Digitale Ermittlungen 2022
|
|
- Christina Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen,
2 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt IT-Forensik Vorlesungsangebot: Reverse Engineering Forensische Informatik Fortgeschrittene Forensische Informatik Beteiligt am Master-Online Digitale Forensik Berufsbegleitender Masterstudiengang Entwicklung eines berufsbegleitenden Bachelor- Studiengangs IT-Sicherheit/Informatik 2
3 Forensische Wissenschaft Wortherkunft: forensisch, von lat. forum (Marktplatz) Marktplatz war Schauplatz der Gerichte Ein Spur (engl. evidence) ist ein Indiz (Hinweis/Zeugnis), das eine Theorie über einen Tathergang stützen oder widerlegen kann Mit forensisch wird die Eigenschaft von Spuren bezeichnet, als Beweis vor Gericht verwendbar zu sein Die Methoden aus vielen wissenschaftlichen Disziplinen werden zur Untersuchung und Verfolgung von Straftaten angewendet (forensische Wissenschaft)
4 Beispiel: Forensische Entomologie Quelle: Rückschlüsse auf Todesursache und Todesumstände aufgrund der Leichenbesiedlung durch Insekten Hinweise auf die Leichenliegezeit, etc. Weitere Beispiele: forensische Ballistik, forensische Serologie, forensische Daktyloskopie
5 Digitale Spuren und Forensische Informatik Digitale Spuren (digital evidence) sind alle Spuren, die auf Daten basieren, die in Computersystemen gespeichert oder übertragen worden sind. [Casey, S.12] Forensische Informatik ist die Anwendung wissenschaftlicher Methoden der Informatik zur gerichtsfesten Sicherung und Analyse digitaler Spuren Abgrenzung von Begriffen wie Computerforensik oder IT-Forensik (Betonung des wissenschaftlichen Aspekts)
6 Forensische Informatik im engeren Sinne Unterschied zwischen technisch vermeidbaren und technisch unvermeidbaren Spuren Technisch vermeidbar: Daten, die um ihrer selbst Willen erzeugt wurden. Beispiele: Log-Dateien, Zeitstempel in Dateisystemen Technisch unvermeidbar: Daten, die unweigerlich anfallen (nicht wegkonfigurierbar ) Beispiele: Gelöschte Dateien im Dateisystem, alte Stackframes im Hauptspeicher, Lage der MFT in NTFS Forensische Informatik im engeren Sinne untersucht vor allem technisch unvermeidbare Spuren Forensische Informatik im weiteren Sinne untersucht auch technisch vermeidbare Spuren
7 Inhalte der forensischen Informatik Spurensicherung: Digitale Spuren sind zunächst physische Spuren Magnetisierung auf der Oberfläche einer Festplatte etc. Spuren müssen unverändert gesichert werden Spuren müssen unverfälscht lesbar gemacht werden Spurenuntersuchung: Klassisch: Festplatten und Standarddateisysteme Suche nach gelöschten/versteckten Informationen Moderner: Speicherkarten und Mobiltelefone Problem des Zugangs und proprietärer Formate Aktuell: Hauptspeicher, Netzwerke cold boot attack, Router-Caches
8 Digitale Ermittlungen Ermittlungen, in denen digitale Spuren anfallen Wir wissen, wie digitale Ermittlungen heute aussehen Aber wie wird sich die Situation entwickeln? 8
9 2022 9
10 Fragestellungen Vor welchen Problemen stehen digitale Ermittlungen 2022? Welche Methoden und Werkzeuge wird es geben? Ansatz: Ausgehend von heutigen Werkzeugen und Forschungsergebnissen hochrechnen 10
11 Gliederung 1. Datenüberlastung Steigende Mengen an zu analysierenden Daten 2. Zunehmende Diversität von Software und Hardware Mobiltelefone, Software-Verschleierungstechniken 3. Verschlüsselte Datenträger und Kommunikation 4. Räumliche Entgrenzung Virtualisierung, Daten im Netz 11
12 1. 12
13
14 Datenüberlastung (Private) Speicherkapazität steigt deutlich schneller als die der Ermittlungsbehörden Quantität an gesicherten Daten übersteigt die Kapazität der Ermittler Bei einer durchschnittlichen Durchsuchung fallen mehrere 100 GB Daten an Allein das Sichern dauert Stunden Zunehmend komplexere Datenformate 14
15 e-discovery Spezieller Zweig der digitalen Forensik Bekannte Techniken aus anderen Bereichen, bei denen große Datenmengen anfallen Wirtschaftskriminalität, Wirtschaftsprüfung Methoden des Data Mining, Machine Learning, der Künstlichen Intelligenz Löst das Problem aber nicht grundsätzlich Konzentration auf Datensparsamkeit bei der Sicherung notwendig 15
16 Analogie: Identifikation physischer Beweismittel Bei einer (klassischen) Durchsuchung wird vor Ort gesichtet und selektiert Aufschriften auf Ordnerrücken Inhalt der ersten Seiten eines Notizbuches... Training und Erfahrung des Ermittlers geben den Ausschlag Bei einer (digitalen) Durchsuchung wird bereits heute selektiert Musik-CDs und Installationsmedien werden nicht kopiert Aber was ist mit dem Rest?
17 Abstraktionsebenen Speichermedien Dateiebene Dateisystemebene Partitionsebene Physische Ebene
18 Arten der Sicherung Sicherung auf physischer Ebene Entspricht vollständiger 1:1-Kopie Sicherung auf Partitions-/Dateisystemebene Selektion auf Ebene der Partitionen/Dateisysteme möglich Beispiel: Systempartitionen oder Swap-Space ausschließen Sicherung auf Dateiebene Selektion auf Dateiebene möglich Beispiel: nur Bilddateien sichern oder nur - Dateien
19 Live-Analyse Sicherung unter Nutzung des Rechners des Beschuldigten Booten von LiveCD, Sichtung und Selektion vor Ort Sicherung unter Nutzung des Rechners und des Betriebssystems des Beschuldigten (Live- Analyse) Programme von vertrauenswürdiger Quelle verwenden (CD) Vorsicht vor Rootkits und logischen Sprengfallen
20 Techniken und Werkzeuge LiveCDs HELIX ( F.I.R.E. (fire.dmzs.com) Spezialhardware: Shadow Drive ( Reborn Card (
21 Manipulations- und Fehlerrisiko Sehr gering: Zugriff auf Datenträger mit Hardware-Write- Blocker Booten des Rechners mittels LiveCD, Montierung des Datenträgers als Read-Only-Device Abschätzbar: Untersuchung am laufenden System (Live- Analyse) mit vertrauenswürdigen Programmen von CD
22 Verhältnismäßigkeit des Umfangs der Datenerhebung IT-Grundrecht schützt die Vertraulichkeit der persönlichen IT Zugriffe müssen auf das notwendige Maß beschränkt sein Zusätzlicher Vorteil der Selektion vor der Sicherung
23 Ausblick 2022 Begründete Selektion kann Datenüberlastung eindämmen Gefahr, etwas zu übersehen, von Fall zu Fall abwägen Live-Analyse wird auch wegen Verschlüsselung die Regel sein Qualifikationen und Erfahrung des Ermittlers vor Ort entscheidend
24 2. 24
25 Neue Technologien Smartphones Navigationsgeräte Fahrassistenzsysteme Drucker Scanner Kameras ipods/ipads/ixxxs... 25
26 Android System Architecture 26
27 Multimedia-Forensik Entdeckung von Manipulationen in Bildern Rückschlüsse auf das Eingabegerät Beispiel: Digitalkamera Bildquelle: Böhme et al (auch folgende 4 Folien) 27
28 BdK-Seminar Tatort Internet (Teil 2),
29 BdK-Seminar Tatort Internet (Teil 2),
30 BdK-Seminar Tatort Internet (Teil 2),
31 BdK-Seminar Tatort Internet (Teil 2),
32 Wear Levelling bei SSDs 32
33 Ausblick 2022 Trend zur Standardisierung hält an Embedded Devices haben Standard- Betriebssysteme Zugriffsmethoden ähneln denen heutiger Desktops Multimediaforensik wird Eingang in Standardwerkzeuge finden Zuordnungen von Druckern, Digitalkameras, Scannern,... Wear Levelling erlaubt tiefe Einblicke in Historie von Daten 33
34 3. 34
35 Verschlüsselte Datenträger und Kommunikation
36 Verschlüsselte Kommunikation Standard-TKÜ ohne Erfolgschancen Einzige Lösung: Abfangen der Gesprächsdaten vor/nach der Verschlüsselung Quellen-TKÜ 36
37 Verschlüsselte Festplatten Festplattenvollverschlüsselung Bitlocker, dmcrypt, FileVault, etc. Verschlüsselte Container Truecrypt, PGP, GPG, etc. Ohne Schlüssel ist man ähnlich machtlos wie bei verschlüsselter Kommunikation Lösung? 37
38 Nachteile Sehr aufwändig herzustellen, jeweils genau auf den Einzelfall zugeschnitten (Unikat) Gleicht vom Verhalten Schadsoftware Probleme mit AV-Produkten Gezieltes Einbringen ist schwierig Am sichersten händisch (oder per Social Engineering, wie neuere Schadsoftware) Unsicherer: über das Netz (wie klassische Schadsoftware) Hardware-Alternativen müssen händisch eingebracht werden Rechtliche Rahmenbedingungen sind aufgrund hoher Streubreite komplex (IT-Grundrecht) 38
39 Alternativen Rekonstruktion des Schlüssels im Rahmen einer offenen Beschlagnahme Notwendig: Kopie des Hauptspeichers Möglich wenn das System im laufenden Zustand angetroffen wird Firewire, Thunderbolt/Light Peak Möglich auch im Standby- und Ruhezustand Auch bei gerade ausgeschalteten Rechnern möglich (Cold Boot) 39
40 Rückverfolgung Verwendung von Anonymisierungsdiensten Weiterentwicklung von Fast Flux-Netzwerken im Rahmen von Botnetzen Lösung? 40
41 Ausblick 2022 Verschlüsselung stärker verwendet als heute Verdeckte Software wird zum Standardermittlungsinstrument Quellen-TKÜ, digitaler verdeckter Ermittler Recht(sprechung) wird die Einsatzumstände bestimmen 41
42 4. 42
43 Räumliche Entgrenzung Copyright by Jamie Zawinski 43
44 Virtualisierung Quellen: vmware.com, microsoft.com, oracle.com 44
45 Sicherung auf Knopfdruck Virtualisierung hat für Ermittler viele Vorteile Systeme können lösgelöst von der Hardware untersucht werden Snapshot-Mechanismus auf Knopfdruck Problematisch: zusätzliche Softwareschicht zwischen System und Ermittler Vertrauen in die korrekte Ausführung des Snapshots Problem der plausible deniability 45
46 Wo ist meine VM? 46
47 Wo sind Daten im Netz?
48 Ausblick 2022 Virtualisierung verwandelt Hardware in Software Mit allen Vor- und Nachteilen [Brodowski und Freiling, 2011] Aufspüren der Daten schwierig Zugriffsmethoden der Benutzer selbst verwenden (ähnlich Quellen-TKÜ) Recht(sprechung) wird die Einsatzumstände bestimmen 48
49 Abschluss 49
50 lost academic research [Garfinkel 2010] 50
51 Theorie und Praxis Viele Entwicklungen der Forschung kommen nicht in der Praxis an Forscher haben oft kein Interesse, ihre Entwicklungen an Firmen zu verkaufen Firmen sind regelmäßig schlecht informiert über den Stand der Forschung Ansatz: Temporärer personeller Austausch zwischen Forschung und Praxis Mehr Forscher in die Praxis Mehr Praktiker zur Forschung 51
52 Literatur Matthias Bäcker, Felix Freiling, Sven Schmitt: Selektion vor der Sicherung. In: Datenschutz und Datensicherheit, 4/2010 Rainer Böhme, Felix Freiling, Thomas Gloe und Matthias Kirchner: Multimedia- Forensik als Teildisziplin der digitalen Forensik. In: Proc. INFORMATIK 2009, Workshop Digitale Multimedia-Forensik, S Dominik Brodowski, Felix Freiling: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft. Band 4 der Schriftenreihe Öffentliche Sicherheit, FU Berlin, 2011 Brian Carrier: File System Forensic Analysis. Addison-Wesley, Felix Freiling, Christian Moch: The Forensic Image Generator Generator. Proc. IMF 2009 Simson Garfinkel: Digital Forensics Research: The next 10 Years. Proc. DFRWS 2010 Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 2. Auflage, 2006 J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten: Lest We Remember: Cold Boot Attacks on Encryption Keys. Proc. 17th USENIX Security Symposium, July 2008 Thorsten Holz, Felix Freiling, Martin Mink: A Case Study in Teaching Forensic Computing. Proc. IMF 2008 Eoghan Casey: Digital Evidence and Computer Crime, 2nd Edition, Academic Press, 2004
53 Werbung 53
54 Master Digitale Forensik Berufsbegleitender Studiengang vertiefend (setzt technischen Abschluss voraus) läuft seit Wintersemester 2010/ Semester (90 ECTS), 75% online-lehre, 25% Präsenz Kooperationsprojekt zwischen Hochschule Albstadt-Sigmaringen (Federführung), FAU, LMU
55 Module Master Online 55
Selektion vor der Sicherung
Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,
MehrOffene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis
Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrForensische Informatik
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrSamsung Drive Manager-FAQs
Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrAnti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1
Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrModul C: Konversion von physischen PC in VM
Modul C: Konversion von physischen PC in VM Inhalt: Mit der in der Starter Edition ebenfalls frei erhätlichen Software Vmware Converter lassen sich virtuelle Maschinen aus echten physischen PC erstellen.
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTranscend StoreJet Cloud
Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien
MehrPlausible Deniability
Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem
DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Mehr"IT-Forensik Überblick und Möglichkeiten" Martin Wundram
"IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrHauptseminar Entwicklung von Informationssystemen
Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42
MehrManual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte
Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte Übersicht: 1. Was ist das Sup-Tool? 2. Wie funktioniert das Sup-Tool? Registrierung Online-Reservation via ASVZ-Mobile App (iphone und
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSichere Netlog-Einstellungen
Sichere Netlog-Einstellungen 1. Netlog Startseite... 2 2. Konto erstellen - registrieren... 2 3. Verwalten... 3 3.1 Übersicht / Profilfoto... 3 3.2 Profil / Hauptprofil... 3 4. Einstellungen - Privatsphäre...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrIT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag
Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten
MehrServicestelle HOCHSCHULEWIRTSCHAFT 2013-2015
2013-2015 1 Wissenschaftliche Weiterbildung in Baden-Württemberg: Servicestelle HOCHSCHULEWIRTSCHAFT als Bindeglied zwischen Wirtschaft und Wissenschaft DGWF Jahrestagung 2014 24.09.-26.09.2014, Hamburg
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrOntrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion
Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrWelcome to Trend Micro Leitfaden Deal-Registration
Welcome to Trend Micro Leitfaden Deal-Registration Copyright Infinigate 1 Was ist Deal Registration? Deal Registration löst Finder s Fee ab Finder s Fee ist zum 30. September abgekündigt worden. Bestehende
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrFachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse
Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse Hinweise für Studierende in den Bachelorstudiengängen Business Administration (B.A.; Rheinbach) Betriebswirtschaft (B.Sc.;
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
Mehr