internet als Koordinierungsinstrument Aufmerksamkeit durch Web und Chatrooms Persönliche Ansprache in Chats Strategie in Web und Magazinen E2E-Veabredungen per Theveßen (2005), Virtuelle Umma R. Grimm 18 /52 Seite 9

10 10 Konspirative Nutzung des Internet Server wechseln Adressen wechseln Anonymes Hochladen You send it und Weiterleitung an Chat Rooms als Draft mit Verteilung von UserId/Password (Khalid Sheikh Mohammed) Noch nicht genutzt: VPN Telnet SPAM-Techniken der gefälschten Received-Zeilen (s.u.) Theveßen (2005), Virtuelle Umma R. Grimm 19 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 20 /52 Seite 10

11 11 Computerkriminalität Computer als Objekt Computerkriminalität = Einbruch in Computer mit dem Ziel Spionage Zerstörung Sabotage Manipulation Fälschung Dolle (2009), S. 183 R. Grimm 21 /52 Computerkriminalität (im weiteren Sinne) Computer als Arbeitsmittel Nutzung des Computers für Vergehen aller Art Veruntreuung Geldwäsche Bestechung Terrorismus Datenverarbeitung und Datenspeicherung Spuren im Computer für auffälliges Verhalten Inkonsistente Dateien Filefragmente ( Carving ) Statistische Auffälligkeiten R. Grimm 22 /52 Seite 11

12 12 Netzkriminalität Computernetze als Kommunikationsmittel Nutzung des Internet für Vergehen aller Art Veruntreuung usw Terrorismus Verabredung von Straftaten Koordinierung von Straftaten Spuren im Netz für auffälliges Verhalten Log-Files Downloads auf PCs auf PCs (Clients) s auf Mailservers (yahoo, gmail, gmx, ) R. Grimm 23 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 24 /52 Seite 12

13 13 Grundregeln der forensischen Ermittlung Akzeptanz Glaubwürdigkeit Wiederholbarkeit Integrität Ursachen und Auswirkungen Dokumentation Dolle (2009), S. 184 R. Grimm 25 /52 SAP-Modell der forensischen Ermittlung S Secure Sicherungsphase Sammlung des Materials Wahrung der Integrität A Analyze Datenanalysephase Sichten, Auswerten Kritische Hinterfragung P Present Berichtsphase z.b. Gutachten vor Gericht Nachvollziehbarkeit Detaillierungstiefe Dolle (2009), S. 184 R. Grimm 26 /52 Seite 13

14 14 Sicherungsreihenfolge Prozessdaten Routingtabellen, ARP Cache Prozessliste Angemeldete Users Netzstatus Prozessorkern, Hauptspeicher Temporäre Daten Ganzer Datenträger Loggingdaten Physische Konfiguration und Netzwerktopologie Archive Dolle (2009), S. 184 R. Grimm 27 /52 Tools Aufgaben Erstellen und Prüfen von Prüfsummen Schlüsselwortsuche Dateianalyse und wiederherstellung Formatvergleiche Zeitstempelprüfung Schreibblocker für Integritätsschutz von Speichermedien Komplettes Löschen eigener Datenträger (vor Aufnahme von Images) Kryptographische Sicherungsmechanismen Berichtsunterstützung Dolle (2009), S. 184 R. Grimm 28 /52 Seite 14

15 15 Tools Open Source Open Source: Helix FCCU GNU/Linux Forensic Boot CD Linux Distribution Backtrack Forensic Acquisition Utilities (für Windows) Commercial: EnCase, Guidance Software Paraben, paraben-forensics.com FTK Forensic Toolkit, AccessData X-Ways, X-Ways Software Dolle (2009), S. 184 R. Grimm 29 /52 Live Live vs. Post Mortem Online-Überwachung Untersuchung am laufenden System für Informationen in flüchtigen Daten Post Mortem wenn flüchtige Daten irrelevant wenn Vorfall zurück liegt wenn System bereits steht zur sorgfältigen, nicht zeitkritischen Analyse i.d.r. an einem Image Dolle (2009), S. 185 R. Grimm 30 /52 Seite 15

16 16 Live z.b. cat, ifconfig, netstat, arp, lsof, rpcinfo z.b. process dump Windows Forensic Toolchest mit HTML Report Linux Life Response Sicherung der flüchtigen Daten über das Netz oder auf externes Speichermedium Dolle (2009), S. 185 R. Grimm 31 /52 Post Mortem Sicherung Für S-Phase: Sichern als Festplattenimage: Forensisches Duplikat Achtung, Integrität sichern, bspw. mit Write-Blocker und Prüfsummen Robuste Disk Dump Funktion erforderlich, z.b. dd_rescue (robust) sdd (schnell) dcfldd oder dc3dd (Erweiterung von GNU dd) Dolle (2009), S. 186 ff. R. Grimm 32 /52 Seite 16

17 17 Post Mortem Analyse Für A-Phase, z.b: find /image type f print0 xargs -0 md5sum erzeugt Hashes der im Image vorhandenen Dateien zum Zwecke des Vergleichs mit Listen bekannter Schadsoftware cat image.img strings egrep f searchwords.txt findet Schlüsselwörter im Image und vergleicht sie mit Einträgen in searchwords.txt Sleuth Kit mit graphischem Browser Autopsy, mehrere Analysemodi: 1. Dateianalyse 2. Schlüsselwortsuche 3. Sortieren nach Dateitypus 4. Image Details 5. Metadaten (Verzeichniseinträge) 6. Dateneinheiten Inhalte von Sektoren Dolle (2009), S. 187 R. Grimm 33 /52 Post Mortem Analyse File Carving Rekonstruktion gelöschter Dateien Verzeichnisse sind gelöscht, aber Rohdaten bleiben erhalten Verteilt über das Image Nicht auf das Dateisystem angewiesen, funktioniert daher auch im Hauptspeicher auch mit File Slacks (Pufferbereiche) Tools Foremost Scalpel CarvFS Dolle (2009), S R. Grimm 34 /52 Seite 17

18 18 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 35 /52 Forschungsgebiet des Fraunhofer SIT Spuren im Computer für auffälliges Verhalten Inkonsistente Dateien Filefragmente ( Carving ) Statistische Auffälligkeiten Forschungsgebiet des Fraunhofer SIT R. Grimm 36 /52 Seite 18

19 19 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 37 /52 Web-Forensik life Wireshark Filtern von Protokollen z.b. nur HTTP Heraussuchen von Keywords Aufdeckung von Kommunikationsbeziehungen (wer gerade mit wem) R. Grimm 38 /52 Seite 19

20 20 Web-Forensik post mortem Auf Serverseite: Logfiles Cookies Web-Bugs Kunden/User-Datenbanken Auf Clientseite: Downloads Browser-Histories Verlaufsdaten, Temporäre Daten R. Grimm 39 /52 Aufgabe der -Forensik im Strafprozess Kann aus s abgeleitet werden wer mit wem von wo aus und wohin wann und was kommuniziert hat? Können s zugeordnet werden: persönlich, geographisch zeitlich und inhaltlich? R. Grimm 40 /52 Seite 20

21 21 Aufgabe der -Forensik im Strafprozess Wer mit wem Zuordnung von -Adresse zu Person Zuordnung von Person zu -Adresse (das ist etwas anderes!) Von wo aus und wohin Zuordnung von -Adresse zu IP-Adresse Lokalisierung von IP-Adresse Wann Absende-, Weiterleitungs-, Ankunftszeit Einloggzeit in Mail-Account Was Integrität des Nachrichteninhalts Bezug von Weiterleitung und Response R. Grimm 41 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 42 /52 Seite 21

22 22 Store-and-Forward-Routing von mit SMTP aus: Grimm, R.: -Forensik, schreibt E-Mai an schickt ab: SMTP Susannes -Server I n t e r n e t Susanne -Client auf Susannes persön- Lichem Gerät Routing durch Netz von -Server: SMTP liest ruft ab: POP/IMAP Erwin -Client auf Erwins persönlichem Gerät Erwins -Server abc.de R. Grimm 43 /52 Werkzeuge zum Verfolgen von , bes. ihre Herkunft 1. Die mit vollem Kopfzeilenausdruck 2. Die Zeitangabe mit Zeitzonen in -Kopfzeilen 3. Die Received -Kopfzeile mit Absender, Empfänger und Datum 4. Der Wireshark zum Mitlesen von aktuellem Datenverkehr, hier SMTP 5. Die whois-abfrage beim RIR 6. Die Adressabfrage bei whatismyipaddress.com 7. Die Zuordnungstabelle von IP-Adressen zu IP-Hosts beim ISP 8. Die Login-Liste beim Webmailer R. Grimm 44 /52 Seite 22

23 23 Die Verfolgungsinstrumente am Beispiel von yahoo an uko.txt von Ko (Mailtool) nach 1und1.txt from Mumbay.txt from Australia to Ko.txt Online abfragen: whois in den fünf RIRs whatismyipaddress.com dhcp-log-uko.txt hosts-uko.txt R. Grimm 45 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 46 /52 Seite 23

24 24 Die Zuverlässigkeit einer Adress-Zuordnung (1) Die geographische Zuordnung Keine Ortung, sondern Datenbankeintrag in RIR Serveradresse des nächsten Netzrouters Einwahlserver werden vom Netzbetreiber umgeordnet Aus Managementgründen nicht zu weit vom Client entfernt Aber Achtung: DFN-WiN-Shuttle immer Berlin O2 -UMTS immer München R. Grimm 47 /52 Die Zuverlässigkeit einer Adress-Zuordnung (2) Die zeitliche Zuordnung Zeitangaben in -Headern mit Gangungenauigkeit (Minutenbereich) Angaben in RIR-Datenbank nur gegenwärtig ( -B Option bei Abfrage) Bei veraltetem whatismyaddress: Blick in Vergangenheit (vage!) R. Grimm 48 /52 Seite 24

25 25 Die Zuverlässigkeit einer Adress-Zuordnung (3, 4, 5) VPN / Remote Login / Telnet: Verbergen der Client-Adresse Thunderbird mit SMTP über VPN zum UKO-Server von Ko (Mailtool-VPN) nach 1und1.txt Telnet-Commands nach Remote Login in UKO-Server von Ko (putty-telnet) nach 1und1 (Session).txt von Ko (putty-telnet) nach 1und1 (Mail).txt Telnet-Commands nach Remote Login über VPN in UKO- Server von Da (cmd-vpn nach Ko) nach 1und1.txt R. Grimm 49 /52 Die Zuverlässigkeit einer Adress-Zuordnung (6, 7) Manuelles Hinzufügen von Received -Kopfzeilen Vorspiegeln einer falschen Vorgeschichte SPAM-Technik Dagegen hilft: Domain-Key-Signatur Allgemein: Mailserver manipuliert macht beliebig irreführende Einträge Z.B. Herauslöschen von Received -Kopfzeilen Verbergen der Vorgeschichte Datenschutz der Datensparsamkeit?? R. Grimm 50 /52 Seite 25

26 26 Konspiratives ing Wie oben bereits verstreut genannt: VPN, Remote Login, Telnet Absender fügt Received -Kopfzeilen hinzu Mailserver manipuliert Header-Einträge, bes. Received -Kopfzeilen (z.b. löschen) -Versenden von wechselnden Internet-Cafes (nicht von zu Hause, nicht vom Arbeitsplatz) Pseudonyme yahoo-/gmail-/gmx-adressen nicht versenden, sondern als Draft ablegen Aber ACHTUNG! Es bleiben dennoch Spuren, s. Nasir-Prozess R. Grimm 51 /52 Systematik der -Forensik 1. Offen sichtlich angezeigte Kopfzeilen 2. Ausgeblendete Kopfzeilen 3. Inhaltssignaturen 4. Login-Daten 5. Inhaltsanalyse (online) Mein Problem: Anleitung zur Verschleierung von Straftaten R. Grimm 52 /52 Seite 26

27 27 Literaturhinweise Dolle, Wilhelm: Computer-Forensik in der Praxis. Mit Open-Source-Werkzeugen die Aufklärung von Computerkriminalität unterstützen. In Datenschutz und Datensicherheit (DuD) 3/2009, Vieweg, Wiesbaden, März 2009, Liegl, Marion; Mink, Martin; Freiling, Felix F.: Datenschutz in digital-forensischen Lehrveranstaltungen. In Datenschutz und Datensicherheit (DuD) 4/2009, Vieweg, Wiesbaden, April Geschonneck, Alexander: Computer Forensik. Computerstraftaten erkennen, ermitteln, aufklären. dpunkt.verlag, Heidelberg 2008, 323 Seiten. Bundesministerium des Inneren (BMI): Polizeiliche Kriminalstatistik 2013, Die Kriminalität in der Bundesrepublik Deutschland. Bundesministerium des Inneren, Bundeskriminalamt (erschienen April 2014): /2014/06/PKS2013.pdf? blob=publicationfile [ ] Theveßen, Elmar: Terroralarm. Rowohlt, Berlin Bes. Kap. 4, Virtuelle Umma, S Grimm, Rüdiger: -Forensik IP-Adressen und ihre Zuordnung zu Internet- Teilnehmern und ihren Standorten. Arbeitsberichte aus dem FB Informatik, Nr. nn/2009, Universität Koblenz-Landau, ISSN , 53 /52 Bildquellen Geprüft Bild (1) von Aleem Nasir aus: FAZ.NET, , Terroristen in Deutschland - Der Islamist hat keinen, der ihn schreckt. 79~ATpl~Ecommon~Scontent.html Bild (2) von Aleem Nasir aus: SANA, "SANA 21-4": Islamabad: Alim Nasir, along with his mother, is coming out of court smiling after Supreme Court orders his release on Tueday. (SANA Photo). Bild von Ömer Özdemir aus: SWR.DE, , Türke wegen Terrorverdachts angeklagt. [ : nicht mehr zugänglich] Bild von Sermet I. vor dem OLG Koblenz, Artikel vom , Terror - Prozessbeginn gegen mutmaßliche Qaida- Helfer. news.de GmbH, Barfußgäßchen 15, Leipzig, Bild von Bekkay Harrach aus: Bild.de, , Das ist Bin Ladens deutscher Terrorist. Videosequenz Bekkay Harrach aus Welt.de, : Bekkay Harrach der Mann, der Deutschland droht. R. Grimm 54 /52 Seite 27

28 28 Testfragen 1. Diskutieren Sie die Anforderung an die Aufklärung von Straftaten gegenüber dem Datenschutzprinzip der Datensparsamkeit. (Dazu finden Sie keine Vorlage in den Vorlesungsfolien) 2. Definieren Sie Computer- und Netzkriminalität. 3. Erklären Sie das SAP-Modell der computerforensischen Ermittlung. 4. Welche Aufgaben sollen Unterstützungstools der computerforensischen Ermittlung erfüllen? 5. Was versteht man unter File Carving? 6. Welches sind die Aufgaben der -Forensik im Strafprozess? Führen Sie die zugehörigen Fragestellungen ( wer mit wem usw.) etwas aus. 7. Nennen Sie Werkzeuge zum Verfolgen von , bes. zur Identifikation ihrer Herkunft. 8. (a) Analysieren Sie die folgende Kopfzeile einer . (b) Analysieren Sie die folgende Received -Kopfzeile einer . (Zu (a) und (b) wird ein Beispiel vorgegeben; zum Üben erzeugen Sie eigene.) 9. (a) Welche Techniken sind geeignet, die Herkunft eines -Clients zu verbergen? (b) Diskutieren Sie, unter welchen Umständen sie einem Nutzer überhaupt zur Verfügung stehen. (Zu (b) finden Sie keine Vorlage in den Vorlesungsfolien.) R. Grimm 55 /52 Seite 28

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Linux in der Computer-Forensik

Linux in der Computer-Forensik Linux in der Computer-Forensik Alexander Geschonneck, CFE HiSolutions AG Folien und Tools Folien und das vorgestellte Toolset finden sich unter http://computer-forensik.org Kontakt alexander AT geschonneck

Mehr

Digitale Forensik: Live Response unter Linux. 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009

Digitale Forensik: Live Response unter Linux. 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009 Digitale Forensik: Live Response unter Linux 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009 Wilhelm Dolle Director Security Management HiSolutions AG Über den Referenten

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensik von Windows-Systemen in 30 Minuten Windows 7 Windows 2008 R2 Bitlocker Quelle: Microsoft 2012, HiSolutions AG

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Digitale Forensik mit Open Source Tools. für Anfänger!!!!!

Digitale Forensik mit Open Source Tools. für Anfänger!!!!! Digitale Forensik mit Open Source Tools für Anfänger!!!!! Agenda Grundlagen der Forensik Datensicherung erstellen Untersuchung von Datensicherungen Virtualisierung von Datensicherungen Kryptographie und

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Forensik vor Gericht

Forensik vor Gericht Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik vor Gericht Försterstr. 25 D-52072 Aachen BackTrack Day 2011 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de http://m-acampo.de Gliederung

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.11.2014 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Inhaltsverzeichnis. Inhalt. 1 Anmelden 3. 2 E-Mail bearbeiten 4. 3 E-Mail erfassen/senden 5. 4 Neuer Ordner erstellen 6.

Inhaltsverzeichnis. Inhalt. 1 Anmelden 3. 2 E-Mail bearbeiten 4. 3 E-Mail erfassen/senden 5. 4 Neuer Ordner erstellen 6. Anleitung Webmail Inhaltsverzeichnis Inhalt 1 Anmelden 3 2 E-Mail bearbeiten 4 3 E-Mail erfassen/senden 5 4 Neuer Ordner erstellen 6 5 Adressbuch 7 6 Einstellungen 8 2/10 1. Anmelden Quickline Webmail

Mehr

.lowfidelity EMAIL KONFIGURATION Anleitung

.lowfidelity EMAIL KONFIGURATION Anleitung .lowfidelity EMAIL KONFIGURATION Anleitung.lowfidelity OG, Mariahilfer Straße 184/5 1150 Wien, +43 (1) 941 78 09, dispatch@lowfidelity.at 1 Webmail Ohne einen externen Email Client können Mails über das

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

COSYNUS Backend Communication Server

COSYNUS Backend Communication Server COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant Agenda Teil 1 BCS Vorstellung / Fokus: Exchange-Modul ActiveDirectory Grundkenntnisse Exchange 2007/2010 Grundkenntnisse

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

E-Mail Konto auf dem iphone einrichten

E-Mail Konto auf dem iphone einrichten E-Mail Konto auf dem iphone einrichten Führen Sie folgende Schritte durch, um auf Ihrem iphone ein E-Mail Konto von internezzo einzurichten: Wählen Sie "Einstellungen". Wählen Sie "Mail, Kontakte, Kalender".

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Gauß-IT-Zentrum Anleitung zur Installation von Windows Live Mail unter Windows 7 und Anbindung an das E-Mail-System Communigate Pro

Gauß-IT-Zentrum Anleitung zur Installation von Windows Live Mail unter Windows 7 und Anbindung an das E-Mail-System Communigate Pro Gauß-IT-Zentrum Anleitung zur Installation von Windows Live Mail unter Windows 7 und Anbindung an das E-Mail-System Communigate Pro 09.02.2011 V 1.1 Seite 1 von 11 Inhaltsverzeichnis Anleitung zur Installation

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Version 1.1, Erstellt von DL3FCG, 6.12.2013 Version 1.2, Erstellt von DARC-Geschäftsstelle, 10.12.2013 HINTERGRUND Der DARC

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

TSM-Client unter Windows einrichten

TSM-Client unter Windows einrichten TSM-Client unter Windows einrichten Michael Pape Seite 1 16.10.2014 Inhaltsverzeichnis TSM-CLIENT UNTER WINDOWS EINRICHTEN 1 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN

Mehr

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Roundcube Webmail (ebenfalls bekannt als RC) ist ein mehrsprachiger IMAP Client, der als Schnittstelle zu unserem Emailserver dient. Er hat eine

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Open-Xchange Server)

Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Open-Xchange Server) Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Open-Xchange Server) Einloggen ins Control Panel Sowohl für die Erstellung der Abwesenheitsmeldung als auch für die Einrichtung einer E-Mail Weiterleitung

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Verdeckte Online-Durchsuchung aus der Sicht der IT-Forensik

Verdeckte Online-Durchsuchung aus der Sicht der IT-Forensik Verdeckte Online-Durchsuchung aus der Sicht der IT-Forensik Chemnitzer Linuxtage 2008 Dr. Christian Böttger Senior Consultant Über DN-Systems Globales Beratungs- und TechnologieUnternehmen Planung Evaluierung

Mehr

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Newsletter- Abmeldung optimal gestalten Welche Gründe ein Empfänger auch für die Abmeldung von einem Newsletter hat: Jedes Kündigungshindernis sorgt für Verärgerung.

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr