IT-Risk-Management. V11: IT-Forensik / -Forensik

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management. V11: IT-Forensik / E-Mail-Forensik"

Transkript

1 1 IT-Risk-Management V11: IT-Forensik / -Forensik R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 /52 1. Motivation: Inhaltsübersicht Straftaten und Datenschutz Terrorismus und Internet 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 2 /52 Seite 1

2 2 Motivation Untersuchen, was auf meinem Computer passiert ist Wiederherstellung verlorener Daten Rücksetzung auf ältere Versionen Verfolgung von auffälligem Verhalten Forum = Marktplatz, Gericht Nachweis von Straftaten R. Grimm 3 /52 Kriminalstatistik 2013 Computerkriminalität Fälle (2012: Fälle, +1%) : + 12,6%, : + 0,7%, : +3,4% Steigerung bei Datenveränderung, Sabotage: (2012: , +17,6%) wg. zunehmender Schadsoftware : +10%, : +84%! : +133%!! Fälschung beweiserheblicher Daten: (2012: 8.539, +14,5%) Rückgang bei Ausspähen von Daten: (2012: , -5,3%) : +32,2%! : +3,5%! : +6,8% Computerbetrug: (2012: , -6,3%) : +18,9%! : -2,1%, : -7,1% Betrug bei Zugangsberechtigungen: (2012: 2.952, -7,5%) : -37,6% Aus: BMI/BKA, Polizeiliche Kriminalstatistik 2013,, S. 4 (Abb. 2-T01) R. Grimm 4 /52 Seite 2

3 3 Kriminalstatistik 2013 Tatmittel Internet 2013: Straftaten (+12,2% ggü. 2012) 2012: (+3,2% ggü. 2011) 2011: Überwiegend Betrugsdelikte: 70,2% (etwa wie 2012) insbesondere Warenbetrug/Leistungsbetrug: > 45% d.i. nach 263 StGB Vortäuschen von Waren, Leistungen, bzw. ihrer Bezahlung Computerbetrug: 7% ( Fälle) d.i. nach 263a StGB: Viren, Hintertüren, Missbrauch von Daten, unbefugte Nutzung von Daten Verbreitung pornograph. Schriften: 2,6% (+31% ggü. 2012!) Ausspähen: 5,2% (2012: 6,0%) Urheberrechtsverletzungen: 7% (+9,1% ggü. 2012) Aus: BMI/BKA, Polizeiliche Kriminalstatistik 2013, S. 9, bzw. S. 17 (Abb. 5-G03) R. Grimm 5 /52 Motivation: Straftaten Internet 2013 Betrug insgesamt: 70,2 % Bundeskriminalamt, Polizeiliche Kriminalstatistik 2013, Abschn. 5, Straftatenanteile an Straftaten mit Tatmittel Internet, 5 G03, S 17 R. Grimm 6 /52 Seite 3

4 4 Dagegen Datenschutz Datensparsamkeit Datenvermeidung 3a BDSG Datenvermeidung und Datensparsamkeit Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. R. Grimm 7 /52 Service offering PET? Date: Fri, 17 Apr :31: From: Ruediger Grimm To: Ahmed Nassef Subject: Your Privacy Service Dear Sir, dear Mr. Ahmed Nassef, I am interested in private access to Internet-Mail. I found from your Web Sites (http://www.maktoobgroup.com/inside.htm) that you offer special privacy protection. I am teaching ITsecurity and IT-privacy at the University Koblenz, Germany, and I am continuously looking for privacy enhanced technology (PET) in the Internet. Your service seems to offer PET. Could you please tell me, what kind of privacy service you are offering? I am especially interested in these three features: 1. A VPN tunnel from any place in the world to your Webmailer. 2. The deletion of "Received" header lines from any that arrives in my mail account. 3. The protection of my login dates in the Webmailer account. Thanks for help, regards, Dr. Ruediger Grimm R. Grimm 8 /52 Seite 4

5 5 Service offering PET? no Subject: RE: Your Privacy Service Date: Sat, 18 Apr :21: Thread-Topic: Your Privacy Service From: "Ahmed Nassef" To: "Ruediger Grimm" We do not offer such a service Original Message----- From: Ruediger Grimm Sent: Friday, April 17, :32 PM To: Ahmed Nassef Subject: Your Privacy Service Dear Sir, dear Mr. Ahmed Nassef, [...] R. Grimm 9 /52 1. Motivation: Inhaltsübersicht Straftaten und Datenschutz Terrorismus und Internet 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 10 /52 Seite 5

6 6 Terroristenprozesse am OLG Koblenz Aleem Nasir wg. Schleusen Kurierdienste Geld- und Sachspenden Rekrutierung und Schleusen von Personen Urteil am : 8 Jahre Ömer Özdemir wg. Hilfe für A.N. Besuch Terrorcamp Werbung von Mitgliedern (Bekkay Harrach) Lieferung von Bargeld und Sachen Urteil am : 6 Jahre sowie gegen Sermet Ilgen: 2,5 Jahre Bildquellen, s. Anhang R. Grimm 11 /52 Terroristenprozesse am OLG Koblenz Bekkay Harrach wg. Propaganda flüchtig im afgan.-pakistanischen Grenzgebiet Drohungen gegen Deutschland Hussan S. (Syrer, Montabaur) wg. Internet-Propaganda Am in Montabaur verhaftet Beiträge im Internet Betreiben eines Web-Forums Bildquellen, s. Anhang R. Grimm 12 /52 Seite 6

7 7 Von physischer zu virtueller Kommunikation Bis 1998: Papier, Plakate, Videos, CD, Telefon 1997 Gründung des Muslim Hacker Klubs Seit 1998: Nutzung von Web-Seiten Chat Rooms Newsletter / ejournale Zunehmend: Nutzung konspirativer Wege im Internet (s.u.) Theveßen (2005), Virtuelle Umma R. Grimm 13 /52 Internet als Universität des Dschihad Selbsterziehungslager im Internet Kultur der Vorbereitung für den Heiligen Krieg Meinungsfreiheit + Datenschutz Schnell + global Multimedia: Macht der Bilder Broadcast: Propaganda und Information E2E: Ansprache und Koordination Spurenlos (?) Theveßen (2005), Virtuelle Umma R. Grimm 14 /52 Seite 7

8 8 Internet als Veröffentlichungsplattform Formate: Dschihad Webseite Chat Rooms mit Passwörtern Internetmagazine Theveßen (2005), Virtuelle Umma R. Grimm 15 /52 Internet als Veröffentlichungsplattform (2) Internetmagazine Muasker al-battar Camp des Schwertes Kampfanleitungen Frauenmagazin al-kansaa Fitness, Erste Hilfe Sawd al-dschihad Stimme des Dschihad Strategie des islamischen Terrorismus Die Länder der Gotteslästerer in Kriegszonen verwandeln Theveßen (2005), Virtuelle Umma R. Grimm 16 /52 Seite 8

9 9 Internet als Veröffentlichungsplattform (3) Inhaltlich: Bekennerschreiben Bombenbauanleitung Lehrvideos Propagandavideos Videos über erfolgreiche Angriffe Lagepläne Strategieschriften Theveßen (2005), Virtuelle Umma R. Grimm 17 /52 Internet als Koordinierungsinstrument Aufmerksamkeit durch Web und Chatrooms Persönliche Ansprache in Chats Strategie in Web und Magazinen E2E-Veabredungen per Theveßen (2005), Virtuelle Umma R. Grimm 18 /52 Seite 9

10 10 Konspirative Nutzung des Internet Server wechseln Adressen wechseln Anonymes Hochladen You send it und Weiterleitung an Chat Rooms als Draft mit Verteilung von UserId/Password (Khalid Sheikh Mohammed) Noch nicht genutzt: VPN Telnet SPAM-Techniken der gefälschten Received-Zeilen (s.u.) Theveßen (2005), Virtuelle Umma R. Grimm 19 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 20 /52 Seite 10

11 11 Computerkriminalität Computer als Objekt Computerkriminalität = Einbruch in Computer mit dem Ziel Spionage Zerstörung Sabotage Manipulation Fälschung Dolle (2009), S. 183 R. Grimm 21 /52 Computerkriminalität (im weiteren Sinne) Computer als Arbeitsmittel Nutzung des Computers für Vergehen aller Art Veruntreuung Geldwäsche Bestechung Terrorismus Datenverarbeitung und Datenspeicherung Spuren im Computer für auffälliges Verhalten Inkonsistente Dateien Filefragmente ( Carving ) Statistische Auffälligkeiten R. Grimm 22 /52 Seite 11

12 12 Netzkriminalität Computernetze als Kommunikationsmittel Nutzung des Internet für Vergehen aller Art Veruntreuung usw Terrorismus Verabredung von Straftaten Koordinierung von Straftaten Spuren im Netz für auffälliges Verhalten Log-Files Downloads auf PCs auf PCs (Clients) s auf Mailservers (yahoo, gmail, gmx, ) R. Grimm 23 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 24 /52 Seite 12

13 13 Grundregeln der forensischen Ermittlung Akzeptanz Glaubwürdigkeit Wiederholbarkeit Integrität Ursachen und Auswirkungen Dokumentation Dolle (2009), S. 184 R. Grimm 25 /52 SAP-Modell der forensischen Ermittlung S Secure Sicherungsphase Sammlung des Materials Wahrung der Integrität A Analyze Datenanalysephase Sichten, Auswerten Kritische Hinterfragung P Present Berichtsphase z.b. Gutachten vor Gericht Nachvollziehbarkeit Detaillierungstiefe Dolle (2009), S. 184 R. Grimm 26 /52 Seite 13

14 14 Sicherungsreihenfolge Prozessdaten Routingtabellen, ARP Cache Prozessliste Angemeldete Users Netzstatus Prozessorkern, Hauptspeicher Temporäre Daten Ganzer Datenträger Loggingdaten Physische Konfiguration und Netzwerktopologie Archive Dolle (2009), S. 184 R. Grimm 27 /52 Tools Aufgaben Erstellen und Prüfen von Prüfsummen Schlüsselwortsuche Dateianalyse und wiederherstellung Formatvergleiche Zeitstempelprüfung Schreibblocker für Integritätsschutz von Speichermedien Komplettes Löschen eigener Datenträger (vor Aufnahme von Images) Kryptographische Sicherungsmechanismen Berichtsunterstützung Dolle (2009), S. 184 R. Grimm 28 /52 Seite 14

15 15 Tools Open Source Open Source: Helix FCCU GNU/Linux Forensic Boot CD Linux Distribution Backtrack Forensic Acquisition Utilities (für Windows) Commercial: EnCase, Guidance Software Paraben, paraben-forensics.com FTK Forensic Toolkit, AccessData X-Ways, X-Ways Software Dolle (2009), S. 184 R. Grimm 29 /52 Live Live vs. Post Mortem Online-Überwachung Untersuchung am laufenden System für Informationen in flüchtigen Daten Post Mortem wenn flüchtige Daten irrelevant wenn Vorfall zurück liegt wenn System bereits steht zur sorgfältigen, nicht zeitkritischen Analyse i.d.r. an einem Image Dolle (2009), S. 185 R. Grimm 30 /52 Seite 15

16 16 Live z.b. cat, ifconfig, netstat, arp, lsof, rpcinfo z.b. process dump Windows Forensic Toolchest mit HTML Report Linux Life Response Sicherung der flüchtigen Daten über das Netz oder auf externes Speichermedium Dolle (2009), S. 185 R. Grimm 31 /52 Post Mortem Sicherung Für S-Phase: Sichern als Festplattenimage: Forensisches Duplikat Achtung, Integrität sichern, bspw. mit Write-Blocker und Prüfsummen Robuste Disk Dump Funktion erforderlich, z.b. dd_rescue (robust) sdd (schnell) dcfldd oder dc3dd (Erweiterung von GNU dd) Dolle (2009), S. 186 ff. R. Grimm 32 /52 Seite 16

17 17 Post Mortem Analyse Für A-Phase, z.b: find /image type f print0 xargs -0 md5sum erzeugt Hashes der im Image vorhandenen Dateien zum Zwecke des Vergleichs mit Listen bekannter Schadsoftware cat image.img strings egrep f searchwords.txt findet Schlüsselwörter im Image und vergleicht sie mit Einträgen in searchwords.txt Sleuth Kit mit graphischem Browser Autopsy, mehrere Analysemodi: 1. Dateianalyse 2. Schlüsselwortsuche 3. Sortieren nach Dateitypus 4. Image Details 5. Metadaten (Verzeichniseinträge) 6. Dateneinheiten Inhalte von Sektoren Dolle (2009), S. 187 R. Grimm 33 /52 Post Mortem Analyse File Carving Rekonstruktion gelöschter Dateien Verzeichnisse sind gelöscht, aber Rohdaten bleiben erhalten Verteilt über das Image Nicht auf das Dateisystem angewiesen, funktioniert daher auch im Hauptspeicher auch mit File Slacks (Pufferbereiche) Tools Foremost Scalpel CarvFS Dolle (2009), S R. Grimm 34 /52 Seite 17

18 18 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) R. Grimm 35 /52 Forschungsgebiet des Fraunhofer SIT Spuren im Computer für auffälliges Verhalten Inkonsistente Dateien Filefragmente ( Carving ) Statistische Auffälligkeiten Forschungsgebiet des Fraunhofer SIT R. Grimm 36 /52 Seite 18

19 19 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 37 /52 Web-Forensik life Wireshark Filtern von Protokollen z.b. nur HTTP Heraussuchen von Keywords Aufdeckung von Kommunikationsbeziehungen (wer gerade mit wem) R. Grimm 38 /52 Seite 19

20 20 Web-Forensik post mortem Auf Serverseite: Logfiles Cookies Web-Bugs Kunden/User-Datenbanken Auf Clientseite: Downloads Browser-Histories Verlaufsdaten, Temporäre Daten R. Grimm 39 /52 Aufgabe der -Forensik im Strafprozess Kann aus s abgeleitet werden wer mit wem von wo aus und wohin wann und was kommuniziert hat? Können s zugeordnet werden: persönlich, geographisch zeitlich und inhaltlich? R. Grimm 40 /52 Seite 20

21 21 Aufgabe der -Forensik im Strafprozess Wer mit wem Zuordnung von -Adresse zu Person Zuordnung von Person zu -Adresse (das ist etwas anderes!) Von wo aus und wohin Zuordnung von -Adresse zu IP-Adresse Lokalisierung von IP-Adresse Wann Absende-, Weiterleitungs-, Ankunftszeit Einloggzeit in Mail-Account Was Integrität des Nachrichteninhalts Bezug von Weiterleitung und Response R. Grimm 41 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 42 /52 Seite 21

22 22 Store-and-Forward-Routing von mit SMTP aus: Grimm, R.: -Forensik, schreibt E-Mai an schickt ab: SMTP Susannes -Server I n t e r n e t Susanne -Client auf Susannes persön- Lichem Gerät Routing durch Netz von -Server: SMTP liest ruft ab: POP/IMAP Erwin -Client auf Erwins persönlichem Gerät Erwins -Server abc.de R. Grimm 43 /52 Werkzeuge zum Verfolgen von , bes. ihre Herkunft 1. Die mit vollem Kopfzeilenausdruck 2. Die Zeitangabe mit Zeitzonen in -Kopfzeilen 3. Die Received -Kopfzeile mit Absender, Empfänger und Datum 4. Der Wireshark zum Mitlesen von aktuellem Datenverkehr, hier SMTP 5. Die whois-abfrage beim RIR 6. Die Adressabfrage bei whatismyipaddress.com 7. Die Zuordnungstabelle von IP-Adressen zu IP-Hosts beim ISP 8. Die Login-Liste beim Webmailer R. Grimm 44 /52 Seite 22

23 23 Die Verfolgungsinstrumente am Beispiel von yahoo an uko.txt von Ko (Mailtool) nach 1und1.txt from Mumbay.txt from Australia to Ko.txt Online abfragen: whois in den fünf RIRs whatismyipaddress.com dhcp-log-uko.txt hosts-uko.txt R. Grimm 45 /52 Inhaltsübersicht 1. Motivation 2. Begriffsbestimmung 3. Computerforensik für Computerkriminalität (Computer als Objekt) 4. Computerforensik für auffälliges Verhalten (Computer als Arbeitsmittel) 5. Web- und -Forensik (Computer als Kommunikationsmittel) Instrumente der -Forensik Grenzen der -Forensik Konspiratives ing R. Grimm 46 /52 Seite 23

24 24 Die Zuverlässigkeit einer Adress-Zuordnung (1) Die geographische Zuordnung Keine Ortung, sondern Datenbankeintrag in RIR Serveradresse des nächsten Netzrouters Einwahlserver werden vom Netzbetreiber umgeordnet Aus Managementgründen nicht zu weit vom Client entfernt Aber Achtung: DFN-WiN-Shuttle immer Berlin O2 -UMTS immer München R. Grimm 47 /52 Die Zuverlässigkeit einer Adress-Zuordnung (2) Die zeitliche Zuordnung Zeitangaben in -Headern mit Gangungenauigkeit (Minutenbereich) Angaben in RIR-Datenbank nur gegenwärtig ( -B Option bei Abfrage) Bei veraltetem whatismyaddress: Blick in Vergangenheit (vage!) R. Grimm 48 /52 Seite 24

25 25 Die Zuverlässigkeit einer Adress-Zuordnung (3, 4, 5) VPN / Remote Login / Telnet: Verbergen der Client-Adresse Thunderbird mit SMTP über VPN zum UKO-Server von Ko (Mailtool-VPN) nach 1und1.txt Telnet-Commands nach Remote Login in UKO-Server von Ko (putty-telnet) nach 1und1 (Session).txt von Ko (putty-telnet) nach 1und1 (Mail).txt Telnet-Commands nach Remote Login über VPN in UKO- Server von Da (cmd-vpn nach Ko) nach 1und1.txt R. Grimm 49 /52 Die Zuverlässigkeit einer Adress-Zuordnung (6, 7) Manuelles Hinzufügen von Received -Kopfzeilen Vorspiegeln einer falschen Vorgeschichte SPAM-Technik Dagegen hilft: Domain-Key-Signatur Allgemein: Mailserver manipuliert macht beliebig irreführende Einträge Z.B. Herauslöschen von Received -Kopfzeilen Verbergen der Vorgeschichte Datenschutz der Datensparsamkeit?? R. Grimm 50 /52 Seite 25

26 26 Konspiratives ing Wie oben bereits verstreut genannt: VPN, Remote Login, Telnet Absender fügt Received -Kopfzeilen hinzu Mailserver manipuliert Header-Einträge, bes. Received -Kopfzeilen (z.b. löschen) -Versenden von wechselnden Internet-Cafes (nicht von zu Hause, nicht vom Arbeitsplatz) Pseudonyme yahoo-/gmail-/gmx-adressen nicht versenden, sondern als Draft ablegen Aber ACHTUNG! Es bleiben dennoch Spuren, s. Nasir-Prozess R. Grimm 51 /52 Systematik der -Forensik 1. Offen sichtlich angezeigte Kopfzeilen 2. Ausgeblendete Kopfzeilen 3. Inhaltssignaturen 4. Login-Daten 5. Inhaltsanalyse (online) Mein Problem: Anleitung zur Verschleierung von Straftaten R. Grimm 52 /52 Seite 26

27 27 Literaturhinweise Dolle, Wilhelm: Computer-Forensik in der Praxis. Mit Open-Source-Werkzeugen die Aufklärung von Computerkriminalität unterstützen. In Datenschutz und Datensicherheit (DuD) 3/2009, Vieweg, Wiesbaden, März 2009, Liegl, Marion; Mink, Martin; Freiling, Felix F.: Datenschutz in digital-forensischen Lehrveranstaltungen. In Datenschutz und Datensicherheit (DuD) 4/2009, Vieweg, Wiesbaden, April Geschonneck, Alexander: Computer Forensik. Computerstraftaten erkennen, ermitteln, aufklären. dpunkt.verlag, Heidelberg 2008, 323 Seiten. Bundesministerium des Inneren (BMI): Polizeiliche Kriminalstatistik 2013, Die Kriminalität in der Bundesrepublik Deutschland. Bundesministerium des Inneren, Bundeskriminalamt (erschienen April 2014): /2014/06/PKS2013.pdf? blob=publicationfile [ ] Theveßen, Elmar: Terroralarm. Rowohlt, Berlin Bes. Kap. 4, Virtuelle Umma, S Grimm, Rüdiger: -Forensik IP-Adressen und ihre Zuordnung zu Internet- Teilnehmern und ihren Standorten. Arbeitsberichte aus dem FB Informatik, Nr. nn/2009, Universität Koblenz-Landau, ISSN , 53 /52 Bildquellen Geprüft Bild (1) von Aleem Nasir aus: FAZ.NET, , Terroristen in Deutschland - Der Islamist hat keinen, der ihn schreckt. 79~ATpl~Ecommon~Scontent.html Bild (2) von Aleem Nasir aus: SANA, "SANA 21-4": Islamabad: Alim Nasir, along with his mother, is coming out of court smiling after Supreme Court orders his release on Tueday. (SANA Photo). Bild von Ömer Özdemir aus: SWR.DE, , Türke wegen Terrorverdachts angeklagt. [ : nicht mehr zugänglich] Bild von Sermet I. vor dem OLG Koblenz, Artikel vom , Terror - Prozessbeginn gegen mutmaßliche Qaida- Helfer. news.de GmbH, Barfußgäßchen 15, Leipzig, Bild von Bekkay Harrach aus: Bild.de, , Das ist Bin Ladens deutscher Terrorist. Videosequenz Bekkay Harrach aus Welt.de, : Bekkay Harrach der Mann, der Deutschland droht. R. Grimm 54 /52 Seite 27

28 28 Testfragen 1. Diskutieren Sie die Anforderung an die Aufklärung von Straftaten gegenüber dem Datenschutzprinzip der Datensparsamkeit. (Dazu finden Sie keine Vorlage in den Vorlesungsfolien) 2. Definieren Sie Computer- und Netzkriminalität. 3. Erklären Sie das SAP-Modell der computerforensischen Ermittlung. 4. Welche Aufgaben sollen Unterstützungstools der computerforensischen Ermittlung erfüllen? 5. Was versteht man unter File Carving? 6. Welches sind die Aufgaben der -Forensik im Strafprozess? Führen Sie die zugehörigen Fragestellungen ( wer mit wem usw.) etwas aus. 7. Nennen Sie Werkzeuge zum Verfolgen von , bes. zur Identifikation ihrer Herkunft. 8. (a) Analysieren Sie die folgende Kopfzeile einer . (b) Analysieren Sie die folgende Received -Kopfzeile einer . (Zu (a) und (b) wird ein Beispiel vorgegeben; zum Üben erzeugen Sie eigene.) 9. (a) Welche Techniken sind geeignet, die Herkunft eines -Clients zu verbergen? (b) Diskutieren Sie, unter welchen Umständen sie einem Nutzer überhaupt zur Verfügung stehen. (Zu (b) finden Sie keine Vorlage in den Vorlesungsfolien.) R. Grimm 55 /52 Seite 28

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Linux in der Computer-Forensik

Linux in der Computer-Forensik Linux in der Computer-Forensik Alexander Geschonneck, CFE HiSolutions AG Folien und Tools Folien und das vorgestellte Toolset finden sich unter http://computer-forensik.org Kontakt alexander AT geschonneck

Mehr

Digitale Forensik: Live Response unter Linux. 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009

Digitale Forensik: Live Response unter Linux. 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009 Digitale Forensik: Live Response unter Linux 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009 Wilhelm Dolle Director Security Management HiSolutions AG Über den Referenten

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 Einführung Benötigtes Material: Notebook oder Computer PCD1 E-Controller USB Kabel Schulungsplatine Ethernet Kabel (Energiezähler

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

COSYNUS Backend Communication Server

COSYNUS Backend Communication Server COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant Agenda Teil 1 BCS Vorstellung / Fokus: Exchange-Modul ActiveDirectory Grundkenntnisse Exchange 2007/2010 Grundkenntnisse

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Intelligence for a better world GTEN AG Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Ein Weg zu mehr Vertrauen in das Internet GTEN ist anerkannter Partner für Carrier, Provider und

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2013 CS108 Programmier-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante eines verteilten Systems (also

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Inhaltsverzeichnis. Inhalt. 1 Anmelden 3. 2 E-Mail bearbeiten 4. 3 E-Mail erfassen/senden 5. 4 Neuer Ordner erstellen 6.

Inhaltsverzeichnis. Inhalt. 1 Anmelden 3. 2 E-Mail bearbeiten 4. 3 E-Mail erfassen/senden 5. 4 Neuer Ordner erstellen 6. Anleitung Webmail Inhaltsverzeichnis Inhalt 1 Anmelden 3 2 E-Mail bearbeiten 4 3 E-Mail erfassen/senden 5 4 Neuer Ordner erstellen 6 5 Adressbuch 7 6 Einstellungen 8 2/10 1. Anmelden Quickline Webmail

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

.lowfidelity EMAIL KONFIGURATION Anleitung

.lowfidelity EMAIL KONFIGURATION Anleitung .lowfidelity EMAIL KONFIGURATION Anleitung.lowfidelity OG, Mariahilfer Straße 184/5 1150 Wien, +43 (1) 941 78 09, dispatch@lowfidelity.at 1 Webmail Ohne einen externen Email Client können Mails über das

Mehr

Digitale Forensik mit Open Source Tools. für Anfänger!!!!!

Digitale Forensik mit Open Source Tools. für Anfänger!!!!! Digitale Forensik mit Open Source Tools für Anfänger!!!!! Agenda Grundlagen der Forensik Datensicherung erstellen Untersuchung von Datensicherungen Virtualisierung von Datensicherungen Kryptographie und

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Newsletter- Abmeldung optimal gestalten Welche Gründe ein Empfänger auch für die Abmeldung von einem Newsletter hat: Jedes Kündigungshindernis sorgt für Verärgerung.

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.03.2016 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

E-Mails lesen, senden und empfangen

E-Mails lesen, senden und empfangen Kontakt samt Adresse in MS- Word einfügen Kontakt samt Adresse in MS-Word einfügen Sie möchten eine Adresse aus dem -Adressbuch in ein Word-Dokument einfügen. Eine entsprechende Funktion ist in Word allerdings

Mehr

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik

Mehr

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensik von Windows-Systemen in 30 Minuten Windows 7 Windows 2008 R2 Bitlocker Quelle: Microsoft 2012, HiSolutions AG

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 29-August-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.11.2014 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr

Mailrouter Dokumentation

Mailrouter Dokumentation Mailrouter Dokumentation Mailrouter Funktionen Der Mailrouter ist integraler Bestandteil des CT-PEN Systems und dient zur Verteilung und Konvertierung der Formulardaten. Einlesen der Formulardaten in einen

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr