Computerforensik. Wintersemester 2009/2010

Größe: px
Ab Seite anzeigen:

Download "Computerforensik. Wintersemester 2009/2010"

Transkript

1 Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse

2 Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier Computerforensik h_da WS 2009/2010 2

3 Einführendes Warum sind Festplatten interessant für Forensik? Zwei gängige Typen: Hard disc drives (HDD): Rotierende Scheiben mit magnetisierbarer Oberfläche Großteil heutiger Festplatten Solid state drives (SSD): Halbleiter-basierte Speichermedien Flash-Speicher: persistent für Festplatten Daten können außerhalb von Dateisystemen versteckt werden: Zwischen Partitionen, in HPA, in DCO Diese Datenträgerbereiche müssen untersucht werden Harald Baier Computerforensik h_da WS 2009/2010 3

4 Logischer Aufbau einer magnetischen HDD Übereinander liegende Scheiben Eigene Lese-/Schreibköpfe: Heads Oft Ober- und Unterseite magnetisiert Low-Level-Formatierung: Konzentrische kreisförmige Spuren Unterteilt in Blöcke (typ. 512 Byte) Zylinder besteht aus Spuren gleicher Radien auf allen Scheiben Quelle: en.wikipedia.org Sektor besteht aus allen Blöcken zwischen festen Winkeln Harald Baier Computerforensik h_da WS 2009/2010 4

5 Adressierung von Daten Über Adressierung von Blöcken: Kleinste adressierbare Einheit einer Festplatte Typische Größe: 512 Byte Festplatte ist 3-dimensional 3 geometrische Angaben (vgl. Zylinderkoordinaten) Radius = Zylinder ( = C für cylinder) nummeriert ab 0 Höhe = Kopf ( = H für head) nummeriert ab 0 Winkel = Sektor ( = S für sector) nummeriert ab 1 Führt zur CHS-Adressierung: Block eindeutig adressiert Allerdings veraltet (siehe folgende Folie) Abgelöst durch LBA (Logical Block Address) Harald Baier Computerforensik h_da WS 2009/2010 5

6 CHS vs. LBA CHS-Adressierung ist veraltet: Typischerweise 3 Byte in Partitionstabelle zur Verfügung 10 Bit für Cylinder ==> 1024 Möglichkeiten 8 Bit für Head ==> 256 Möglichkeiten 6 Bit für Sector ==> 64 Möglichkeiten Insgesamt: Blöcke = Byte = GByte Für heutige Festplatten zu klein Weiterer Nachteil: Spez. für HDDs ausgelegt (3-D-Geometrie) LBA: Durchnummerierung der Blöcke von 0,..., MAX In Partitionstabelle stehen typ. 4 Byte (=32 Bit) zur Verfügung Maximale Festplattengröße? Harald Baier Computerforensik h_da WS 2009/2010 6

7 Umrechnung CHS --> LBA Anzahl der Sektoren = s, Anzahl der Köpfe = h Fortlaufende Nummerierung: (C, H, S) = (0, 0, 1) <=> LBA = 0 (C, H, S) = (0, 0, 2) <=> LBA = 1... (bis alle Blöcke der äußersten Spur für ersten Kopf adressiert sind, dann eine Spur 'nach oben') (C, H, S) = (0, 1, 1) <=> LBA = s... Allgemeine Formel: LBA( C, H, S ) = s ( h C + H ) + S - 1 Harald Baier Computerforensik h_da WS 2009/2010 7

8 Layout einer Festplatte Erster Block enthält den Master Boot Record (MBR) Enthält Boot Code zum Starten Informationen über Unterteilung des Datenträgers in Partitionen: Partitionstabelle Partitionstabelle enthält sehr wichtige Informationen für den Forensiker Typische Gründe für Partitionierung der Festplatte: Installation mehrerer Betriebssysteme 'nebeneinander' Beschränkung der Auswirkung eines defekten Blocks Maximalgröße eines Dateisystems ist kleiner als die physische Festplatte Harald Baier Computerforensik h_da WS 2009/2010 8

9 Aufbau des MBR Adresse (dez.) Beschreibung Erforderlich? Boot Code (Boot Loader) Nein Windows-Signatur Nein Nullen Nein Erster Eintrag Partitionstabelle Ja Zweiter Eintrag Partitionstabelle Ja Dritter Eintrag Partitionstabelle Ja Vierter Eintrag Partitionstabelle Ja 'MBR'-Signatur (Magic Number) Nein 0x55AA Harald Baier Computerforensik h_da WS 2009/2010 9

10 Aufbau eines Eintrags der Partitionstabelle Jeder Eintrag besteht aus 16 Byte Adressbereich 0 bis 0: Bootable Flag 0x80: Bootfähig 0x00: Nicht bootfähig Adressbereich 1 bis 3: CHS-Eintrag des ersten Blocks 'Kompliziert kodiert' Adressbereich 4 bis 4: Partitionstyp 0x04: FAT16, weniger 32 MByte 0x05: Erweitert 0x82: Linux Swap 0x83: Linux native Harald Baier Computerforensik h_da WS 2009/

11 Aufbau eines Eintrags der Partitionstabelle (2) Adressbereich 5 bis 7: CHS-Eintrag des letzten Blocks 'Kompliziert kodiert' Adressbereich 8 bis 11: LBA des ersten Blocks Primäre Partition: Bezüglich Anfang der Festplatte Erweiterte Partition: Bezüglich aktueller Partitionstabelle Darstellung ist Little-Endian (Bytes von rechts nach links!) Adressbereich 12 bis 15: Anzahl der Blöcke Darstellung ist Little-Endian (Bytes von rechts nach links!) Harald Baier Computerforensik h_da WS 2009/

12 Untersuchung der Partitionstabelle mit fdisk Linux-Tool: fdisk <device> Ausgabe diverser Informationen über Datenträger device Harald Baier Computerforensik h_da WS 2009/

13 Untersuchung der Partitionstabelle mit fdisk (2) Untersuchtes Device: /dev/sdb 'Zweites' SCSI-Device 3 Partitionen Primäre Partition /dev/sdb1: Nicht boot-fähig Primäre Partition /dev/sdb2: Boot-fähig Erweiterte Partition /dev/sdb3 Wesentliche Beobachtung: Zwei nicht-allozierte Bereiche Zylinderbereich 513 bis 519 (entspricht ca. 28 MByte) Zylinderbereich 1001 bis 1016 (entspricht ca. 64 MByte) Dort kann man 'viele' Daten verstecken Harald Baier Computerforensik h_da WS 2009/

14 Untersuchung der Partitionstabelle mit mmls fdisk produziert 'umständliche' Angaben über Partitionen Angabe über Beginn u. Ende in Zylindern Nicht-allozierte Blöcke in einem Zylinder nicht erkennbar Angabe der Länge in Blöcken (1 kbyte Länge????) mmls ist ein Tool aus der Forensik- Toolsammlung The Sleuthkit (TSK) Open Source Tool Executables für Windows Autopsy Forensic Browser als Front-End Wesentlich initiiert u. gepflegt von Brian Carrier Harald Baier Computerforensik h_da WS 2009/

15 Untersuchung der Partitionstabelle mit mmls (2) Aufruf: mmls [-t mmtype] <device> Option -t mmtype: Partitionstyp (ohne: autodetect) Harald Baier Computerforensik h_da WS 2009/

16 Untersuchung der Partitionstabelle mit mmls (3) Ausgaben sind konform mit denen von fdisk, aber: Gegenüber fdisk fällt Blocksegment 0 (1) 61 als nichtallozierter Bereich auf Der nicht-allozierte Bereich am 'Ende' ist nicht unmittelbar erkennbar mmls scheint verwirrt im Hinblick auf nicht-allozierten Bereich vor erweiterter Partition (gibt diesen bis Ende der Festplatte an!!) --> erfordert genauere Untersuchung 2 Partitionstabellen: Primäre Partitionstabelle in Block 0 Erweiterte Partitionstabelle in Block Harald Baier Computerforensik h_da WS 2009/

17 Direkte Ansicht der Partitionstabelle Mittels eines Hex-Editors Generelle Vorsicht: Manche Hex-Editoren stellen Byte-Paare vertauscht dar (Little-Endian) Führt schnell zu Verwirrung Wir verwenden das Tool xxd aus TSK Aufruf über xxd <input> less input kann ein Device, ein Image, eine Datei,... sein Drei Spalten: Adressbereich Bytes Interpretation Primäre Partitionstabelle beginnt bei Byte 446 = 0x??? Harald Baier Computerforensik h_da WS 2009/

18 Direkte Ansicht der Partitionstabelle mit xxd Aufruf xxd /dev/sdb less Harald Baier Computerforensik h_da WS 2009/

19 Direkte Ansicht der Partitionstabelle mit xxd (2) Vermutlich kein Boot Code, da nur 0-Bytes zu sehen Windows-Signatur: Bytes (=0x??? 0x??? ) Darstellung (Little-Endian) konform mit fdisk - Angabe? Zwei-Nullbytes: Bytes (=0x??? 0x??? ) Anschließend: Maximal 4 Einträge zu je 16 Bytes Harald Baier Computerforensik h_da WS 2009/

20 Erster Eintrag der primären Partitionstabelle Adressbereich 446: 0x00 ==> Nicht bootfähig Adressbereich 447 bis 449: 0x (Erster CHS-Block) Adressbereich 450: 0x83 ==> Linux native Adressbereich 451 bis 453: 0x813eff (Letzter CHS-Block) Adressbereich 454 bis 457 (Starting LBA): 0x3e Little-Endian: Startblock ist 0x e = Adressbereich 458 bis 461 (Länge): 0xc27b1f00 (Länge) Little-Endian: Länge = 0x001f7bc2 = Harald Baier Computerforensik h_da WS 2009/

21 Sichern von Datenträgern mit dd (disc dump) Beispiel: dd if=/dev/hda of=image.dd bs=512 Kopiert Bits 1-zu-1 von Gerät /dev/hda (Master am ersten ATA-Kanal) in die Datei image.dd im aktuellen Verzeichnis if ist Eingabe (input file): Kann Datei oder Gerät sein Falls ausgelassen: Standardeingabe Analog of für Ausgabe (falls ausgelassen: Standardausgabe) Mit dem Flag bs wird Blockgröße (block size) gesteuert dd hat wichtige weitere Optionen: count=n: Kopiere n Eingabe-Blöcke skip=n: Lasse die Blöcke 0 bis n-1 der Eingabe aus seek=n: Lasse die Blöcke 0 bis n-1 der Ausgabe aus Harald Baier Computerforensik h_da WS 2009/

22 Beispielaufgaben Wir verwenden das Device /dev/sdb von oben Befehl für dd zum Herausschreiben des MBR? Befehl für dd zum Herausschreiben der ersten Partition? Befehl, um Datei file1.jpg (2 MByte) zwischen 2. und erweiterter Partition zu verstecken? Harald Baier Computerforensik h_da WS 2009/

23 Integritätssicherung 'Saubere' Tools verwenden: Dead Acquisition Dateisicherung ohne das Betriebssystem des betroffenen IT-Systems Hardware darf benutzt werden Typischerweise Nutzen eigener CD/DVD/USB-Stick Berechnung von kryptographischen Hashwerten vor Sicherung: Heute mindestens SHA-1 oder RIPEMD-160 verwenden Hashwerte in handgeschriebenes Logbuch (geringe Gefahr der Manipulation) Harald Baier Computerforensik h_da WS 2009/

24 Kryptographische Hashfunktionen Bilde Bitstring beliebiger Länge auf Bitstring fester Länge ab Mathematisch: H : {0,1}* {0,1} n (heute: n 160) Interpretation: Hashwert ist 'Fingerabdruck' (fingerprint) einer beliebig langen Datei Eigenschaften: Preimage Resistance: Praktisch unmöglich, zu gegebenem Hashwert h ein Dokument m vorzuweisen mit h = H(m) Collision Resistance: Praktisch unmöglich, zwei Dokumente m m' vorzuweisen mit H(m) = H(m') Second Preimage Resistance: Praktisch unmöglich, zu gegebenem Dokument m ein zweites Dokument m' vorzuweisen mit m m' und H(m) = H(m') Harald Baier Computerforensik h_da WS 2009/

25 Praktische Probleme beim Einsatz von Hashfunktionen Wurde Original-Datenträger als Ganzes mittels Hashfunktionen gegen Veränderung geschützt, genügt ein verändertes Bit, um Hashwert unbrauchbar zu machen Gefahr besteht bereits durch Alterungsprozesse des Datenträgers Es kann daher sinnvoll sein, Teil-Hashwerte des zu untersuchenden Systems zu verwenden: Chunks Hashwerte für geeignete Partitionen Hashwerte für übrige Datenträgerbereiche 'Umgefallene' Bits betreffen dann nur den jeweiligen Chunk Diesen dann gesondert betrachten Harald Baier Computerforensik h_da WS 2009/

26 Sichern, aber wohin und in welchem Format? Typischerweise Image: Kopie in Datei (und ggfls. über Netzwerk übertragen und remote speichern) Kopie auf CD-ROM Image über das Netzwerk: IT-System von 'sauberem' Medium booten Datenträger vertraulich, authentisch und integritätsgeschützt über das Netz kopieren Beispiele: dd + ssh Formate: Raw-Image (1-zu-1-Kopie) vs. Embedded-Image (inkl. Zeitstempel, Hashwerten,...) Harald Baier Computerforensik h_da WS 2009/

27 Host/Hidden Protected Area (HPA) HPA ist mit OS-Mitteln nicht erreichbar Mögliche (gewollte) Zwecke: PC-Hersteller nutzen HPA für Installation u. Recovery Tracking bei gestohlenen Laptops: Tracking-Software liegt in HPA Wie findet man HPA? Durch Boot-Nachrichten erkennbar (mittels dmesg) disk_stat aus TSK: disk_stat /dev/sda Maximum Disk Sector: Maximum User Sector: Harald Baier Computerforensik h_da WS 2009/

28 Device Configuration Overlay (DCO) Wie HPA ist auch DCO mit OS-Mitteln nicht erreichbar Typischer Zweck: Festplatte sieht nach 'Außen' anders aus als sie tatsächlich ist Szenario: PC-Hersteller sollen PCs mit 80-GByte-Platten bestücken Im Einkauf erhält PC-Hersteller 80- und 100-GByte-Platten Er nutzt DCO, um 100-GByte-Platten wie 80-GByte-Platten aussehen zu lassen Liegt logisch noch hinter der HPA Harald Baier Computerforensik h_da WS 2009/

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald

Mehr

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: [email protected] Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung Dokumentation Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung Sion Natah Universitätsplatz 1 31141 Hildesheim Tel.: +49 5121-883/92854 [email protected]

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Notfall-Wiederherstellung mit der Super Grub Disk

Notfall-Wiederherstellung mit der Super Grub Disk Notfall-Wiederherstellung mit der Super Grub Disk Spezialreport Seite 1 Stellen Sie mit der Super Grub Disk im Notfall Ihr Bootmenü wieder her Schnell ist es passiert, nach der Installation einer neuen

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: [email protected] Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

5.3.4.3 Übung - Festplattenwartung in Windows Vista

5.3.4.3 Übung - Festplattenwartung in Windows Vista 5.0 5.3.4.3 Übung - Festplattenwartung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung untersuchen Sie die Ergebnisse, nachdem Sie eine Festplattenüberprüfung

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Installieren von Betriebssystemen

Installieren von Betriebssystemen Einf. in die Betriebssysteme II Praktikum/4 Seite 1 Installieren von Betriebssystemen Aufteilen einer Festplatte in Partitionen Der Speicherplatz einer Festplatte kann in Partitionen (zusammenhängende

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

USB 2.0 ZU IDE/SATA ADAPTER-KABEL

USB 2.0 ZU IDE/SATA ADAPTER-KABEL USB 2.0 ZU IDE/SATA ADAPTER-KABEL Benutzerhandbuch DA-70148-3 1. Eigenschaften Unterstützt SATA Spread-Spectrum-Transmitter Unterstützt SATA II Asynchronous Signal Recovery (Hot Plug) Funktion Kompatibel

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Aufgabe 1 - Codes und Zahlensysteme (6 Punkte) a) Warum arbeiten heutige Digitalrechner intern im Dualsystem? b) Welchen Nachteil haben andere Lösungen?

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

5.3.4.2 Übung - Festplattenwartung in Windows 7

5.3.4.2 Übung - Festplattenwartung in Windows 7 5.0 5.3.4.2 Übung - Festplattenwartung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung untersuchen Sie die Ergebnisse, nachdem Sie eine Festplattenüberprüfung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Neuerungen PRIMUS 2014

Neuerungen PRIMUS 2014 SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln

Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln Inhaltsverzeichnis 1. Allgemeines 2. Programme 2.1. Voraussetzungen 2.2. Freemaker-Video-Converter 3. Microsoft PowerPoint 2007 und 2010 3.1.

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI Unified Extensible Firmware Interface UEFI OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI UEFI Unified Extensible Firmware Interface: "Software zum starten des Rechners und des Betriebssystems" Aussprache:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Informationen zu den regionalen Startseiten

Informationen zu den regionalen Startseiten Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare

Mehr

Datenspeicher Festplatte - USB-Stick

Datenspeicher Festplatte - USB-Stick Datenspeicher Festplatte - USB-Stick Geräte und Arten der Datenspeicherung, konstruktive Unterschiede Formatieren = Vorbereitung für den Gebrauch Gebrauchsspuren beseitigen Dynamische Festplatte HDD Hard-Disk-Drive

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Typo3 - Inhalte. 1. Gestaltung des Inhaltsbereichs. 2. Seitenunterteilung einfügen

Typo3 - Inhalte. 1. Gestaltung des Inhaltsbereichs. 2. Seitenunterteilung einfügen Typo3 - Inhalte 1. Gestaltung des Inhaltsbereichs Das Layout der neuen TVA Website sieht neben dem grafischen Rahmen und den Navigations-Elementen oben und links einen grossen Inhaltsbereich (graue Fläche)

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr