Digitale Ermittlungen 2022

Größe: px
Ab Seite anzeigen:

Download "Digitale Ermittlungen 2022"

Transkript

1 Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen,

2 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt IT-Forensik Vorlesungsangebot: Reverse Engineering Forensische Informatik Fortgeschrittene Forensische Informatik Beteiligt am Master-Online Digitale Forensik Berufsbegleitender Masterstudiengang Entwicklung eines berufsbegleitenden Bachelor- Studiengangs IT-Sicherheit/Informatik 2

3 Forensische Wissenschaft Wortherkunft: forensisch, von lat. forum (Marktplatz) Marktplatz war Schauplatz der Gerichte Ein Spur (engl. evidence) ist ein Indiz (Hinweis/Zeugnis), das eine Theorie über einen Tathergang stützen oder widerlegen kann Mit forensisch wird die Eigenschaft von Spuren bezeichnet, als Beweis vor Gericht verwendbar zu sein Die Methoden aus vielen wissenschaftlichen Disziplinen werden zur Untersuchung und Verfolgung von Straftaten angewendet (forensische Wissenschaft)

4 Beispiel: Forensische Entomologie Quelle: Rückschlüsse auf Todesursache und Todesumstände aufgrund der Leichenbesiedlung durch Insekten Hinweise auf die Leichenliegezeit, etc. Weitere Beispiele: forensische Ballistik, forensische Serologie, forensische Daktyloskopie

5 Digitale Spuren und Forensische Informatik Digitale Spuren (digital evidence) sind alle Spuren, die auf Daten basieren, die in Computersystemen gespeichert oder übertragen worden sind. [Casey, S.12] Forensische Informatik ist die Anwendung wissenschaftlicher Methoden der Informatik zur gerichtsfesten Sicherung und Analyse digitaler Spuren Abgrenzung von Begriffen wie Computerforensik oder IT-Forensik (Betonung des wissenschaftlichen Aspekts)

6 Forensische Informatik im engeren Sinne Unterschied zwischen technisch vermeidbaren und technisch unvermeidbaren Spuren Technisch vermeidbar: Daten, die um ihrer selbst Willen erzeugt wurden. Beispiele: Log-Dateien, Zeitstempel in Dateisystemen Technisch unvermeidbar: Daten, die unweigerlich anfallen (nicht wegkonfigurierbar ) Beispiele: Gelöschte Dateien im Dateisystem, alte Stackframes im Hauptspeicher, Lage der MFT in NTFS Forensische Informatik im engeren Sinne untersucht vor allem technisch unvermeidbare Spuren Forensische Informatik im weiteren Sinne untersucht auch technisch vermeidbare Spuren

7 Inhalte der forensischen Informatik Spurensicherung: Digitale Spuren sind zunächst physische Spuren Magnetisierung auf der Oberfläche einer Festplatte etc. Spuren müssen unverändert gesichert werden Spuren müssen unverfälscht lesbar gemacht werden Spurenuntersuchung: Klassisch: Festplatten und Standarddateisysteme Suche nach gelöschten/versteckten Informationen Moderner: Speicherkarten und Mobiltelefone Problem des Zugangs und proprietärer Formate Aktuell: Hauptspeicher, Netzwerke cold boot attack, Router-Caches

8 Digitale Ermittlungen Ermittlungen, in denen digitale Spuren anfallen Wir wissen, wie digitale Ermittlungen heute aussehen Aber wie wird sich die Situation entwickeln? 8

9 2022 9

10 Fragestellungen Vor welchen Problemen stehen digitale Ermittlungen 2022? Welche Methoden und Werkzeuge wird es geben? Ansatz: Ausgehend von heutigen Werkzeugen und Forschungsergebnissen hochrechnen 10

11 Gliederung 1. Datenüberlastung Steigende Mengen an zu analysierenden Daten 2. Zunehmende Diversität von Software und Hardware Mobiltelefone, Software-Verschleierungstechniken 3. Verschlüsselte Datenträger und Kommunikation 4. Räumliche Entgrenzung Virtualisierung, Daten im Netz 11

12 1. 12

13

14 Datenüberlastung (Private) Speicherkapazität steigt deutlich schneller als die der Ermittlungsbehörden Quantität an gesicherten Daten übersteigt die Kapazität der Ermittler Bei einer durchschnittlichen Durchsuchung fallen mehrere 100 GB Daten an Allein das Sichern dauert Stunden Zunehmend komplexere Datenformate 14

15 e-discovery Spezieller Zweig der digitalen Forensik Bekannte Techniken aus anderen Bereichen, bei denen große Datenmengen anfallen Wirtschaftskriminalität, Wirtschaftsprüfung Methoden des Data Mining, Machine Learning, der Künstlichen Intelligenz Löst das Problem aber nicht grundsätzlich Konzentration auf Datensparsamkeit bei der Sicherung notwendig 15

16 Analogie: Identifikation physischer Beweismittel Bei einer (klassischen) Durchsuchung wird vor Ort gesichtet und selektiert Aufschriften auf Ordnerrücken Inhalt der ersten Seiten eines Notizbuches... Training und Erfahrung des Ermittlers geben den Ausschlag Bei einer (digitalen) Durchsuchung wird bereits heute selektiert Musik-CDs und Installationsmedien werden nicht kopiert Aber was ist mit dem Rest?

17 Abstraktionsebenen Speichermedien Dateiebene Dateisystemebene Partitionsebene Physische Ebene

18 Arten der Sicherung Sicherung auf physischer Ebene Entspricht vollständiger 1:1-Kopie Sicherung auf Partitions-/Dateisystemebene Selektion auf Ebene der Partitionen/Dateisysteme möglich Beispiel: Systempartitionen oder Swap-Space ausschließen Sicherung auf Dateiebene Selektion auf Dateiebene möglich Beispiel: nur Bilddateien sichern oder nur - Dateien

19 Live-Analyse Sicherung unter Nutzung des Rechners des Beschuldigten Booten von LiveCD, Sichtung und Selektion vor Ort Sicherung unter Nutzung des Rechners und des Betriebssystems des Beschuldigten (Live- Analyse) Programme von vertrauenswürdiger Quelle verwenden (CD) Vorsicht vor Rootkits und logischen Sprengfallen

20 Techniken und Werkzeuge LiveCDs HELIX ( F.I.R.E. (fire.dmzs.com) Spezialhardware: Shadow Drive ( Reborn Card (

21 Manipulations- und Fehlerrisiko Sehr gering: Zugriff auf Datenträger mit Hardware-Write- Blocker Booten des Rechners mittels LiveCD, Montierung des Datenträgers als Read-Only-Device Abschätzbar: Untersuchung am laufenden System (Live- Analyse) mit vertrauenswürdigen Programmen von CD

22 Verhältnismäßigkeit des Umfangs der Datenerhebung IT-Grundrecht schützt die Vertraulichkeit der persönlichen IT Zugriffe müssen auf das notwendige Maß beschränkt sein Zusätzlicher Vorteil der Selektion vor der Sicherung

23 Ausblick 2022 Begründete Selektion kann Datenüberlastung eindämmen Gefahr, etwas zu übersehen, von Fall zu Fall abwägen Live-Analyse wird auch wegen Verschlüsselung die Regel sein Qualifikationen und Erfahrung des Ermittlers vor Ort entscheidend

24 2. 24

25 Neue Technologien Smartphones Navigationsgeräte Fahrassistenzsysteme Drucker Scanner Kameras ipods/ipads/ixxxs... 25

26 Android System Architecture 26

27 Multimedia-Forensik Entdeckung von Manipulationen in Bildern Rückschlüsse auf das Eingabegerät Beispiel: Digitalkamera Bildquelle: Böhme et al (auch folgende 4 Folien) 27

28 BdK-Seminar Tatort Internet (Teil 2),

29 BdK-Seminar Tatort Internet (Teil 2),

30 BdK-Seminar Tatort Internet (Teil 2),

31 BdK-Seminar Tatort Internet (Teil 2),

32 Wear Levelling bei SSDs 32

33 Ausblick 2022 Trend zur Standardisierung hält an Embedded Devices haben Standard- Betriebssysteme Zugriffsmethoden ähneln denen heutiger Desktops Multimediaforensik wird Eingang in Standardwerkzeuge finden Zuordnungen von Druckern, Digitalkameras, Scannern,... Wear Levelling erlaubt tiefe Einblicke in Historie von Daten 33

34 3. 34

35 Verschlüsselte Datenträger und Kommunikation

36 Verschlüsselte Kommunikation Standard-TKÜ ohne Erfolgschancen Einzige Lösung: Abfangen der Gesprächsdaten vor/nach der Verschlüsselung Quellen-TKÜ 36

37 Verschlüsselte Festplatten Festplattenvollverschlüsselung Bitlocker, dmcrypt, FileVault, etc. Verschlüsselte Container Truecrypt, PGP, GPG, etc. Ohne Schlüssel ist man ähnlich machtlos wie bei verschlüsselter Kommunikation Lösung? 37

38 Nachteile Sehr aufwändig herzustellen, jeweils genau auf den Einzelfall zugeschnitten (Unikat) Gleicht vom Verhalten Schadsoftware Probleme mit AV-Produkten Gezieltes Einbringen ist schwierig Am sichersten händisch (oder per Social Engineering, wie neuere Schadsoftware) Unsicherer: über das Netz (wie klassische Schadsoftware) Hardware-Alternativen müssen händisch eingebracht werden Rechtliche Rahmenbedingungen sind aufgrund hoher Streubreite komplex (IT-Grundrecht) 38

39 Alternativen Rekonstruktion des Schlüssels im Rahmen einer offenen Beschlagnahme Notwendig: Kopie des Hauptspeichers Möglich wenn das System im laufenden Zustand angetroffen wird Firewire, Thunderbolt/Light Peak Möglich auch im Standby- und Ruhezustand Auch bei gerade ausgeschalteten Rechnern möglich (Cold Boot) 39

40 Rückverfolgung Verwendung von Anonymisierungsdiensten Weiterentwicklung von Fast Flux-Netzwerken im Rahmen von Botnetzen Lösung? 40

41 Ausblick 2022 Verschlüsselung stärker verwendet als heute Verdeckte Software wird zum Standardermittlungsinstrument Quellen-TKÜ, digitaler verdeckter Ermittler Recht(sprechung) wird die Einsatzumstände bestimmen 41

42 4. 42

43 Räumliche Entgrenzung Copyright by Jamie Zawinski 43

44 Virtualisierung Quellen: vmware.com, microsoft.com, oracle.com 44

45 Sicherung auf Knopfdruck Virtualisierung hat für Ermittler viele Vorteile Systeme können lösgelöst von der Hardware untersucht werden Snapshot-Mechanismus auf Knopfdruck Problematisch: zusätzliche Softwareschicht zwischen System und Ermittler Vertrauen in die korrekte Ausführung des Snapshots Problem der plausible deniability 45

46 Wo ist meine VM? 46

47 Wo sind Daten im Netz?

48 Ausblick 2022 Virtualisierung verwandelt Hardware in Software Mit allen Vor- und Nachteilen [Brodowski und Freiling, 2011] Aufspüren der Daten schwierig Zugriffsmethoden der Benutzer selbst verwenden (ähnlich Quellen-TKÜ) Recht(sprechung) wird die Einsatzumstände bestimmen 48

49 Abschluss 49

50 lost academic research [Garfinkel 2010] 50

51 Theorie und Praxis Viele Entwicklungen der Forschung kommen nicht in der Praxis an Forscher haben oft kein Interesse, ihre Entwicklungen an Firmen zu verkaufen Firmen sind regelmäßig schlecht informiert über den Stand der Forschung Ansatz: Temporärer personeller Austausch zwischen Forschung und Praxis Mehr Forscher in die Praxis Mehr Praktiker zur Forschung 51

52 Literatur Matthias Bäcker, Felix Freiling, Sven Schmitt: Selektion vor der Sicherung. In: Datenschutz und Datensicherheit, 4/2010 Rainer Böhme, Felix Freiling, Thomas Gloe und Matthias Kirchner: Multimedia- Forensik als Teildisziplin der digitalen Forensik. In: Proc. INFORMATIK 2009, Workshop Digitale Multimedia-Forensik, S Dominik Brodowski, Felix Freiling: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft. Band 4 der Schriftenreihe Öffentliche Sicherheit, FU Berlin, 2011 Brian Carrier: File System Forensic Analysis. Addison-Wesley, Felix Freiling, Christian Moch: The Forensic Image Generator Generator. Proc. IMF 2009 Simson Garfinkel: Digital Forensics Research: The next 10 Years. Proc. DFRWS 2010 Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 2. Auflage, 2006 J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten: Lest We Remember: Cold Boot Attacks on Encryption Keys. Proc. 17th USENIX Security Symposium, July 2008 Thorsten Holz, Felix Freiling, Martin Mink: A Case Study in Teaching Forensic Computing. Proc. IMF 2008 Eoghan Casey: Digital Evidence and Computer Crime, 2nd Edition, Academic Press, 2004

53 Werbung 53

54 Master Digitale Forensik Berufsbegleitender Studiengang vertiefend (setzt technischen Abschluss voraus) läuft seit Wintersemester 2010/ Semester (90 ECTS), 75% online-lehre, 25% Präsenz Kooperationsprojekt zwischen Hochschule Albstadt-Sigmaringen (Federführung), FAU, LMU

55 Module Master Online 55

Selektion vor der Sicherung

Selektion vor der Sicherung Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,

Mehr

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Modul C: Konversion von physischen PC in VM

Modul C: Konversion von physischen PC in VM Modul C: Konversion von physischen PC in VM Inhalt: Mit der in der Starter Edition ebenfalls frei erhätlichen Software Vmware Converter lassen sich virtuelle Maschinen aus echten physischen PC erstellen.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Transcend StoreJet Cloud

Transcend StoreJet Cloud Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien

Mehr

Plausible Deniability

Plausible Deniability Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte Übersicht: 1. Was ist das Sup-Tool? 2. Wie funktioniert das Sup-Tool? Registrierung Online-Reservation via ASVZ-Mobile App (iphone und

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sichere Netlog-Einstellungen

Sichere Netlog-Einstellungen Sichere Netlog-Einstellungen 1. Netlog Startseite... 2 2. Konto erstellen - registrieren... 2 3. Verwalten... 3 3.1 Übersicht / Profilfoto... 3 3.2 Profil / Hauptprofil... 3 4. Einstellungen - Privatsphäre...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten

Mehr

Servicestelle HOCHSCHULEWIRTSCHAFT 2013-2015

Servicestelle HOCHSCHULEWIRTSCHAFT 2013-2015 2013-2015 1 Wissenschaftliche Weiterbildung in Baden-Württemberg: Servicestelle HOCHSCHULEWIRTSCHAFT als Bindeglied zwischen Wirtschaft und Wissenschaft DGWF Jahrestagung 2014 24.09.-26.09.2014, Hamburg

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Welcome to Trend Micro Leitfaden Deal-Registration

Welcome to Trend Micro Leitfaden Deal-Registration Welcome to Trend Micro Leitfaden Deal-Registration Copyright Infinigate 1 Was ist Deal Registration? Deal Registration löst Finder s Fee ab Finder s Fee ist zum 30. September abgekündigt worden. Bestehende

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile. COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse

Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse Hinweise für Studierende in den Bachelorstudiengängen Business Administration (B.A.; Rheinbach) Betriebswirtschaft (B.Sc.;

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr