Bitcoin Eine Diskursanalyse

Größe: px
Ab Seite anzeigen:

Download "Bitcoin Eine Diskursanalyse"

Transkript

1 Bitcoin Eine Diskursanalyse KAI GÄRTNER Juni berlin.de

2 Inhaltsverzeichnis 0 Einleitung Identifikation der Akteure Technische Dimension...6 Transaktionen...6 Mining...7 Konsistenz des Systems...9 Mögliche Schwachstellen Macht...11 Definitionsmacht...11 Durchsetzungsmacht...11 Verhinderungsmacht Ideologie...13 Cypherpunk und Anarchie...13 Wirtschaftspolitik und staatliche Interessen Normen...15 Bitcoin Währung oder Tauschobjekt...15 Beschaffungskriminalität und Spekulationen Kommunikation...18 Neutrale Berichterstattung...19 Positive, bewertende Berichterstattung und Werbung...20 Negativ, bewertende Berichterstattung Fazit Quellenverzeichnis

3 0 Einleitung Bitcoin: Seit etwa sechs Wochen stößt der technisch interessierte Internetnutzer immer wieder auf diesen Begriff. Die Zusammensetzung aus dem Wort Bit, für die kleinste Informationseinheit und dem englischen Wort Coin für Münze, lässt auf ein elektronischen Zahlungsmittel schließen. Doch die Idee von elektronischem Geld ist nicht neu. Bereits in den 90er Jahren gab es erste Versuche elektronisches Geld zu schaffen, wie zum Beispiel DigiCash 2 und dennoch hat sich keine dieser Währungen durchsetzen können. 3 Ob es Bitcoin ähnlich ergehen wird, ist ungewiss. Im Moment werden sie als Experiment wahrgenommen, das für den einen das schnelle Geld und die neue Hackerwährung schlechthin verspricht und für andere The Most Dangerous Project We've Ever Seen 4 ist. Bitcoin ist der Versuch eine digitale, kryptographische Währung zu etablieren, die frei von staatlicher Kontrolle und absolut anonym einsetzbar ist. Es basiert auf einer Arbeit und der ursprünglichen Clientsoftware von Satoshi Nakamoto, über den so gut wie nichts bekannt ist. 5 Die zentrale Verwaltung übernimmt eine P2P Software und alle Transaktionen werden über ein Public Private Key Verfahren realisiert, wobei der öffentlich zugängliche Schlüssel als Kontonummer dient. Mit dem geheimen, Private Key werden Transaktionen bestätigt, verliert man einen Private Key verliert man alle Bitcoin, die auf dem entsprechenden Konto existieren. Diese Analyse soll neben einer kurzen Einführung in das Thema Bitcoin zeigen, welche Brisanz in dieser Technologie steckt und weshalb sie im Moment so heftig diskutiert wird. 2 Erfunden von David Chaum 3 [Pitlove, Bogk: 2011] 4 [Calacanis: 2011] 5 [Nakamoto: 2011] 3

4 1 Identifikation der Akteure Grundlage einer jeden Diskursanalyse ist die Analyse der beteiligten Akteure um anschließend ihre Rolle, in den verschiedenen Dimensionen zu bestimmen. Entwickler und Community Die Idee für kryptographische Währungen selbst ist nicht neu. Bitcoin in ihrer konkreten Umsetzung gehen auf die Arbeit Bitcoin: A Peer to Peer Electronic Cash System von Satoshi Nakamoto 6 zurück. Viele gehen davon aus, dass es sich bei diesem Namen um ein Pseudonym handelt. Manche vermuten hinter ihm sogar Gavin Andresen, 7 einen der vier leitenden Entwickler des Projekts. Wie für OpenSource Projekte üblich, gibt es eine größere Community die gemeinsam an dem Projekt arbeitet. Das bedeutet, dass der Quellcode des Projekts offen liegt und jedem frei gestellt ist, sich an der Weiterentwicklung zu beteiligen. Nutzer von Bitcoin im legalen Bereich Genutzt werden sollen Bitcoin zum einen von Käufern, als auch Verkäufern bestimmter Waren und Dienstleistungen. Bisher ist dies nur auf einer verhältnismäßig kleinen Anzahl von Webseiten möglich. Diese bieten neben technischen Produkten und Dienstleistungen wie Hostings und Programmen, auch Spiele, Musik, Bücher und Konsumgüter aus Nischenbereichen an. Inzwischen nehmen auch Organisationen wie WikiLeaks Spenden in Bitcoin an. Die Electronic Frontier Foundation (EFF) hat diese Möglichkeit inzwischen aber wieder von ihrer Webseite entfernt. 8 6 [Nakamoto: 2008] 7 [Sheridan: 2011] 8 [Cohn: 2011] 4

5 Nutzer von Bitcoin im illegalen Bereich Neben dem Handel mit legalen Produkten und Dienstleistungen, gibt es Nutzer die Bitcoin für den Erwerb von illegalen Produkten und Dienstleistungen einsetzen, wie zum Beispiel Drogen, Pornographie oder für Hacking Attacken. Hierbei sind vor allem das Drogen Portal Silk Road 9 oder Hackergruppen wie LulSec 10 zu nennen, die entweder Bitcoin als Zahlungsmittel verwenden oder auf illegale Weise versuchen an Bitcoin zu gelangen. ecash-anbieter Bisher existieren eine handvoll Webseiten auf denen Bitcoin in real existente Währungen, wie Dollar, Yen oder Euro umgetauscht werden können, die populärste ist dabei Mt. Gox. 11 Die meisten Anbieter von elektronischen Zahlungsdienstleistungen unterstützen den Handel mit Bitcoin jedoch nicht. PayPal ging noch einen Schritt weiter und Verbot den Handel mit Bitcoin gleich ganz. 12 Auch Aktionshäuser wie ebay betrachten Bitcoin als Währung und verbieten deren Handel entsprechend ihrer allgemeinen Geschäftsbedingungen. Gegner von Bitcoin In Deutschland haben bisher weder Politik noch Ermittlungsbehörden ihre Position zu Bitcoin bekannt gegeben. Nur der der Bundesverband Digitale Wirtschaft e.v. (BVDW) warnte inzwischen seine Mitglieder vor der Nutzung von Bitcoin [Kalenda, Reisinger: 2011] 10 [Ball: 2011] 11 [www.mtgox.com] 12 [Hendricks: 2011] 13 [Dellingshausen: 2011] 5

6 In den USA gibt es bereits erste Vorstöße von Politikern Bitcoin zu verbieten und die amerikanische Drogenbehörde (DEA) teilte mit, die Entwicklungen genau zu beobachten. 14 Spekulanten Seit dem verstärkten Medieninteresse an Bitcoin gibt es auch eine zunehmende Anzahl von Menschen, die versuchen mit Bitcoin Geld zu verdienen. Dabei gibt es auf der einen Seite technikbegeisterte Bastler, die mit speziell aufgerüsteten Rechnern versuchen möglichst viele Bitcoin zu minen 15 und zum anderen versuchen Investoren große Mengen an Bitcoin zu kaufen, um sie anschließend möglichst gewinnbringend wieder zu verkaufen, da der Tauschpreis zwischen Bitcoin und Dollar starken Schwankungen unterliegt Technische Dimension Grundsätzlich bestehen Bitcain aus Hashwerten, die über einen komplexen Berechnungsvorgang ermittelt werden und mit einem Public Private Key Verfahren ausgetauscht werden, wobei jede Transaktion in einer ewigen Logdatei mittels P2P auf ein breites Netzwerk von Teilnehmern verteilt wird. Alle Transaktionen werden im Netzwerk verteilt und anschließend zu Blöcken zusammengefasst, welche mittels aufwendig berechneter Hashwerte unterschrieben werden. Transaktionen Jeder Nutzer hat einen oder mehrere eindeutige Public Keys die als Kontonummern fungieren. Möchte jemand einem anderen Nutzer Bitcoin übertragen verwendet er seinen Private Key und und den Public Key des 14 [Wolf: 2011] 15 Vergleiche Abschnitt Technische Dimension 16 [Stöcker: 2011] 6

7 Empfängers. Anschließend wird diese Transaktion im Netzwerk verteilt und mit einem neuen Hashwert bestätigt. Als Algorithmus wird dabei H256 verwendet. In der ewigen Logdatei wird ebenfalls geprüft, ob ein Nutzer über die entsprechende Anzahl von Bitcoin verfügt, die er ausgeben möchte. Sollte dies nicht der Fall sein, wird die Transaktion abgelehnt. Mit einer zunehmenden Verbreitung und Wertsteigerung ergibt sich das Problem, dass man Bitcoin aufsplitten muss. Dafür wurde bereits in der Ursprungsversion sichergestellt, dass man ein BitCoin auf 10 8 Stellen aufteilen kann. Einer der größten Kritikpunkte an Bitcoin ist, dass eine einmal gemachte Transaktion nicht mehr rückgängig gemacht werden kann. Bei einer falsch getätigten Zahlung ist man also immer auf das Wohlwollen des Empfängers angewiesen. Dies und die mögliche Anonymität der Transaktionspartner sind es gerade, die Bitcoin so vergleichbar mit Bargeld machen. Da auf diesem Wege Bitcoin nur weitergegeben aber nicht erzeugt werden können, müssen Bitcoin generiert. Dies geschieht über das sogenannte Mining. Mining Mit Mining bezeichnet man den Vorgang, bei dem für eine beliebige Anzahl von Transaktionen ein abschließender Hashwert berechnet wird. Jedes Mitglied des Netzwerks, das einen solchen Hashwert beisteuert bekommt eine gewisse Anzahl von Bitcoin gutgeschrieben. Aktuell liegt diese bei 50 Bitcoin, was einem Gegenwert von ungefähr 1.000$ entspricht. Die Gutschrift neuer Bitcoin für geeignete Hashwerte wird dabei durch die Software der Clients gesteuert. Gleichzeitig wird durch den sogenannten Proof of Work sichergestellt, dass nur etwa alle 10 Minuten ein neuer Block generiert wird, um die steigende Rechenleistung im Netzwerk zu berücksichtigen. Dafür werden an die 7

8 errechneten Hashwerte spezielle Anforderungen gestellt, sodass man mehr zufällige Hashwerte berechnen muss, bis ein passender gefunden wird. Üblicherweise wird so etwas über Vorgaben realisiert, dass beispielsweise die ersten n Bits eines Hashwertes 0 sein müssen, wobei der Arbeitsaufwand mit steigendem n zunimmt. Die Anforderungen sind inzwischen so hoch, dass ein normaler Heimrechner kaum noch zum Mining verwendet werden kann, da die Errechnung eines passenden Hashes Monate oder Jahre benötigen würde. Darum verwenden Miner spezielle Rechner mit modernsten Grafikkarten zur Berechnung, da sich die GPU besser zur Verarbeitung von parallelen Aufgaben eignet als eine normale CPU. Dabei muss ein einmal errechneter Hashwert nicht sofort genutzt werden, um einen neuen Block von Transaktionen zu bestätigen, er muss nur innerhalb der gleichen Schwierigkeitsklasse von Aufgaben liegen. 17 Aufgrund der hohen Hardwareanforderungen und den relativ hohen Gewinnen hat sich eine breite Bewegung entwickelt, die versucht optimale Rechner zum Mining zusammenzustellen und sich über Kühlungs und Übertaktungsmöglichkeiten austauschen. Inzwischen gibt es auch Ansätze für eigens zum Mining erstellte Rechencluster, in der sich Einzelpersonen zusammenschließen können. Entsprechende Software wird ebenfalls innerhalb der Community bereitgestellt. Während auf der einen Seite der Schwierigkeitsgrad für neue Hashwerte erhöht wird, wird die Zahl der für Hashwerte vergebenen Bitcoin etwa alle halbe Jahre reduziert. Man geht davon aus, dass 2034 der letzte BitCoin generiert ist, womit dann etwas 21 Millionen Bitcoin existieren. Aktuell sind es etwa 6,5 Millionen. 17 [Pritlove, Bogk: 2011] 8

9 Konsistenz des Systems Da das Mining immer unprofitabler wird und letztendlich keine neuen Bitcoin mehr durch Mining generiert werden können, wurde bereits jetzt eine Transaktionsgebbühr von 0,0005 Bitcoin im Client implementiert, welche man auf freiwilliger Basis erhöhen oder ohne Verwendung des Clients ganz umgehen kann. 18 Diese erhält derjenige, der die Transaktion mit einem entsprechenden Hashwert bestätigt. Da in einem Block eine Vielzahl von Transaktionen zusammengefasst sind, ergibt sich bei steigendem Wert von Bitcoin noch immer ein Anreiz, Rechenleistung beizusteuern. Sollten zwei konkurrierende Blöcke auftauchen, indem gleichzeitig zwei Hashwerte verwendet wurden um Transaktionen zu einem Block zusammenzuführen, entscheidet das gesamte P2P Netzwerk über die Fortführung. Es ist so festgelegt, dass die längere Kette von Blöcken im Netzwerk gewinnt. Mögliche Schwachstellen Um die Konsistenz der Gesamtkette sicherzustellen überprüfen alle Clients im Netzwerk jeden neuen Block auf seine Gültigkeit. Dazu verwenden sie die Eigenschaft von Hashcodes, dass sie zwar schwer zu berechnen aber relativ leicht zu verifizieren sind. Sollte es Fehler in den Blöcken geben wird der entsprechende Block, alle folgenden sowie die darin enthaltenen Transaktionen neu berechnet. Hier liegt zwar ein theoretischer Schwachpunkt des Systems, da man immer wieder Blöcke als falsch deklarieren kann, jedoch müssten über die Hälfte der Clients einen Block als falsch identifizieren, diesen letztendlich zu löschen. 18 [Garzik: 2011] 9

10 Eine Möglichkeit bei einer zunehmenden Zahl von Netzwerkknoten die Mehrheit zu manipulieren liegt nach dem aktuellen Wissenstand noch nicht vor. 19 Ein weiteres Problem ist der enorme Datentransfer den Bitcoin erzeugen. Die ewige Logdatei wird von allen Clients gespeichert und überprüft. Aktuell liegt diese mit ca Blöcken bei ungefähr 500MB Speicherbedarf. Ein Problem, das gerade der mobilen Nutzung von Bitcoin zum Verhängnis werden kann. Zwar gibt es bereits Implementationen für zum Beispiel Android, die nicht die gesamte Logdatei mitführen, jedoch ist noch nicht absehbar, ob der zunehmende Datenverkehr bei einer sehr breiten Nutzung von Bitcoin beherrschbar ist. 20 Weitere Risiken ergeben sich durch Angriffe auf Handelsplattformen oder den Endnutzer, wie die Erlebnisse der letzten Wochen gezeigt haben. So brach nach einem Angriff auf die Handelsbörse Mt. Gox der Kurs von Bitcoin bis auf wenige Cent ein, wurde aber anschließend korrigiert indem ein Rollback verhinderte, dass Tausende Bitcoin zu Centbeträgen den Besitzer wechselten. 21 Ebenso sind erste Trojaner aufgetaucht, die gezielt versuchen, Private Keys der Nutzer auszuspähen. 22 Dies ist aber eine Schwachstelle die eher beim Nutzer als bei Bitcoin selbst liegt. Als letztes bliebe noch die Möglichkeit der Manipulation über den Quelltext. Da das ganze Projekt aber als OpenSource angelegt ist, erweist sich das als schwierig. Dennoch sind gewisse Aspekte wie Mining und Transfergebühren durch Veränderungen an der Software veränderbar und bieten daher Möglichkeiten zur Manipulation. 19 [Pritlove, Bogk: 2011] 20 [ebd.] 21 [Borchers, Wilkens: 2011] 22 [Clark, Klingler: 2011] 10

11 3 Macht Analysiert man die drei im Praktikum behandelten Machtformen, Definitions, Durchsetzungs und Verhinderungsmacht im Kontext von Bitcoin im Einzelnen, so stellt man fest, dass sie sich gegenseitig bedingen und im aktuellen Prozess noch nicht jedoch theoretisch existente Macht eingesetzt wurde. Definitionsmacht Zu aller erst liegt die Definitionsmacht bei den Nutzern. Nur die gegenseitige Anerkennung und Einigung auf Bitcoin als Zahlungsmittel geben Bitcoin einen Wert. Andernfalls wären es nur aufwendig errechnete Hashcodes ohne materiellen Gegenwert. Sollten Bitcoin eines Tages zu einer anerkannten Währung werden, würde dies eine weitere Form von Definitionsmacht benötigen. In diesem Fall aber eine politisch legitimierte. Da die Debatte jedoch noch relativ neu ist, gibt es selbst unter den Anhängern von Bitcoin noch Streit darüber, ob Bitcoin wirklich als Geld bzw. als Währung anzusehen sind oder eben nur ein stark im Preis steigendes Tauschobjekt. Der Vorstoß von BVDW, PayPal und den zwei amerikanischen Senatoren Charles Schumer (New York) und Joe Manchin (West Virginia) 23 zeigt, dass sie zwar bereit sind Bitcoin als Währung zu akzeptieren, sie aber gleichzeitig mit kriminellen Handlungen verbinden und damit verbieten möchten. Durchsetzungsmacht Die Durchsetzungsmacht liegt bei Bitcoin vor allem auf Seiten der Nutzer, insbesondere der Dienstleister und Shopbesitzer, welche bereit sind Bitcoin als Zahlungsmittel zu verwenden. Je mehr man für Bitcoin kaufen kann, 23 [Wolf: 2011] 11

12 umso stärker wird auch der Handel mit ihnen florieren. Die Zukunft wird zeigen, ob sich Bitcoin in der kommerziellen Verwendung durchsetzen, Spekulationsobjekt bleiben oder von der Politik ganz verboten werden. Ein unbeeinflussbares Problem in der Frage, ob sich Bitcoin letztendlich durchsetzen, liegt in der technischen Dimension verborgen. Es ist nicht auszuschließen, dass bei einer zu starken Nutzung das ganze System am Ende zum Stillstand kommt oder immer leistungsfähigere Hardware benötigt wird, um mit Bitcoin zu handeln. Verhinderungsmacht Da vor allem Politik und Wirtschaft ein Interesse daran haben, den Handel mit Bitcoin zu verhindern, sieht sich das Projekt mit zwei sehr großen Gegnern konfrontiert. So haben Unternehmen, die sichere Finanztransaktionen oder Handelsplattformen anbieten, die Möglichkeit den Handel mit Bitcoin zu verbieten und das Projekt damit am empfindlichsten Punkt zu treffen: Dem Vertrauender Nutzer. So lange es Treuhandverfahren zum Ankauf von Bitcoin gibt, wird der Handel weitergehen. Sollte ein solcher treuhänderischen Handel nicht mehr möglich sein, würde dies viele davon abhalten eine offizielle Währung gegen Bitcoin zu tauschen. Hier besteht das Problem, dass niemand zur Annahme von Bitcoin verpflichtet ist und somit ein erworbener Bestand von Bitcoin wertlos werden kann. Während große Wirtschaftsunternehmen eher aus eigennützigem Interesse gegen Bitcoin arbeiten 24, steht die Politik vor dem Problem, dass sie eine gewisse Verantwortung gegenüber ihren Bürgern hat. Sollte sie zu dem Schluss kommen, dass Bitcoin eine nicht einzuschätzende Gefahr für Käufer oder Verkäufer darstellen, könnten sie den Versuch unternehmen Bitcoin zu verbieten. Dabei wäre das größten Probleme, dass dies einen schweren 24 Näheres dazu im Abschnitt Ideologie 12

13 Eingriff in die persönlichen Freiheitsrechte und die Vertragsfreiheit darstellen würde. Außerdem würde selbst ein Verbot nicht sicherstellen können, dass Bitcoin nicht mehr verwendet werden. Es wäre gleichzeitig das Ende für Angebote legaler Shops und Dienstleister, die Bitcoin als Zahlungsmittel akzeptieren, jedoch nicht für Schattenwirtschaft und kriminelle Angebote. 4 Ideologie In ihrem Beitrag über elektronisches Geld für das CCC Radio Network sehen Tim Pritlove und Andreas Bogk den Ursprung von Bitcoin im Millieu der Cypherpunk Bewegung. 25 Bogk ist außerdem der Ansicht, dass es auch anarchistische Tendenzen innerhalb dieser Bewegung gibt. 26 Cypherpunk und Anarchie Cypherpunks ist als eine Wortschöpfung aus Cyber und Punk und bezeichnet jene Menschen, die auf der einen Seite für völlige Transparenz öffentlichen Wissens und auf der anderen Seite für absoluten Schutz der Privatsphäre eintreten. Um anonyme Interaktion untereinander zu ermöglichen bedienen sie verschiedener Verschlüsselungstechnologien. Verständlicherweise hat eine derart geprägte Ideologie ein großes Interesse daran, monetäre Transaktionen anonym abzuwickeln und das gesamte Verfahren dabei so transparent wie möglich zu gestalten. Da sie diese Anonymität vor wirtschaftliche Bedingungen stellen, ist es verständlich warum sie Bitcoin trotz der vielfältigen Kritiken an ihrer Funktionsweise als Werkzeug nutzen. Ein weiterer oft diskutierter Punkt ist die Unabhängigkeit von bestimmten Gelddienstleistern. 25 [Hughes: 1993] 26 [Pitlove, Bogk: 2011] 13

14 Für viele Anhänger von Bitcoin sind Gebühren für Dienste wie PayPal oder Western Union eine ethisch problematische Bereicherung auf Kosten der Ärmsten, insbesondere bei Bargeldtransfers in Entwicklungsländer. 27 Wirtschaftspolitik und staatliche Interessen Im Gegensatz dazu stehen Wirtschaftsunternehmen und vor allem der Staat, welche aus ihrer Ideologie heraus andere Anforderungen an eine Währung stellen. Für die Wirtschaft ist es von großem Interesse, mögliche Handelspartner zu kennen. Vertrauen als einzige Grundlage ist in einer hoch komplexen Welt der Wirtschaft, wie wir sie heute kennen, nicht vorstellbar. Zum einen ist es die Unumkehrbarkeit von Transaktionen, die immer wieder kritisiert wird. Gleichzeitig ergeben sich aus der technischen Realisierung von Bitcoin weitere Probleme für die Nutzbarkeit innerhalb der Wirtschaftspolitik. So ist es zum Beispiel nicht möglich einen Kredit mit Bitcoin aufzunehmen oder durch finanzpolitische Maßnahmen Einfluss auf die Menge und den Wert von Bitcoin zu nehmen. 28 Für die Politik existiert neben dem Problem der fehlenden Einflussnahme durch eine politisch gesteuerte Instanz zusätzlich das Problem der schweren Nachvollziehbarkeit von Transaktionen. Wie Bargeld erleichtern Bitcoin Gesetzesverstöße, kriminelle Handlungen und Steuerhinterziehung. Trotzdem sind einige aktuelle Kritikpunkte auch in der Wirtschaftsforschung umstritten. So gibt es auf der einen Seite die Anhänger des Keynesianismus, 29 die Geldpolitik als eine der essentiellen Grundlagen der Wirtschaftspolitik ansehen und auf der anderen die Anhänger der Österreichischen Schule, in der geldpolitische Steuerungsinstrumente als nicht unbedingt notwendig 27 [Ball: 2011] 28 [Pitlove, Bogk: 2011] 29 [http://www.bpb.de/popup/popup_lemmata.html?guid=izxp13] 14

15 erachtet werden, um das Funktionieren der Wirtschaft sicherzustellen. 30 Für Spekulanten mit Bitcoin gilt die grundlegendste Ideologie kapitalistischen Denkens: Angebot und Nachfrage bestimmen den Preis. 5 Normen Durch eine verstärkte Nutzung von Bitcoin entsteht ein Bereich mit einem großen wirtschaftlichen Volumen. Mit einem aktuellen Gesamtwert von ca. 40 Millionen US Dollar (~28 Millionen Euro) und Zuwachsraten von bis zu 1000% entsteht mit Bitcoin ein sehr großer finanzieller Graubereich, 31 der einerseits neue Regeln benötigt und andererseits kriminelle Elemente anlockt. Während die Technik bestimmte Normen, wie eine fehlende Rückübertragung oder eine zunehmende Deflation vorgibt und einen Einfluss auf den Mechanismus selbst verhindert, gibt es viele Dinge die bei einer weiteren Verbreitung von Bitcoin durch neu entstehende Normen geregelt werden müssen. Bitcoin Währung oder Tauschobjekt Eine der spannendsten Fragen über gesellschaftliche Regeln im Zusammenhang mit Bitcoin ist sicherlich die, ob man bei Bitcoin überhaupt von einer Währung sprechen kann. Der Jurist Jens Ferner hat dazu unter Zuhilfenahme bestehender Gesetze in Deutschland sowie europäischer Verordnungen in seinem Blog eine Analyse vorgenommen: Somit ist im Ergebnis [...] festzustellen, dass es sich rein rechtlich bei Bitcoin nicht um Geld im Sinne des Währungsrechts handeln kann, sondern lediglich um eine (Tausch )Ware mit zunehmendem Geldwert [Pitlove, Bogk: 2011] 31 [Ball: 2011] 32 [Ferner: 2011] 15

16 Seine Hauptargumente dafür sind vor allem die fehlende zentrale Ausgabestelle und die Verpflichtung zur Annahme als Zahlungsmittel. Dass eine solche Einschätzung bei weitem nicht von allen geteilt wird, zeigen Beispiele wie die Sperrung von CoinPal, einem Online Shop der mittels PayPal Bitcoin verkaufte und daraufhin von PayPal mit der Begründung gesperrt wurde: [...] they consider Bitcoin an ecurrency. 33 Für den Branchenverband BVDW stellen Bitcoin ein Zahlungsmittel dar, von dem sie allgemein abraten. 34 Da mit dem Begriff Zahlungsmittel sowohl Tauschgüter als auch gesetzliche Zahlungsmittel gemeint sein können, beziehen sie in der Frage der Definition als Währung keine Stellung zum Status von Bitcoin. Obgleich immer wieder eine Möglichkeit des Verbots von Bitcoin in der Debatte auftaucht, gibt es bisher kaum konkrete Aussagen dazu. Selbst der BVDW spricht sich in seiner ersten Stellungnahme nicht direkt für ein Verbot aus und auch die DEA und andere amerikanische Ermittlungsbehörden wollen die weiteren Entwicklungen abwarten. Einzig zwei amerikanische Senatoren haben erste Versuche unternommen, ein Verbot von Bitcoin aufgrund der Affäre um das Drogen Portal Silk Road voranzutreiben. 35 Nach der Vertragsfreiheit Art. 2 GG und den Paragraphen 433 und 480 BGB über Kauf und Tauschgeschäfte, steht es in Deutschland dennoch jedem frei, sich auf Bitcoin als Zahlungsmittel einzulassen. Ein weiteres Problem beim Handel mit Bitcoin wird sicherlich die Frage nach der Versteuerung von Einnahmen darstellen. Wie alle Geschäfte, sind auch (Tausch )Geschäfte die mit Bitcoin geführt werden zumindest 33 [Hendricks: 2011] 34 [Dellingshausen: 2011] 35 [Brett: 2011] 16

17 Umsatzsteuerpflichtig 36 und bisher scheint es noch keine Überlegungen zu geben, ob und wie das Mining sowie der Handel von Bitcoin steuerrechtlich erfasst werden könnten. Ebenso wenig gibt es Ansätze, den Missbrauch von Bitcoin für Delikte wie zum Beispiel Steuerhinterziehung zu verhindern. Sollten Bitcoin wirklich irgendwann als offizielles Zahlungsmittel anerkannt werden, würde sich darüber hinaus das Problem ergeben, dass Transaktionen nicht rückgängig gemacht werden können. Diese Endgültigkeit stellt das Vertragsrecht und das Geschäftswesen, wie wir es heute kennen vor völlig neue Herausforderungen, die außerhalb der aktuell verwendeten Technik von Bitcoin realisiert werden müssten. Beschaffungskriminalität und Spekulationen Eine ganz andere Problematik ergab sich erst in den letzten Tagen. Vermehrt wurde von Trojanern 37 und Hacking Attacken 38 berichtet, die gegen Nutzer und Handelsplattformen von Bitcoin gerichtet waren. Ebenso gibt es Gerüchte darüber, dass Botnetze eingesetzt werden, um Bitcoin zu Minen 39, wobei es sich auch um Rechner handeln soll, die ohne das Wissen der Besitzer eingesetzt wurden. Hierbei handelt es sich um Verstöße gegen bestehende Gesetze, das Ausspähen von Daten, die mutwillige Störung von Computernetzen und Diebstahl fremden Eigentums betreffend. Ebenso problematisch sind Spekulationen mit Bitcoin. Aufgrund ihrer hohen Kursschwankungen, dem teilweise sehr niedrigen Kaufpreis und der Tatsache, dass weder Lager noch Transportkosten anfallen und gleichzeitig das Einsatzfeld begrenzt ist, entwickelten sich Bitcoin mit zunehmendem Medieninteresse zu einem höchst spekulativem Anlageobjekt. So kann es vorkommen, dass es auf einer Handelsbörse zu einem Totalverlust der 36 [Sowa: 2008] 37 [Clark, Klingler: 2011] 38 [Borchers, Wilkens: 2011] 39 [Ball: 2011] 17

18 Kurse kommt, während auf einer anderen der Preis stabil bleibt oder sogar getätigte Ankäufe von Bitcoin nach einem Rollback des Servers wieder zurückgenommen werden, wie erst kürzlich im Fall von Mt. Gox. 40 Dies zeigt, dass es hier keine klaren Regeln gibt, wie mit Bitcoin gehandelt werden kann oder sollte und wie man sich gegen Spekulationsblasen sichern kann. Häufig wird auch angeführt, dass Bitcoin gefährlicher wären als andere Zahlungsmittel, da mit ihrer Hilfe leichter Zahlungen für Drogen, Waffen oder andere illegale Güter und Dienstleistungen geleistet werden können. Allerdings gibt es dafür Regeln im Umgang mit Bargeld, die hier ebenso Anwendung finden. Prinzipiell sind Transaktionen mit Bitcoin sogar nachvollziehbarer als Bargeld, auch wenn die Verfolgung einen sehr viel größeren Aufwand als beispielsweise Online Überweisungen oder Kreditkartenzahlungen benötigt. 6 Kommunikation Da die Debatte um Bitcoin erst wenige Wochen alt ist, hat sich die Kommunikation über das Projekt in dieser Zeit stark verändert. Erfolgte die ursprüngliche Kommunikation vor allem im Kreis der Community über die entsprechenden IRC Channel, Wikis, Boards und Foren, so fand das Thema in den letzten Wochen ein breiteres Publikum weit über kleine Blogs und technische Nachrichtenmagazine hinaus. Dennoch ist auffällig, dass die Kommunikation vor allem in digitalen Medien stattfindet, was für ein derartiges, aus dem Netz geborenes Thema aber nicht untypisch ist. Allgemein kann man die Art und Weise der Berichterstattung in drei große Gruppen einteilen: 40 [Reißmann: 2011 (2)] 18

19 Neutrale Berichterstattung Viele technische Fachzeitschriften, wie heise.de 41, t3n.de 42, ZDNet.de 43 und andere wie zum Beispiel das Chaosradio vom CCC 44 berichteten über Bitcoin. Zuerst versuchten sie den aktuellen Trend zu erklären und einen Überblick darüber zu geben, was Bitcoin sind und wie sie funktionieren. Hier stand vor allem eine analysierende Betrachtung im Vordergrund. Man versuchte Schwachstellen zu finden, zeigte sich überrascht über den großen Erfolg und war neugierig auf die zukünftige Entwicklung. Mit den Meldungen über die Attacke auf Mt. Gox und den ersten BitCoin Trojaner versuchte man über die Hintergründe aufzuklären. Im Normalfall waren die Schilderungen sachlich, wenn teilweise auch etwas euphorisch, dennoch versuchte man einen möglichst neutralen Standpunkt einzunehmen. Berichte in Medien wie Guardian 45 oder bei Spiegel Online 46 kann man ebenfalls einer beobachtenden Perspektive zuordnen, wobei hier der Schwerpunkt eher auf den medienwirksamen Aspekten von Bitcoin, wie Mining oder Spekulationen lag. Die technischen Details wurden vereinfacht dargestellt bzw. grob umrissen. Eher unbedeutende Stilblüten wurden als Aufmacher verwendet, wie die von einem Miner der seinen Rechner in einer Holzkiste auf dem Balkon platzierte [Borchers, Wilkens: 2011] 42 [Petereit: 2011] 43 [Clark, Klingler: 2011] 44 [Petlove, Bogk: 2011] 45 [Ball: 2011] 46 [Reißmann: 2011] 47 [Stöcker: 2011] 19

20 Positive, bewertende Berichterstattung und Werbung Die enormen Gewinnaussichten, welche das Mining und die Spekulation auf Bitcoin bei steigender Bekanntheit mit sich brachten, führten zu einem verstärkten Interesse, sowohl bei ganz normalen Bürgern mit genügend Wissen, wie man einen eigenen Rechner zusammenstellt als auch Spekulanten mit dem nötigen finanziellen Mitteln. Dabei wurde vor allem auf Blogs und in Internetforen über Bitcoin berichtet und wie leicht es ist, damit Geld zu verdienen. Mögliche Risiken wurden häufig nur am Rande erwähnt. Selbst die eher neutralen Analysen wie zum Beispiel in der Buisness Week 48 waren stark auf das mögliche Gewinnpotential ausgerichtet. Allgemein waren die Beschreibungen sehr einseitig und teilweise sehr emotional. Man konnte es hin und wieder mit einer Goldgräberstimmung vergleichen, die bei manchem Forums oder Bloguser zutage trat. Verfolgt man einige der Diskussionen so stellt man sehr schnell fest, dass sich der Ursprungsgedanke und die Ideologie der Cypherpunks dabei nicht mehr widerspiegelte. Nach dem Bekanntwerden des ersten BitCoin Trojaners gab es sogar einige hämische Kommentare, obwohl sich die Verluste für einige Personen auf mehrere Tausend Euro beliefen. Negativ, bewertende Berichterstattung Während die ersten beiden Formen der Berichterstattung positiv, ja fast schon euphorisch anmuten, gab es auch kritische Stimmen. Hierbei sind insbesondere die Pressemitteilung des BVDW 49 und die beiden 48 [Sheridan: 2011] 49 [Dellingshausen: 2011] 20

21 amerikanischen Senatoren 50 zu nennen, die sich für ein Verbot von Bitcoin aussprechen bzw. vor der Nutzung warnen. Während die amerikanischen Senatoren vor allem die Tatsachen anführen, dass über Bitcoin Drogen auf Portalen wie Silk Road anonym gehandelt werden können 51, wird der BVDW mit seiner Presseerklärung zu Bitcoin sehr viel dramatischer: Durch die Nutzung von Bitcoin als Zahlungsmittel wird die notwendige Kontrolle durch den Staat in den Fällen von Steuerhinterziehung oder Geldwäsche unmöglich. [...] [Bitcoin] haben das Potenzial, der gesamten Gesellschaft eben durch Steuerhinterziehung, Geldwäsche oder andere illegale Geschäfte nachhaltig zu schaden. 52 Sie raten also nicht nur davon ab, Bitcoin zu nutzen, sondern appellieren gleichzeitig an das Verantwortungsbewusstsein jedes einzelnen. Gleichzeitig prophezeien sie ein baldiges Verbot von Bitcoin, was aufgrund der technischen Umsetzung und der bestehenden Gesetze als äußerst fragwürdig anzusehen ist. Obwohl sie in ihrer Argumentation auf bestehende Rechtsnormen eingehen, findet keine Abwägung wie beispielsweise bei Ferner 53 statt. Zusammenfassend kann man ihre Argumentation als einseitig und dramatisierend bezeichnen, was sich mit der Gefahr, die von Bitcoin für etablierte Finanzdienstleister ausgehen könnte, verständlich ist. Bemerkenswert ist hierbei auch, dass die regulierende Aufgabe des Staates in ihrer Argumentation eine wichtige Position einnimmt. Ein Verhalten das für Wirtschaftsverbände eher untypisch ist. Dieser Vorstoß erregte selbst bei den neutralen Beobachtern Aufsehen, sodass sich beispielsweise der Blogger und Mitautor von Netzpolitik.org Linus Neumann an einer Parodie versuchte, in der er 50 [Reißmann: 2011] 51 [Wolf: 2011] 52 [Dellingshausen: 2011] 53 [Ferner: 2011] 21

Bitcoin und virtuelles Geld

Bitcoin und virtuelles Geld Bitcoin und virtuelles Geld Gliederung 1. Allgemeines 1.1.Entstehung 1.2. Verbreitung und Kurs 1.3.Eigenschaften 1.4.Anonymität vs Pseudonymität 1.5.Erwerb von Bitcoin 2. Welche Idee steht dahinter? 2.1.

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine

Mehr

Montag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung

Montag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung Bitcoin - eine digitale, verteilte, anonyme Währung AGENDA Geschichte Eigenschaften Transaktionen Mining Demos MT Gox Hack Blöcke Hashes Der besondere Reiz an den Bitcoins ist ihre Konstruktion: Bitcoins

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen zum deutschen Online-Payment-Markt 2011 für physische

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Facebook oder Corporate Blog?

Facebook oder Corporate Blog? August 2013 Facebook oder Corporate Blog? von Tilo Hensel Corporate Blogs haben an Popularität verloren Mit der steigenden Popularität der Social Networks allen voran Facebook hat sich das Hauptaugenmerk

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Bitcoins. Eine neue digitale Welt des Bezahlens

Bitcoins. Eine neue digitale Welt des Bezahlens Bitcoins Eine neue digitale Welt des Bezahlens Bitcoins - Einführung Gliederung 1. Bitcoins eine neue digitale Welt des Bezahlens 2. Ablauf einer Bitcoin Transaktion 3. Bitcoins - Rechtsnatur & Regulierung

Mehr

WE-Dentity. Wie das Netzwerk-Ich die Wirtschaft und Gesellschaft von morgen verändert. Von Bettina Höchli, Karin Frick, Mirjam Hauser

WE-Dentity. Wie das Netzwerk-Ich die Wirtschaft und Gesellschaft von morgen verändert. Von Bettina Höchli, Karin Frick, Mirjam Hauser GDI Studie Nr. 42 WE-Dentity Wie das Netzwerk-Ich die Wirtschaft und Gesellschaft von morgen verändert Von Bettina Höchli, Karin Frick, Mirjam Hauser Impressum GDI Studie Nr. 42 We-Dentity: Wie das Netzwerk-Ich

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

DATENBLATT SHOPSYSTEME

DATENBLATT SHOPSYSTEME DATENBLATT SHOPSYSTEME Stand: 08/2003 Zahlungsmittel und -methoden im Internet Wie authentifiziert sich ein Käufer gegenüber dem Verkäufer und wie bezahlt er die bestellte Ware? Da sich jeder Internetnutzer

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

In dem facettenreichen Social Web, in dem täglich neue Anwendungen hinzukommen, andere an Bedeutung verlieren, ist es ohne geeignete Hilfsmittel auch nicht möglich, einen halbwegs verlässlichen Überblick

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

I. Allgemeine Bestimmungen...3. II. Cash Transaktionen und fernmündliche Transfers... 4. III. Internetzahlungen...5. IV. Devisenhandel...

I. Allgemeine Bestimmungen...3. II. Cash Transaktionen und fernmündliche Transfers... 4. III. Internetzahlungen...5. IV. Devisenhandel... Auszug aus dem Tarif für Zinsraten, Gebühren und Kommissionen von DELTASTOCK Inhalt I. Allgemeine Bestimmungen...3 II. Cash Transaktionen und fernmündliche Transfers... 4 III. Internetzahlungen...5 IV.

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Seminar E-Democracy Elektronische Wahlen. IKT, Organisation, Rechtsgrundlagen von Christian Schmitz

Seminar E-Democracy Elektronische Wahlen. IKT, Organisation, Rechtsgrundlagen von Christian Schmitz Seminar E-Democracy Elektronische Wahlen IKT, Organisation, Rechtsgrundlagen von Christian Schmitz Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit Inhalt Wahlen

Mehr

Internet Zahlungssysteme aus Sicht des Konsumenten - Ergebnisse der Online-Umfrage IZV5

Internet Zahlungssysteme aus Sicht des Konsumenten - Ergebnisse der Online-Umfrage IZV5 Trierer Symposium: Digitales Geld Vortrag Universität Karlsruhe Institut für Wirtschaftspolitik und Wirtschaftsforschung Sektion Geld und Währung Prof. Dr. Karl-Heinz Ketterer Internet Zahlungssysteme

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

DirektAnlageBrief Der Themendienst für Journalisten. Ausgabe 24: Oktober 2012. Inhaltsverzeichnis

DirektAnlageBrief Der Themendienst für Journalisten. Ausgabe 24: Oktober 2012. Inhaltsverzeichnis DirektAnlageBrief Der Themendienst für Journalisten Ausgabe 24: Oktober 2012 Inhaltsverzeichnis 1. In aller Kürze: Summary der Inhalte 2. Zahlen und Fakten: Fremdwährungskonten immer beliebter 3. Aktuell/Tipps:

Mehr

Handel mit Bitcoin bringt Probleme für die Steuererklärung

Handel mit Bitcoin bringt Probleme für die Steuererklärung Bitcoin Handel mit Bitcoin bringt Probleme für die Steuererklärung Deutsche Wirtschafts Nachrichten, Gregor Schulmeister 27.09.15 1 Kommentar Wenn Händler die Internetwährung Bitcoin als Zahlungsmittel

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Der ebay Treuhandservice Sicherer geht s nicht

Der ebay Treuhandservice Sicherer geht s nicht Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Dennis Metz DEVISEN- HANDEL. Geld verdienen mit Wechselkursschwankungen. FinanzBuch Verlag

Dennis Metz DEVISEN- HANDEL. Geld verdienen mit Wechselkursschwankungen. FinanzBuch Verlag Dennis Metz DEVISEN- HANDEL Geld verdienen mit Wechselkursschwankungen FinanzBuch Verlag 2 Devisenmarkt 2.1. Geschichte und aktuelle Entwicklung des Devisenmarktes Ein Leben ohne Geld ist heute unvorstellbar,

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Verdienen $300 pro Tag ist leicht!

Verdienen $300 pro Tag ist leicht! Verdienen $300 pro Tag ist leicht! Erstens möchte ich mich bedanken, dass Sie diese Informationen gekauft haben. Ich bitte keinen enormen Betrag dafür, daher hoffe ich, dass Sie es nützlich finden werden.

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

der Abgeordneten Jan Korte, Andrej Hunko, Ulla Jelpke, Petra Pau, Jens Petermann, Frank Tempel, Halina Wawzyniak und der Fraktion DIE LINKE.

der Abgeordneten Jan Korte, Andrej Hunko, Ulla Jelpke, Petra Pau, Jens Petermann, Frank Tempel, Halina Wawzyniak und der Fraktion DIE LINKE. Deutscher Bundestag Drucksache 17/7104 17. Wahlperiode 25. 10. 2011 Kleine Anfrage der Abgeordneten Jan Korte, Andrej Hunko, Ulla Jelpke, Petra Pau, Jens Petermann, Frank Tempel, Halina Wawzyniak und der

Mehr

Geheimnisse des Facebook Marketings

Geheimnisse des Facebook Marketings Geheimnisse des Facebook Marketings 1 Geheimnisse des Facebook Marketings Keines der vielen Marketinginstrumente, das Werbetreibenden im Internet heute zur Verfügung steht, ist so aufregend und verspricht

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Kartellrecht: Kommission bittet um Stellungnahme zu den Verpflichtungszusagen von Google zur Ausräumung wettbewerbsrechtlicher Bedenken

Kartellrecht: Kommission bittet um Stellungnahme zu den Verpflichtungszusagen von Google zur Ausräumung wettbewerbsrechtlicher Bedenken EUROPÄISCHE KOMMISSION PRESSEMITTEILUNG Brüssel, 25. April 2013 Kartellrecht: Kommission bittet um Stellungnahme zu den Verpflichtungszusagen von Google zur Ausräumung wettbewerbsrechtlicher Bedenken Die

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Marktliquidität von Aktien

Marktliquidität von Aktien Marktliquidität von Aktien Inauguraldissertation zur Erlangung der Würde eines Doctor rerum oeconomicarum der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität Bern Lukas Roth Die Fakultät

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Problemdimensionen im Weltfinanzsystem. Welche wesentlichen Parameter bestimmen die Stabilität bzw.

Problemdimensionen im Weltfinanzsystem. Welche wesentlichen Parameter bestimmen die Stabilität bzw. - 1 - Problemdimensionen im Weltfinanzsystem Dirk Solte Welche wesentlichen Parameter bestimmen die Stabilität bzw. Instabilität des Weltfinanzsystems? Das erste Kriterium ist die Liquidität, also die

Mehr

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable. Online Proxy Voting Elektronisches Fernabstimmen nach Minder Einfaches, sicheres & transparentes Online Proxy Voting Durch die Umsetzung der Minder-Initiative werden börsenkotierte Schweizer Unternehmen

Mehr

20 Teil I: Alles, was Sie über die Entscheidung wissen sollten

20 Teil I: Alles, was Sie über die Entscheidung wissen sollten 20 Teil I: Alles, was Sie über die Entscheidung wissen sollten werden: Woher weiß ich denn, ob ich nicht inerfurt meinem Partner fürs Leben über den Weg gelaufen wäre, wo ich mich doch aber für Bremen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Wie macht man Apps? Und warum überhaupt? Dr. Volker Redder, i2dm GmbH

Wie macht man Apps? Und warum überhaupt? Dr. Volker Redder, i2dm GmbH Wie macht man Apps? Und warum überhaupt? Dr. Volker Redder, i2dm GmbH Was sind Apps und warum sind sie so in aller Munde? App (die, das) Der Begriff App (von der englischen Kurzform für application )

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

(Seltsam dass auf der http://dsrn-club.com noch alles im Gange ist, auf der http://www.dsrn-club.org findet man immer wieder neue Texte)

(Seltsam dass auf der http://dsrn-club.com noch alles im Gange ist, auf der http://www.dsrn-club.org findet man immer wieder neue Texte) Aus den Netz Groß- Anlagen-Betrüger Andreas Kröppelin, Emden Management Marketing & Trading Ltd. Registerd in Belize : company number 125,340 Geschäftsführer: Andreas Kroeppelin Contact USA: Management

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Insolvenz: Vergleich Kündigung der Arbeitnehmer aus wirtschaftlichen Gründen

Insolvenz: Vergleich Kündigung der Arbeitnehmer aus wirtschaftlichen Gründen Insolvenz: Vergleich Kündigung der Arbeitnehmer aus wirtschaftlichen Gründen Insolvenz: Vergleich Kündigung der Arbeitnehmer aus wirtschaftlichen Gründen Siehe nachstehende Vergleichstabelle Ansprechpartn

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Identifizierung von Problemen beim Löschen kinderpornografischer Webseiten

Identifizierung von Problemen beim Löschen kinderpornografischer Webseiten Alvar C.H. Freude Ergänzung zur Stellungnahme zum Gespräch mit Sachverständigen zum Thema Kampf gegen Darstellung von Kindesmissbrauch im Internet: technische und organisatorische Fragen Identifizierung

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

Technische Realisierungen von Sperren im Internet

Technische Realisierungen von Sperren im Internet Technische Realisierungen von Sperren im Internet Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 1 Technische Realisierungen von Sperren

Mehr

HFT high frequency trading Trading oder Betrug?

HFT high frequency trading Trading oder Betrug? HFT high frequency trading Trading oder Betrug? Teil 1 Inhaltsverzeichnis Was ist HFT überhaupt und wie funktioniert es?... 1 Entwicklung von HFT-Systemen und beteiligte Firmen... 3 Bedeutung des HFT...

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Unseriöse Jobangebote. Erkennen und vermeiden.

Unseriöse Jobangebote. Erkennen und vermeiden. Unseriöse Jobangebote. Erkennen und vermeiden. EIN E-BOOK VON VERDIENEGELD.AT Version 1.0, Feb, 2010 Andreas Ostheimer 1 Unseriöse Jobangebote Dieses E-Book ist für all jene, die einen Job, eine Heimarbeit,

Mehr

PhPepperShop ProfitApp Modul

PhPepperShop ProfitApp Modul PhPepperShop ProfitApp Modul Datum: 13. Januar 2015 Version: 1.2 PhPepperShop ProfitApp Modul Anleitung Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3 2.1 Systemanforderungen /

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

S Finanzgruppe Deutscher Sparkassenund Giroverband. Darauf können sich die Kunden verlassen: Sparkassen stehen für Sicherheit und Stabilität

S Finanzgruppe Deutscher Sparkassenund Giroverband. Darauf können sich die Kunden verlassen: Sparkassen stehen für Sicherheit und Stabilität Deutscher Sparkassen- und Giroverband (DSGV) Kommunikation und Medien Charlottenstraße 47 10117 Berlin Telefon 030 202 25-5115 Telefax 030 202 25-5119 S Finanzgruppe Deutscher Sparkassenund Giroverband

Mehr

Weltweite Qualidator Generator-Studie : Welche Generators (Content Management Systeme, Editoren und Wikis) führen zu erfolgreichen Webauftritten?

Weltweite Qualidator Generator-Studie : Welche Generators (Content Management Systeme, Editoren und Wikis) führen zu erfolgreichen Webauftritten? High Quality Internet Solutions www.seven49.net Weltweite Qualidator Generator-Studie : Welche Generators (Content Management Systeme, Editoren und Wikis) führen zu erfolgreichen Webauftritten? Durchgeführt

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Technology Semiconductor Integrated Circuits

Technology Semiconductor Integrated Circuits TIPP 1: Amkor Technology Börse Land Ticker Symbol ISIN Code Sektor Nasdaq Vereinigte Staaten AMKR US0316521006 Technology Semiconductor Integrated Circuits Amkor Technology (AMKR) ist die weltweit zweitgrößte

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

News-Trading: Die Illusion des Charts. Webinar, 07. März 2014, Inner Circle

News-Trading: Die Illusion des Charts. Webinar, 07. März 2014, Inner Circle News-Trading: Die Illusion des Charts Webinar, 0, Inner Circle Hinweis 2 Die nachfolgenden Ausführungen dienen lediglich zu Informations- und Lernzwecken. Sie stellen in keinem Falle eine Aufforderung

Mehr