Digitale Forensik. Teil 5: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie Juli 2007

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Digitale Forensik. Teil 5: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie Juli 2007"

Transkript

1 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Festplatten und ihre Sicherung Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn Institut für Strafrecht Name und Datumwww.uni-mannheim.de Seite 1

2 Lehrplan Montag Dienstag Mittwoch Donnerstag Freitag I Einführung Festplatten: Partitionen, Dateisysteme Grundlagen des Beweisrechts Internet: Hintergrund Abschluss II Digitale Spuren Festplattenanalyse 1 Beweiserhebung und Dokumentation Internet 1 Offene Fragen III Forensische Prinzipien Festplattenanalyse 2 Beschlagnahme von Daten Internet 2 IV Wie Angreifer vorgehen Festplattenanalyse 3 Internetermittlung und online- Durchsuchung Internet 3 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 2

3 Motivation Der größte Teil an digitalen Spuren fällt heute (noch) auf Festplatten an Festplattendaten müssen forensisch gesichert und ausgewertet werden Wir betrachten in einem ersten Schritt die technischen Grundlagen sowie den Vorgang des Sicherns (mit dd) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 3

4 Quellen Brian Carrier: File System Forensic Analysis Maximillian Dornseif: Vorlesung Computerforensik, RWTH Aachen, 2004 Bilder: Wikipedia, Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 4

5 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 5

6 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 6

7 Ablauf Boot-Prozess eines Rechners [Carrier, Abbildung 2.7] Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 7

8 Festplatten von Aussen Quelle: Wikipedia Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 8

9 Festplatte von Innen Quelle: Wikipedia Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 9

10 Detailaufnahme Arm Quelle: Wikipedia Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 10

11 Detailaufnahme Schreib- /Lesekopf Quelle: Wikipedia Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 11

12 Festplattengeometrie einer Scheibe [Carrier, Abbildung 2.9] Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 12

13 Festplattengeometrie Festplatte besteht aus einer Reihe übereinander angeordneter Scheiben mit eigenen Schreib-/Leseköpfen (head) Low Level Format erzeugt auf der Magnetoberfläche Strukturen für Spuren (tracks) und Sektoren (sectors) Spuren werden von außen nach innen durchnumeriert (beginnend mit 0) Sektoren beginnen bei Nummer 1 Alle Spuren mit gleicher Nummer auf unterschiedlichen Scheiben bilden einen Zylinder (cylinder) Sektor ist die kleinste addressierbare Einheit der Festplatte Jeder Sektor ist durch Angabe von Zylinder (C), Schreib-/Lesekopf (H), Sektor (S) eindeutig addressierbar Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 13

14 CHS vs. LBA Die CHS-Adressierung ist heute veraltet Moderne Festplatten numerieren alle Sektoren von vorne nach hinten durch Logical Block Address (LBA) Adresse muss nichts mit der physischen Position auf der Platte zu tun haben Defekte Sektoren mussten früher vom Betriebssystem erkannt und gemieden werden Moderne Festplatten ersetzen defekte Sektoren durch eine Umdefinition der LBA Intern können Festplatten Sektoren und Spuren auch umsortieren, um eine bessere Performance zu bieten Details sind nur interessant, wenn man Festplatten aufmacht Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 14

15 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 15

16 Schnittstellen ATA (AT Attachment) ist heute die gebräuchlichste Festplattenschnittstelle ATA wird oft als IDE bezeichnet IDE (integrated disk electronics) bedeutet lediglich, dass die Zugriffslogik auf der Platte selbst vorhanden ist Offizielle Infos zum ATA Standard auf ATA benötigt einen Controller Meist auf den Motherboards der Computer vorhanden Controller befehligt bis zu zwei Platten an einem einzelnen Kabel Interface hat 40 Pins Mit Adaptern kann man ATA-Festplatten an nahezu jede Schnittstelle anschliessen (Netzwerk, USB,...) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 16

17 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 17 Quelle: Dornseif

18 Physische Adressen von Sektoren CHS-Adressen waren ursprünglich auf 16-Bit Zylinder, 4-Bit Kopf und 8-Bit Sektoren eingeschränkt Ältere BIOSs verwenden teilweise noch 10-Bit Zylinder, 8-Bit Kopf und 6-Bit Sektoren Kleinster gemeinsamer Nenner erlaubte nur 504 MB Platten Neuere BIOSs übersetzen eigene Adressen in Adressen, die dem ATA-Standard entsprechen BIOS spielt nach außen hin andere Geometrie vor Maximale Plattengröße 8,1 GB Ältere Platten sind also oft schwierig zu lesen Falls Platte in ein neues System eingesetzt wird, kann Übersetzung fehlschlagen Herstellerangaben zu BIOS-Versionen prüfen Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 18

19 LBA Um die Grenze von 8,1 GB zu überwinden, wurde Logical Block Address (LBA) eingeführt Sektoren haben logische Nummer, beginnend bei 0 (48 Bit) Seit ATA-6 (2002) wird CHS nicht mehr standardisiert Manche Dateisysteme benutzen es aber noch Umwandlung LBS in CHS kann von Hand vorgenommen werden: LBA 0 ist CHS 0,0,1 LBA 1 ist CHS 0,0,2... (bis alle Sektoren der Spur voll sind) nächster LBA ist CHS 0,1,1 Äußerer Zylinder wird von unten nach oben gefüllt, dann nächster Zylinder nach innen, usw. Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 19

20 Host Protected Area (HPA) Host Protected Area ist ein spezieller Bereich auf der Festplatte, den man leicht übersieht Größe kann mit ATA-Befehlen gesteuert werden Dort abgelegte Daten werden auch nach der Formatierung der Platte nicht gelöscht Zweck: Installationsmedium, Recovery-Informationen des Herstellers HPA liegt am Ende der Festplatte Existenz und Größe der HPA können über ATA- Befehle herausgefunden werden Spezielle Tools verwenden (z.b. Sleuth Kit) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 20

21 Beispiel HPA [Carrier, Abb. 2.12] Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 21

22 Device Configuration Overlay (DCO) Seit ATA-6 gibt es das DCO Man kann nach außen andere Eigenschaften der Festplatte vortäuschen DCO liegt am Ende der Platte noch hinter der HPA Mit ATA-Befehlen kann man auch die Existenz und Größe des DCO herausfinden Tools verwenden (z.b. Sleuth Kit) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 22

23 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 23

24 Wo kann die Analyse beginnen? Abstraktionsschichten von Computersystemen erlauben verschiedene Ansatzpunkte für die Datensicherung Magnetisierte Oberfläche der Festplatte (Elektrotechnik) Laufwerke (Volume) und Partitionen Dateisysteme und Swap Space Applikationsebene Wir konzentrieren uns auf Laufwerke/Partitionen und Dateisystemebene [Carrier, p. 11] Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 24

25 Generelle Methode Auf jeder Abstraktionsstufe gehen Daten verloren Man sollte Daten so tief wie nötig aber so hoch wie möglich sichern Tief genug, um alle relevanten Spuren zu finden Hoch genug, um nicht zuviele Daten zu haben Meistens reicht es, alle Sektoren einer Platte zu kopieren Blockweises lesen der Originalplatte (meist Sektor für Sektor) Falls Daten unlesbar, Fehlermeldung und Lesen von Nullen Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 25

26 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 26

27 Dead or Live Aquisition Dead Aquisition = Sicherung der Daten ohne die Hilfe des Betriebssystems auf dem verdächtigen Rechner Schließt den Fall ein, dass man die Hardware nutzt (wenn man von CD oder Floppy bootet) Vorsicht: Keine Dateisysteme mounten (nichts verändern) Risiko veränderter Hardware ist gering Live Aquisition = Sicherung mit Hilfe des Betriebssystems Risiko: Modifiziertes Betriebssystem, Rootkits Für Live Aquisition braucht man gute Gründe Vertrauenswürdige Tools verwenden (z.b. Helix) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 27

28 Rootkit-Analogie [Carrier, p. 51] To provide an analogy to the physical world, imagine the police arriving at a crime scene where there are several people and it is unknown whether any were involved in the crime. A little while later, the police are looking for a certain object, and they ask one of these unknown people to go into one of the rooms and look for the object. The person comes back to the officer and says that he could not find the object, but should the officer trust him? Maybe this person was involved in the crime, and the object was in the room, but he destroyed it when he was sent in to look for it. Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 28

29 HPA und DCO Prüfen, ob HPA oder DCO existieren Z.B. Tools aus dem Sleuth Kit verwenden Um auf HPA oder DCO zuzugreifen, muss man die Konfiguration der Festplatte ändern Gefahr der Datenmodifikation! Empfehlung: Erst eine Kopie ohne HPA/DCO machen Anschließend Konfiguration ändern Neue Kopie machen Prozess dokumentieren Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 29

30 Hardware-Unterstützung Fehler beim Zugriff auf Festplatten sind schnell passiert Hardware Write Blocker helfen Können zwischen Controller und Platte geklemmt werden Unterdrücken schreibende Kommandos Problem bei Zugriff auf HPA/DCO Kurzzeitiges Schreiben nötig Hardware Write Blocker müssen dies unterstützen Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 30

31 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 31

32 Quelle: Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 32

33 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 33

34 Wo soll man hinkopieren? Festplatte oder Datei? Ursprünglich: 1:1 Kopie auf eine eigene Festplatte (clone copy) Vorher die Festplatte ausnullen Problem mit dem Erkennen des Endes der Kopie auf der Zielplatte Problem mit unterschiedlicher Geometrie Problem, wenn Betriebssystem die neue Platte sofort mounten will (Microsoft Windows) Heute: Kopie in eine Datei oder auf eine CD-ROM (image) Keine Probleme mit den Grenzen der Datei Keine Probleme mit automatischem mounten Speicherplatz kann vorher ausgenullt werden, um sicher zu gehen, dass keine Kontamination mit vorher dort gespeicherten Daten stattfand Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 34

35 Image-Dateiformat Raw Image 1:1-Kopie der Festplatte in Datei Embedded Image Fügt zusätzliche Daten wie Hashwerte, Zeitstempel und Kommentare hinzu Metadaten können auch in separater Datei abgelegt werden Viele proprietäre Formate Images können komprimiert werden (z.b. mit gzip), um Platz zu sparen Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 35

36 Sichern über das Netz Man kann Daten auch über das Netzwerk kopieren Gut, wenn man nicht an die Festplatte herankommt Oder wenn man nicht den richtigen Adapter dabei hat Rechner mit vertrauenswürdiger CD-ROM booten Festplatte mit einem Tool über das Netz kopieren Beispiel: dd über netcat Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 36

37 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 37

38 Kryptographische Hashwerte Ein kryptographischer Hash ist eine Funktion H, die eine lange Folge von Bits m auf eine große Zahl H(m) = h (den Hashwert) abbildet Eigenschaften: Es ist praktisch unmöglich, zu einem gegebenen h eine Bitfolge m zu finden, für die H(m) = h gilt Es ist praktisch unmöglich, zu einer gegebenen Bitfolge m eine weitere Bitfolge m zu finden, so dass H(m) = H(m ) Folgerung: Es ist praktisch unmöglich, ein Image zu manipulieren, wenn der Hashwert nicht manipuliert werden kann Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 38

39 Problem mit Embedded Images Embedded Images speichern Hashwerte in derselben Datei wie das Image Image und Hashwert können gleichermaßen modifiziert werden Man muss dokumentieren, welchen Hashwert das Image zu welcher Zeit hatte Nutzen eines handgeschriebenen Logbuches Ein Angreifer müsste nicht nur die Dateien ändern, sondern auch das Logbuch Berechnung des Hashwertes möglichst mit einem unabhängigen Tool Nicht dasselbe Tool, mit dem man auch Kopiert Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 39

40 Teil-Hashwerte Wenn ein einzelnes Bit im Original verändert wurde, ändert sich der Hashwert Kann durch Alterung der Daten passieren Komplette Beweiskette bricht zusammen Man kann alternativ einzelne Hashwerte für Teile der Daten (chunks) berechnen Verlust der Daten beschränkt sich nur auf den chunk, dessen Hashwert nicht mehr stimmt Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 40

41 Spezialhardware Hersteller bieten all in one Lösungen für Sicherung an Spezialcomputer mit Software, Kabeln, Schnittstellen, usw. alles in einem praktischen Koffer für den Einsatz vor Ort Kopieren mit hoher Datenrate und berechnen gleichzeitig Krypto-Hashwert Einige Beispiele... Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 41

42 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42

43 Weitere Beispiele Quelle: Quelle: Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 43

44 Übersicht Festplattentechnologie Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben der Kopie Integrität der Kopie Übung: Sichern einer Diskette mit dd in Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 44

45 Communications of the ACM, 48(8), 2006 Ausblick Nach der Pause: Image einer Floppy anfertigen Integrität sicherstellen Sichern über das Netz Fragen? Name und Datumwww.uni-mannheim.de Seite 45

Digitale Forensik. Teil 9: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 9: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 9: Festplatten und ihre Sicherung Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Computerforensik Vorlesung im Frühjahrssemester 2007

Computerforensik Vorlesung im Frühjahrssemester 2007 Computerforensik Vorlesung im Frühjahrssemester 2007 Universität Mannheim Teil 5: Dateisystemanalyse Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 http://pi1.informatik.uni-mannheim.de

Mehr

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn

Mehr

Computerforensik. Wintersemester 2009/2010

Computerforensik. Wintersemester 2009/2010 Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier

Mehr

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

FAQ506. Was ist Drive Xpert, und was kann damit bezweckt werden

FAQ506. Was ist Drive Xpert, und was kann damit bezweckt werden FAQ506 Was ist Drive Xpert, und was kann damit bezweckt werden Die exklusive ASUS Funktion Drive Xpert ist ideal zur Sicherung von Festplattendaten oder zur Verbesserung der Festplattenleistung, ohne dazu

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Paragon Boot Media Builder

Paragon Boot Media Builder PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon software.de Paragon

Mehr

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör 3.2 Ordnerstruktur Ordner unterstützen die Organisation von Dateien auf Laufwerken. Sie sind nach hierarchischen Strukturen aufgebaut. Es gibt einen Ordner, der an der Spitze aller Ordner steht. Ein beliebiger

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

5.2.4.5 Laborübung - Erstellen einer Partition unter Windows XP

5.2.4.5 Laborübung - Erstellen einer Partition unter Windows XP 5.0 5.2.4.5 Laborübung - Erstellen einer Partition unter Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie eine FAT32-formatierte Partition auf einer

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3 USB-Rettungs- und U 79/1 USB-Laufwerke insbesondere USB-Sticks erschließen sich immer mehr Bereiche, in denen sie eine nützliche Funktion erfüllen können. Eine neue Möglichkeit stellt die Fähigkeit dar,

Mehr

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000 SCSI-2 Harddisk-Kontroller SUPER BIG BANG SUPER BIG BANG SCSI - 2 HD-Kontroller für A2000 MILANO Februar 1992 INHALTSVERZEICHNIS: 1.0 EINLEITUNG 2.0 EINBAU 3.0 SOFTWARE 4.0 FORMATIEREN DER FESTPLATTE 5.0

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,;

.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; .DSLWHO+ %HWULHEXQWHU,QWHUDFWLYH81,;.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; +%HWULHEXQWHU,QWHUDFWLYH81,; Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt

Mehr

Repa Copy Recovery. Diese Anleitung beschreibt die Handhabung und Vorgehensweise in den folgenden Abschnitten. RESTORE MIT REPA RECOVERY CD 6

Repa Copy Recovery. Diese Anleitung beschreibt die Handhabung und Vorgehensweise in den folgenden Abschnitten. RESTORE MIT REPA RECOVERY CD 6 Repa Copy Recovery Das Repa Copy Recovery System erlaubt das Sichern von Windowsbasierten Systemen zur Laufzeit und bietet die Möglichkeit mittels Boot-CD ein Save und Restore durchzuführen. Diese Anleitung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle.

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle. 1. Beschreibung Beim Betriebssystem Windows 7 ist ein Programm zur Datensicherung eingebaut. Damit besteht die Möglichkeit das Betriebssystem (befindet sich auf eine versteckte Partitionen und Partition

Mehr

Installieren von Betriebssystemen

Installieren von Betriebssystemen Einf. in die Betriebssysteme II Praktikum/4 Seite 1 Installieren von Betriebssystemen Aufteilen einer Festplatte in Partitionen Der Speicherplatz einer Festplatte kann in Partitionen (zusammenhängende

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Hinweise: Vor dem Einspielen eines Updates schließen Sie alle geöffneten»galaoffice 2«- Programmteile. Falls Sie das Programm im Netzwerk

Mehr

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

Digitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Betriebssysteme Vorstellung

Betriebssysteme Vorstellung Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen

Mehr

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen!

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor......und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor: Sie schalten heute Ihren Rechner ein und es ertönt ein sirrendes Geräusch, ähnlich dem einer Kreissäge

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald

Mehr

Anleitung zur Schnellinstallation TU3-S

Anleitung zur Schnellinstallation TU3-S Anleitung zur Schnellinstallation TU3-S25 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation der Hardware 2 3. Zugriff auf die Speichergeräte im TU3-S25 4 Troubleshooting 5 Version

Mehr

Plausible Deniability

Plausible Deniability Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Verwenden der StorageCraft-Wiederherste llungsumgebung Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as

Mehr

Bedienungsanleitung Festplattenerweiterung ix 300 HD

Bedienungsanleitung Festplattenerweiterung ix 300 HD Bedienungsanleitung Festplattenerweiterung ix 300 HD Inhalt: Einführung... 2 1. Funktion PLAY Standard MIDI File... 3 2. Funktion COPY FILE... 5 3. Editieren von Standard MIDI Files im "Song Edit"- Menü

Mehr

Systemwiederherstellung

Systemwiederherstellung Systemwiederherstellung Im folgenden Kapitel wird die Herstellung des Systems mit Hilfe des mitgelieferten USB- Recovery-Sticks erklärt. Grundlegende Konfiguration Zunächst sollte die IPMI-IP-Adresse bekannt

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre

Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre Felix Rauch Christian Kurmann, Blanca Maria Müller-Lagunez, Thomas M. Stricker Institut für Computersysteme ETH Zürich Eidgenössische Technische

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

USB DISK ANSCHLUSS WAHLTASTER. Vorteile dieses USB Interfaces:

USB DISK ANSCHLUSS WAHLTASTER. Vorteile dieses USB Interfaces: USB Floppy Disk Das USB Floppy Laufwerk ersetzt das 1.44MB Diskettenlaufwerk durch einen USB Stick. Bis zu 100 virtuelle Disketten können auf einem USB Stick (bis zu 4GB Größe) gespeichert werden. Vorteile

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Informatik I. Übung 01. Olga Diamanti

Informatik I. Übung 01. Olga Diamanti Informatik I Übung 01 Olga Diamanti 1 Über mich PhD Studentin in D-INFK Aus Griechenland Habe Elektrotechnik studiert Email: olga.diamanti@inf.ethz.ch http://www.inf.ethz.ch/ personal/dolga/ Mein Büro:

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften 1. Kursabend - Allgemeine Info, Anmeldeblätter, Festlegung Kurstermine - Vorstellung der Kursseite im Internet, Rückblick auf die Inhalte der vorhergehenden Kurse http://vhs-gresgen.bplaced.net - Grundlagen

Mehr

Installation: So installieren Sie Windows XP pannenfrei neben Windows Vista

Installation: So installieren Sie Windows XP pannenfrei neben Windows Vista Installation: So installieren Sie Windows I 51/1 Wer heutzutage einen neuen PC oder ein neues Notebook kauft, findet in der Regel ein installiertes Windows Vista vor. Wenn Sie nicht auf das gewohnte Windows

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Aufbau der Cutmaster Einheit

Aufbau der Cutmaster Einheit Aufbau der Cutmaster Einheit Inhalt: Eine Cutmaster Einheit besteht aus einem Laptop, worauf ein Audioschnitt Programm installiert ist. Zur Zeit sind Cutmaster XP und Easy Cut 4.0. installiert. Weiter

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Administrative Installation von Microsoft Office 2010

Administrative Installation von Microsoft Office 2010 Administrative Installation von Microsoft Office 2010 Inhalt Konfigurationsdatei von Office 2010 erstellen... 2 Konfigurationsdatei speichern... 8 Microsoft Office 2010 Multilingual (MUI) installieren...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr