Bitcoin Eine Diskursanalyse

Größe: px
Ab Seite anzeigen:

Download "Bitcoin Eine Diskursanalyse"

Transkript

1 Bitcoin Eine Diskursanalyse KAI GÄRTNER Juni berlin.de

2 Inhaltsverzeichnis 0 Einleitung Identifikation der Akteure Technische Dimension...6 Transaktionen...6 Mining...7 Konsistenz des Systems...9 Mögliche Schwachstellen Macht...11 Definitionsmacht...11 Durchsetzungsmacht...11 Verhinderungsmacht Ideologie...13 Cypherpunk und Anarchie...13 Wirtschaftspolitik und staatliche Interessen Normen...15 Bitcoin Währung oder Tauschobjekt...15 Beschaffungskriminalität und Spekulationen Kommunikation...18 Neutrale Berichterstattung...19 Positive, bewertende Berichterstattung und Werbung...20 Negativ, bewertende Berichterstattung Fazit Quellenverzeichnis

3 0 Einleitung Bitcoin: Seit etwa sechs Wochen stößt der technisch interessierte Internetnutzer immer wieder auf diesen Begriff. Die Zusammensetzung aus dem Wort Bit, für die kleinste Informationseinheit und dem englischen Wort Coin für Münze, lässt auf ein elektronischen Zahlungsmittel schließen. Doch die Idee von elektronischem Geld ist nicht neu. Bereits in den 90er Jahren gab es erste Versuche elektronisches Geld zu schaffen, wie zum Beispiel DigiCash 2 und dennoch hat sich keine dieser Währungen durchsetzen können. 3 Ob es Bitcoin ähnlich ergehen wird, ist ungewiss. Im Moment werden sie als Experiment wahrgenommen, das für den einen das schnelle Geld und die neue Hackerwährung schlechthin verspricht und für andere The Most Dangerous Project We've Ever Seen 4 ist. Bitcoin ist der Versuch eine digitale, kryptographische Währung zu etablieren, die frei von staatlicher Kontrolle und absolut anonym einsetzbar ist. Es basiert auf einer Arbeit und der ursprünglichen Clientsoftware von Satoshi Nakamoto, über den so gut wie nichts bekannt ist. 5 Die zentrale Verwaltung übernimmt eine P2P Software und alle Transaktionen werden über ein Public Private Key Verfahren realisiert, wobei der öffentlich zugängliche Schlüssel als Kontonummer dient. Mit dem geheimen, Private Key werden Transaktionen bestätigt, verliert man einen Private Key verliert man alle Bitcoin, die auf dem entsprechenden Konto existieren. Diese Analyse soll neben einer kurzen Einführung in das Thema Bitcoin zeigen, welche Brisanz in dieser Technologie steckt und weshalb sie im Moment so heftig diskutiert wird. 2 Erfunden von David Chaum 3 [Pitlove, Bogk: 2011] 4 [Calacanis: 2011] 5 [Nakamoto: 2011] 3

4 1 Identifikation der Akteure Grundlage einer jeden Diskursanalyse ist die Analyse der beteiligten Akteure um anschließend ihre Rolle, in den verschiedenen Dimensionen zu bestimmen. Entwickler und Community Die Idee für kryptographische Währungen selbst ist nicht neu. Bitcoin in ihrer konkreten Umsetzung gehen auf die Arbeit Bitcoin: A Peer to Peer Electronic Cash System von Satoshi Nakamoto 6 zurück. Viele gehen davon aus, dass es sich bei diesem Namen um ein Pseudonym handelt. Manche vermuten hinter ihm sogar Gavin Andresen, 7 einen der vier leitenden Entwickler des Projekts. Wie für OpenSource Projekte üblich, gibt es eine größere Community die gemeinsam an dem Projekt arbeitet. Das bedeutet, dass der Quellcode des Projekts offen liegt und jedem frei gestellt ist, sich an der Weiterentwicklung zu beteiligen. Nutzer von Bitcoin im legalen Bereich Genutzt werden sollen Bitcoin zum einen von Käufern, als auch Verkäufern bestimmter Waren und Dienstleistungen. Bisher ist dies nur auf einer verhältnismäßig kleinen Anzahl von Webseiten möglich. Diese bieten neben technischen Produkten und Dienstleistungen wie Hostings und Programmen, auch Spiele, Musik, Bücher und Konsumgüter aus Nischenbereichen an. Inzwischen nehmen auch Organisationen wie WikiLeaks Spenden in Bitcoin an. Die Electronic Frontier Foundation (EFF) hat diese Möglichkeit inzwischen aber wieder von ihrer Webseite entfernt. 8 6 [Nakamoto: 2008] 7 [Sheridan: 2011] 8 [Cohn: 2011] 4

5 Nutzer von Bitcoin im illegalen Bereich Neben dem Handel mit legalen Produkten und Dienstleistungen, gibt es Nutzer die Bitcoin für den Erwerb von illegalen Produkten und Dienstleistungen einsetzen, wie zum Beispiel Drogen, Pornographie oder für Hacking Attacken. Hierbei sind vor allem das Drogen Portal Silk Road 9 oder Hackergruppen wie LulSec 10 zu nennen, die entweder Bitcoin als Zahlungsmittel verwenden oder auf illegale Weise versuchen an Bitcoin zu gelangen. ecash-anbieter Bisher existieren eine handvoll Webseiten auf denen Bitcoin in real existente Währungen, wie Dollar, Yen oder Euro umgetauscht werden können, die populärste ist dabei Mt. Gox. 11 Die meisten Anbieter von elektronischen Zahlungsdienstleistungen unterstützen den Handel mit Bitcoin jedoch nicht. PayPal ging noch einen Schritt weiter und Verbot den Handel mit Bitcoin gleich ganz. 12 Auch Aktionshäuser wie ebay betrachten Bitcoin als Währung und verbieten deren Handel entsprechend ihrer allgemeinen Geschäftsbedingungen. Gegner von Bitcoin In Deutschland haben bisher weder Politik noch Ermittlungsbehörden ihre Position zu Bitcoin bekannt gegeben. Nur der der Bundesverband Digitale Wirtschaft e.v. (BVDW) warnte inzwischen seine Mitglieder vor der Nutzung von Bitcoin [Kalenda, Reisinger: 2011] 10 [Ball: 2011] 11 [www.mtgox.com] 12 [Hendricks: 2011] 13 [Dellingshausen: 2011] 5

6 In den USA gibt es bereits erste Vorstöße von Politikern Bitcoin zu verbieten und die amerikanische Drogenbehörde (DEA) teilte mit, die Entwicklungen genau zu beobachten. 14 Spekulanten Seit dem verstärkten Medieninteresse an Bitcoin gibt es auch eine zunehmende Anzahl von Menschen, die versuchen mit Bitcoin Geld zu verdienen. Dabei gibt es auf der einen Seite technikbegeisterte Bastler, die mit speziell aufgerüsteten Rechnern versuchen möglichst viele Bitcoin zu minen 15 und zum anderen versuchen Investoren große Mengen an Bitcoin zu kaufen, um sie anschließend möglichst gewinnbringend wieder zu verkaufen, da der Tauschpreis zwischen Bitcoin und Dollar starken Schwankungen unterliegt Technische Dimension Grundsätzlich bestehen Bitcain aus Hashwerten, die über einen komplexen Berechnungsvorgang ermittelt werden und mit einem Public Private Key Verfahren ausgetauscht werden, wobei jede Transaktion in einer ewigen Logdatei mittels P2P auf ein breites Netzwerk von Teilnehmern verteilt wird. Alle Transaktionen werden im Netzwerk verteilt und anschließend zu Blöcken zusammengefasst, welche mittels aufwendig berechneter Hashwerte unterschrieben werden. Transaktionen Jeder Nutzer hat einen oder mehrere eindeutige Public Keys die als Kontonummern fungieren. Möchte jemand einem anderen Nutzer Bitcoin übertragen verwendet er seinen Private Key und und den Public Key des 14 [Wolf: 2011] 15 Vergleiche Abschnitt Technische Dimension 16 [Stöcker: 2011] 6

7 Empfängers. Anschließend wird diese Transaktion im Netzwerk verteilt und mit einem neuen Hashwert bestätigt. Als Algorithmus wird dabei H256 verwendet. In der ewigen Logdatei wird ebenfalls geprüft, ob ein Nutzer über die entsprechende Anzahl von Bitcoin verfügt, die er ausgeben möchte. Sollte dies nicht der Fall sein, wird die Transaktion abgelehnt. Mit einer zunehmenden Verbreitung und Wertsteigerung ergibt sich das Problem, dass man Bitcoin aufsplitten muss. Dafür wurde bereits in der Ursprungsversion sichergestellt, dass man ein BitCoin auf 10 8 Stellen aufteilen kann. Einer der größten Kritikpunkte an Bitcoin ist, dass eine einmal gemachte Transaktion nicht mehr rückgängig gemacht werden kann. Bei einer falsch getätigten Zahlung ist man also immer auf das Wohlwollen des Empfängers angewiesen. Dies und die mögliche Anonymität der Transaktionspartner sind es gerade, die Bitcoin so vergleichbar mit Bargeld machen. Da auf diesem Wege Bitcoin nur weitergegeben aber nicht erzeugt werden können, müssen Bitcoin generiert. Dies geschieht über das sogenannte Mining. Mining Mit Mining bezeichnet man den Vorgang, bei dem für eine beliebige Anzahl von Transaktionen ein abschließender Hashwert berechnet wird. Jedes Mitglied des Netzwerks, das einen solchen Hashwert beisteuert bekommt eine gewisse Anzahl von Bitcoin gutgeschrieben. Aktuell liegt diese bei 50 Bitcoin, was einem Gegenwert von ungefähr 1.000$ entspricht. Die Gutschrift neuer Bitcoin für geeignete Hashwerte wird dabei durch die Software der Clients gesteuert. Gleichzeitig wird durch den sogenannten Proof of Work sichergestellt, dass nur etwa alle 10 Minuten ein neuer Block generiert wird, um die steigende Rechenleistung im Netzwerk zu berücksichtigen. Dafür werden an die 7

8 errechneten Hashwerte spezielle Anforderungen gestellt, sodass man mehr zufällige Hashwerte berechnen muss, bis ein passender gefunden wird. Üblicherweise wird so etwas über Vorgaben realisiert, dass beispielsweise die ersten n Bits eines Hashwertes 0 sein müssen, wobei der Arbeitsaufwand mit steigendem n zunimmt. Die Anforderungen sind inzwischen so hoch, dass ein normaler Heimrechner kaum noch zum Mining verwendet werden kann, da die Errechnung eines passenden Hashes Monate oder Jahre benötigen würde. Darum verwenden Miner spezielle Rechner mit modernsten Grafikkarten zur Berechnung, da sich die GPU besser zur Verarbeitung von parallelen Aufgaben eignet als eine normale CPU. Dabei muss ein einmal errechneter Hashwert nicht sofort genutzt werden, um einen neuen Block von Transaktionen zu bestätigen, er muss nur innerhalb der gleichen Schwierigkeitsklasse von Aufgaben liegen. 17 Aufgrund der hohen Hardwareanforderungen und den relativ hohen Gewinnen hat sich eine breite Bewegung entwickelt, die versucht optimale Rechner zum Mining zusammenzustellen und sich über Kühlungs und Übertaktungsmöglichkeiten austauschen. Inzwischen gibt es auch Ansätze für eigens zum Mining erstellte Rechencluster, in der sich Einzelpersonen zusammenschließen können. Entsprechende Software wird ebenfalls innerhalb der Community bereitgestellt. Während auf der einen Seite der Schwierigkeitsgrad für neue Hashwerte erhöht wird, wird die Zahl der für Hashwerte vergebenen Bitcoin etwa alle halbe Jahre reduziert. Man geht davon aus, dass 2034 der letzte BitCoin generiert ist, womit dann etwas 21 Millionen Bitcoin existieren. Aktuell sind es etwa 6,5 Millionen. 17 [Pritlove, Bogk: 2011] 8

9 Konsistenz des Systems Da das Mining immer unprofitabler wird und letztendlich keine neuen Bitcoin mehr durch Mining generiert werden können, wurde bereits jetzt eine Transaktionsgebbühr von 0,0005 Bitcoin im Client implementiert, welche man auf freiwilliger Basis erhöhen oder ohne Verwendung des Clients ganz umgehen kann. 18 Diese erhält derjenige, der die Transaktion mit einem entsprechenden Hashwert bestätigt. Da in einem Block eine Vielzahl von Transaktionen zusammengefasst sind, ergibt sich bei steigendem Wert von Bitcoin noch immer ein Anreiz, Rechenleistung beizusteuern. Sollten zwei konkurrierende Blöcke auftauchen, indem gleichzeitig zwei Hashwerte verwendet wurden um Transaktionen zu einem Block zusammenzuführen, entscheidet das gesamte P2P Netzwerk über die Fortführung. Es ist so festgelegt, dass die längere Kette von Blöcken im Netzwerk gewinnt. Mögliche Schwachstellen Um die Konsistenz der Gesamtkette sicherzustellen überprüfen alle Clients im Netzwerk jeden neuen Block auf seine Gültigkeit. Dazu verwenden sie die Eigenschaft von Hashcodes, dass sie zwar schwer zu berechnen aber relativ leicht zu verifizieren sind. Sollte es Fehler in den Blöcken geben wird der entsprechende Block, alle folgenden sowie die darin enthaltenen Transaktionen neu berechnet. Hier liegt zwar ein theoretischer Schwachpunkt des Systems, da man immer wieder Blöcke als falsch deklarieren kann, jedoch müssten über die Hälfte der Clients einen Block als falsch identifizieren, diesen letztendlich zu löschen. 18 [Garzik: 2011] 9

10 Eine Möglichkeit bei einer zunehmenden Zahl von Netzwerkknoten die Mehrheit zu manipulieren liegt nach dem aktuellen Wissenstand noch nicht vor. 19 Ein weiteres Problem ist der enorme Datentransfer den Bitcoin erzeugen. Die ewige Logdatei wird von allen Clients gespeichert und überprüft. Aktuell liegt diese mit ca Blöcken bei ungefähr 500MB Speicherbedarf. Ein Problem, das gerade der mobilen Nutzung von Bitcoin zum Verhängnis werden kann. Zwar gibt es bereits Implementationen für zum Beispiel Android, die nicht die gesamte Logdatei mitführen, jedoch ist noch nicht absehbar, ob der zunehmende Datenverkehr bei einer sehr breiten Nutzung von Bitcoin beherrschbar ist. 20 Weitere Risiken ergeben sich durch Angriffe auf Handelsplattformen oder den Endnutzer, wie die Erlebnisse der letzten Wochen gezeigt haben. So brach nach einem Angriff auf die Handelsbörse Mt. Gox der Kurs von Bitcoin bis auf wenige Cent ein, wurde aber anschließend korrigiert indem ein Rollback verhinderte, dass Tausende Bitcoin zu Centbeträgen den Besitzer wechselten. 21 Ebenso sind erste Trojaner aufgetaucht, die gezielt versuchen, Private Keys der Nutzer auszuspähen. 22 Dies ist aber eine Schwachstelle die eher beim Nutzer als bei Bitcoin selbst liegt. Als letztes bliebe noch die Möglichkeit der Manipulation über den Quelltext. Da das ganze Projekt aber als OpenSource angelegt ist, erweist sich das als schwierig. Dennoch sind gewisse Aspekte wie Mining und Transfergebühren durch Veränderungen an der Software veränderbar und bieten daher Möglichkeiten zur Manipulation. 19 [Pritlove, Bogk: 2011] 20 [ebd.] 21 [Borchers, Wilkens: 2011] 22 [Clark, Klingler: 2011] 10

11 3 Macht Analysiert man die drei im Praktikum behandelten Machtformen, Definitions, Durchsetzungs und Verhinderungsmacht im Kontext von Bitcoin im Einzelnen, so stellt man fest, dass sie sich gegenseitig bedingen und im aktuellen Prozess noch nicht jedoch theoretisch existente Macht eingesetzt wurde. Definitionsmacht Zu aller erst liegt die Definitionsmacht bei den Nutzern. Nur die gegenseitige Anerkennung und Einigung auf Bitcoin als Zahlungsmittel geben Bitcoin einen Wert. Andernfalls wären es nur aufwendig errechnete Hashcodes ohne materiellen Gegenwert. Sollten Bitcoin eines Tages zu einer anerkannten Währung werden, würde dies eine weitere Form von Definitionsmacht benötigen. In diesem Fall aber eine politisch legitimierte. Da die Debatte jedoch noch relativ neu ist, gibt es selbst unter den Anhängern von Bitcoin noch Streit darüber, ob Bitcoin wirklich als Geld bzw. als Währung anzusehen sind oder eben nur ein stark im Preis steigendes Tauschobjekt. Der Vorstoß von BVDW, PayPal und den zwei amerikanischen Senatoren Charles Schumer (New York) und Joe Manchin (West Virginia) 23 zeigt, dass sie zwar bereit sind Bitcoin als Währung zu akzeptieren, sie aber gleichzeitig mit kriminellen Handlungen verbinden und damit verbieten möchten. Durchsetzungsmacht Die Durchsetzungsmacht liegt bei Bitcoin vor allem auf Seiten der Nutzer, insbesondere der Dienstleister und Shopbesitzer, welche bereit sind Bitcoin als Zahlungsmittel zu verwenden. Je mehr man für Bitcoin kaufen kann, 23 [Wolf: 2011] 11

12 umso stärker wird auch der Handel mit ihnen florieren. Die Zukunft wird zeigen, ob sich Bitcoin in der kommerziellen Verwendung durchsetzen, Spekulationsobjekt bleiben oder von der Politik ganz verboten werden. Ein unbeeinflussbares Problem in der Frage, ob sich Bitcoin letztendlich durchsetzen, liegt in der technischen Dimension verborgen. Es ist nicht auszuschließen, dass bei einer zu starken Nutzung das ganze System am Ende zum Stillstand kommt oder immer leistungsfähigere Hardware benötigt wird, um mit Bitcoin zu handeln. Verhinderungsmacht Da vor allem Politik und Wirtschaft ein Interesse daran haben, den Handel mit Bitcoin zu verhindern, sieht sich das Projekt mit zwei sehr großen Gegnern konfrontiert. So haben Unternehmen, die sichere Finanztransaktionen oder Handelsplattformen anbieten, die Möglichkeit den Handel mit Bitcoin zu verbieten und das Projekt damit am empfindlichsten Punkt zu treffen: Dem Vertrauender Nutzer. So lange es Treuhandverfahren zum Ankauf von Bitcoin gibt, wird der Handel weitergehen. Sollte ein solcher treuhänderischen Handel nicht mehr möglich sein, würde dies viele davon abhalten eine offizielle Währung gegen Bitcoin zu tauschen. Hier besteht das Problem, dass niemand zur Annahme von Bitcoin verpflichtet ist und somit ein erworbener Bestand von Bitcoin wertlos werden kann. Während große Wirtschaftsunternehmen eher aus eigennützigem Interesse gegen Bitcoin arbeiten 24, steht die Politik vor dem Problem, dass sie eine gewisse Verantwortung gegenüber ihren Bürgern hat. Sollte sie zu dem Schluss kommen, dass Bitcoin eine nicht einzuschätzende Gefahr für Käufer oder Verkäufer darstellen, könnten sie den Versuch unternehmen Bitcoin zu verbieten. Dabei wäre das größten Probleme, dass dies einen schweren 24 Näheres dazu im Abschnitt Ideologie 12

13 Eingriff in die persönlichen Freiheitsrechte und die Vertragsfreiheit darstellen würde. Außerdem würde selbst ein Verbot nicht sicherstellen können, dass Bitcoin nicht mehr verwendet werden. Es wäre gleichzeitig das Ende für Angebote legaler Shops und Dienstleister, die Bitcoin als Zahlungsmittel akzeptieren, jedoch nicht für Schattenwirtschaft und kriminelle Angebote. 4 Ideologie In ihrem Beitrag über elektronisches Geld für das CCC Radio Network sehen Tim Pritlove und Andreas Bogk den Ursprung von Bitcoin im Millieu der Cypherpunk Bewegung. 25 Bogk ist außerdem der Ansicht, dass es auch anarchistische Tendenzen innerhalb dieser Bewegung gibt. 26 Cypherpunk und Anarchie Cypherpunks ist als eine Wortschöpfung aus Cyber und Punk und bezeichnet jene Menschen, die auf der einen Seite für völlige Transparenz öffentlichen Wissens und auf der anderen Seite für absoluten Schutz der Privatsphäre eintreten. Um anonyme Interaktion untereinander zu ermöglichen bedienen sie verschiedener Verschlüsselungstechnologien. Verständlicherweise hat eine derart geprägte Ideologie ein großes Interesse daran, monetäre Transaktionen anonym abzuwickeln und das gesamte Verfahren dabei so transparent wie möglich zu gestalten. Da sie diese Anonymität vor wirtschaftliche Bedingungen stellen, ist es verständlich warum sie Bitcoin trotz der vielfältigen Kritiken an ihrer Funktionsweise als Werkzeug nutzen. Ein weiterer oft diskutierter Punkt ist die Unabhängigkeit von bestimmten Gelddienstleistern. 25 [Hughes: 1993] 26 [Pitlove, Bogk: 2011] 13

14 Für viele Anhänger von Bitcoin sind Gebühren für Dienste wie PayPal oder Western Union eine ethisch problematische Bereicherung auf Kosten der Ärmsten, insbesondere bei Bargeldtransfers in Entwicklungsländer. 27 Wirtschaftspolitik und staatliche Interessen Im Gegensatz dazu stehen Wirtschaftsunternehmen und vor allem der Staat, welche aus ihrer Ideologie heraus andere Anforderungen an eine Währung stellen. Für die Wirtschaft ist es von großem Interesse, mögliche Handelspartner zu kennen. Vertrauen als einzige Grundlage ist in einer hoch komplexen Welt der Wirtschaft, wie wir sie heute kennen, nicht vorstellbar. Zum einen ist es die Unumkehrbarkeit von Transaktionen, die immer wieder kritisiert wird. Gleichzeitig ergeben sich aus der technischen Realisierung von Bitcoin weitere Probleme für die Nutzbarkeit innerhalb der Wirtschaftspolitik. So ist es zum Beispiel nicht möglich einen Kredit mit Bitcoin aufzunehmen oder durch finanzpolitische Maßnahmen Einfluss auf die Menge und den Wert von Bitcoin zu nehmen. 28 Für die Politik existiert neben dem Problem der fehlenden Einflussnahme durch eine politisch gesteuerte Instanz zusätzlich das Problem der schweren Nachvollziehbarkeit von Transaktionen. Wie Bargeld erleichtern Bitcoin Gesetzesverstöße, kriminelle Handlungen und Steuerhinterziehung. Trotzdem sind einige aktuelle Kritikpunkte auch in der Wirtschaftsforschung umstritten. So gibt es auf der einen Seite die Anhänger des Keynesianismus, 29 die Geldpolitik als eine der essentiellen Grundlagen der Wirtschaftspolitik ansehen und auf der anderen die Anhänger der Österreichischen Schule, in der geldpolitische Steuerungsinstrumente als nicht unbedingt notwendig 27 [Ball: 2011] 28 [Pitlove, Bogk: 2011] 29 [http://www.bpb.de/popup/popup_lemmata.html?guid=izxp13] 14

15 erachtet werden, um das Funktionieren der Wirtschaft sicherzustellen. 30 Für Spekulanten mit Bitcoin gilt die grundlegendste Ideologie kapitalistischen Denkens: Angebot und Nachfrage bestimmen den Preis. 5 Normen Durch eine verstärkte Nutzung von Bitcoin entsteht ein Bereich mit einem großen wirtschaftlichen Volumen. Mit einem aktuellen Gesamtwert von ca. 40 Millionen US Dollar (~28 Millionen Euro) und Zuwachsraten von bis zu 1000% entsteht mit Bitcoin ein sehr großer finanzieller Graubereich, 31 der einerseits neue Regeln benötigt und andererseits kriminelle Elemente anlockt. Während die Technik bestimmte Normen, wie eine fehlende Rückübertragung oder eine zunehmende Deflation vorgibt und einen Einfluss auf den Mechanismus selbst verhindert, gibt es viele Dinge die bei einer weiteren Verbreitung von Bitcoin durch neu entstehende Normen geregelt werden müssen. Bitcoin Währung oder Tauschobjekt Eine der spannendsten Fragen über gesellschaftliche Regeln im Zusammenhang mit Bitcoin ist sicherlich die, ob man bei Bitcoin überhaupt von einer Währung sprechen kann. Der Jurist Jens Ferner hat dazu unter Zuhilfenahme bestehender Gesetze in Deutschland sowie europäischer Verordnungen in seinem Blog eine Analyse vorgenommen: Somit ist im Ergebnis [...] festzustellen, dass es sich rein rechtlich bei Bitcoin nicht um Geld im Sinne des Währungsrechts handeln kann, sondern lediglich um eine (Tausch )Ware mit zunehmendem Geldwert [Pitlove, Bogk: 2011] 31 [Ball: 2011] 32 [Ferner: 2011] 15

16 Seine Hauptargumente dafür sind vor allem die fehlende zentrale Ausgabestelle und die Verpflichtung zur Annahme als Zahlungsmittel. Dass eine solche Einschätzung bei weitem nicht von allen geteilt wird, zeigen Beispiele wie die Sperrung von CoinPal, einem Online Shop der mittels PayPal Bitcoin verkaufte und daraufhin von PayPal mit der Begründung gesperrt wurde: [...] they consider Bitcoin an ecurrency. 33 Für den Branchenverband BVDW stellen Bitcoin ein Zahlungsmittel dar, von dem sie allgemein abraten. 34 Da mit dem Begriff Zahlungsmittel sowohl Tauschgüter als auch gesetzliche Zahlungsmittel gemeint sein können, beziehen sie in der Frage der Definition als Währung keine Stellung zum Status von Bitcoin. Obgleich immer wieder eine Möglichkeit des Verbots von Bitcoin in der Debatte auftaucht, gibt es bisher kaum konkrete Aussagen dazu. Selbst der BVDW spricht sich in seiner ersten Stellungnahme nicht direkt für ein Verbot aus und auch die DEA und andere amerikanische Ermittlungsbehörden wollen die weiteren Entwicklungen abwarten. Einzig zwei amerikanische Senatoren haben erste Versuche unternommen, ein Verbot von Bitcoin aufgrund der Affäre um das Drogen Portal Silk Road voranzutreiben. 35 Nach der Vertragsfreiheit Art. 2 GG und den Paragraphen 433 und 480 BGB über Kauf und Tauschgeschäfte, steht es in Deutschland dennoch jedem frei, sich auf Bitcoin als Zahlungsmittel einzulassen. Ein weiteres Problem beim Handel mit Bitcoin wird sicherlich die Frage nach der Versteuerung von Einnahmen darstellen. Wie alle Geschäfte, sind auch (Tausch )Geschäfte die mit Bitcoin geführt werden zumindest 33 [Hendricks: 2011] 34 [Dellingshausen: 2011] 35 [Brett: 2011] 16

17 Umsatzsteuerpflichtig 36 und bisher scheint es noch keine Überlegungen zu geben, ob und wie das Mining sowie der Handel von Bitcoin steuerrechtlich erfasst werden könnten. Ebenso wenig gibt es Ansätze, den Missbrauch von Bitcoin für Delikte wie zum Beispiel Steuerhinterziehung zu verhindern. Sollten Bitcoin wirklich irgendwann als offizielles Zahlungsmittel anerkannt werden, würde sich darüber hinaus das Problem ergeben, dass Transaktionen nicht rückgängig gemacht werden können. Diese Endgültigkeit stellt das Vertragsrecht und das Geschäftswesen, wie wir es heute kennen vor völlig neue Herausforderungen, die außerhalb der aktuell verwendeten Technik von Bitcoin realisiert werden müssten. Beschaffungskriminalität und Spekulationen Eine ganz andere Problematik ergab sich erst in den letzten Tagen. Vermehrt wurde von Trojanern 37 und Hacking Attacken 38 berichtet, die gegen Nutzer und Handelsplattformen von Bitcoin gerichtet waren. Ebenso gibt es Gerüchte darüber, dass Botnetze eingesetzt werden, um Bitcoin zu Minen 39, wobei es sich auch um Rechner handeln soll, die ohne das Wissen der Besitzer eingesetzt wurden. Hierbei handelt es sich um Verstöße gegen bestehende Gesetze, das Ausspähen von Daten, die mutwillige Störung von Computernetzen und Diebstahl fremden Eigentums betreffend. Ebenso problematisch sind Spekulationen mit Bitcoin. Aufgrund ihrer hohen Kursschwankungen, dem teilweise sehr niedrigen Kaufpreis und der Tatsache, dass weder Lager noch Transportkosten anfallen und gleichzeitig das Einsatzfeld begrenzt ist, entwickelten sich Bitcoin mit zunehmendem Medieninteresse zu einem höchst spekulativem Anlageobjekt. So kann es vorkommen, dass es auf einer Handelsbörse zu einem Totalverlust der 36 [Sowa: 2008] 37 [Clark, Klingler: 2011] 38 [Borchers, Wilkens: 2011] 39 [Ball: 2011] 17

18 Kurse kommt, während auf einer anderen der Preis stabil bleibt oder sogar getätigte Ankäufe von Bitcoin nach einem Rollback des Servers wieder zurückgenommen werden, wie erst kürzlich im Fall von Mt. Gox. 40 Dies zeigt, dass es hier keine klaren Regeln gibt, wie mit Bitcoin gehandelt werden kann oder sollte und wie man sich gegen Spekulationsblasen sichern kann. Häufig wird auch angeführt, dass Bitcoin gefährlicher wären als andere Zahlungsmittel, da mit ihrer Hilfe leichter Zahlungen für Drogen, Waffen oder andere illegale Güter und Dienstleistungen geleistet werden können. Allerdings gibt es dafür Regeln im Umgang mit Bargeld, die hier ebenso Anwendung finden. Prinzipiell sind Transaktionen mit Bitcoin sogar nachvollziehbarer als Bargeld, auch wenn die Verfolgung einen sehr viel größeren Aufwand als beispielsweise Online Überweisungen oder Kreditkartenzahlungen benötigt. 6 Kommunikation Da die Debatte um Bitcoin erst wenige Wochen alt ist, hat sich die Kommunikation über das Projekt in dieser Zeit stark verändert. Erfolgte die ursprüngliche Kommunikation vor allem im Kreis der Community über die entsprechenden IRC Channel, Wikis, Boards und Foren, so fand das Thema in den letzten Wochen ein breiteres Publikum weit über kleine Blogs und technische Nachrichtenmagazine hinaus. Dennoch ist auffällig, dass die Kommunikation vor allem in digitalen Medien stattfindet, was für ein derartiges, aus dem Netz geborenes Thema aber nicht untypisch ist. Allgemein kann man die Art und Weise der Berichterstattung in drei große Gruppen einteilen: 40 [Reißmann: 2011 (2)] 18

19 Neutrale Berichterstattung Viele technische Fachzeitschriften, wie heise.de 41, t3n.de 42, ZDNet.de 43 und andere wie zum Beispiel das Chaosradio vom CCC 44 berichteten über Bitcoin. Zuerst versuchten sie den aktuellen Trend zu erklären und einen Überblick darüber zu geben, was Bitcoin sind und wie sie funktionieren. Hier stand vor allem eine analysierende Betrachtung im Vordergrund. Man versuchte Schwachstellen zu finden, zeigte sich überrascht über den großen Erfolg und war neugierig auf die zukünftige Entwicklung. Mit den Meldungen über die Attacke auf Mt. Gox und den ersten BitCoin Trojaner versuchte man über die Hintergründe aufzuklären. Im Normalfall waren die Schilderungen sachlich, wenn teilweise auch etwas euphorisch, dennoch versuchte man einen möglichst neutralen Standpunkt einzunehmen. Berichte in Medien wie Guardian 45 oder bei Spiegel Online 46 kann man ebenfalls einer beobachtenden Perspektive zuordnen, wobei hier der Schwerpunkt eher auf den medienwirksamen Aspekten von Bitcoin, wie Mining oder Spekulationen lag. Die technischen Details wurden vereinfacht dargestellt bzw. grob umrissen. Eher unbedeutende Stilblüten wurden als Aufmacher verwendet, wie die von einem Miner der seinen Rechner in einer Holzkiste auf dem Balkon platzierte [Borchers, Wilkens: 2011] 42 [Petereit: 2011] 43 [Clark, Klingler: 2011] 44 [Petlove, Bogk: 2011] 45 [Ball: 2011] 46 [Reißmann: 2011] 47 [Stöcker: 2011] 19

20 Positive, bewertende Berichterstattung und Werbung Die enormen Gewinnaussichten, welche das Mining und die Spekulation auf Bitcoin bei steigender Bekanntheit mit sich brachten, führten zu einem verstärkten Interesse, sowohl bei ganz normalen Bürgern mit genügend Wissen, wie man einen eigenen Rechner zusammenstellt als auch Spekulanten mit dem nötigen finanziellen Mitteln. Dabei wurde vor allem auf Blogs und in Internetforen über Bitcoin berichtet und wie leicht es ist, damit Geld zu verdienen. Mögliche Risiken wurden häufig nur am Rande erwähnt. Selbst die eher neutralen Analysen wie zum Beispiel in der Buisness Week 48 waren stark auf das mögliche Gewinnpotential ausgerichtet. Allgemein waren die Beschreibungen sehr einseitig und teilweise sehr emotional. Man konnte es hin und wieder mit einer Goldgräberstimmung vergleichen, die bei manchem Forums oder Bloguser zutage trat. Verfolgt man einige der Diskussionen so stellt man sehr schnell fest, dass sich der Ursprungsgedanke und die Ideologie der Cypherpunks dabei nicht mehr widerspiegelte. Nach dem Bekanntwerden des ersten BitCoin Trojaners gab es sogar einige hämische Kommentare, obwohl sich die Verluste für einige Personen auf mehrere Tausend Euro beliefen. Negativ, bewertende Berichterstattung Während die ersten beiden Formen der Berichterstattung positiv, ja fast schon euphorisch anmuten, gab es auch kritische Stimmen. Hierbei sind insbesondere die Pressemitteilung des BVDW 49 und die beiden 48 [Sheridan: 2011] 49 [Dellingshausen: 2011] 20

21 amerikanischen Senatoren 50 zu nennen, die sich für ein Verbot von Bitcoin aussprechen bzw. vor der Nutzung warnen. Während die amerikanischen Senatoren vor allem die Tatsachen anführen, dass über Bitcoin Drogen auf Portalen wie Silk Road anonym gehandelt werden können 51, wird der BVDW mit seiner Presseerklärung zu Bitcoin sehr viel dramatischer: Durch die Nutzung von Bitcoin als Zahlungsmittel wird die notwendige Kontrolle durch den Staat in den Fällen von Steuerhinterziehung oder Geldwäsche unmöglich. [...] [Bitcoin] haben das Potenzial, der gesamten Gesellschaft eben durch Steuerhinterziehung, Geldwäsche oder andere illegale Geschäfte nachhaltig zu schaden. 52 Sie raten also nicht nur davon ab, Bitcoin zu nutzen, sondern appellieren gleichzeitig an das Verantwortungsbewusstsein jedes einzelnen. Gleichzeitig prophezeien sie ein baldiges Verbot von Bitcoin, was aufgrund der technischen Umsetzung und der bestehenden Gesetze als äußerst fragwürdig anzusehen ist. Obwohl sie in ihrer Argumentation auf bestehende Rechtsnormen eingehen, findet keine Abwägung wie beispielsweise bei Ferner 53 statt. Zusammenfassend kann man ihre Argumentation als einseitig und dramatisierend bezeichnen, was sich mit der Gefahr, die von Bitcoin für etablierte Finanzdienstleister ausgehen könnte, verständlich ist. Bemerkenswert ist hierbei auch, dass die regulierende Aufgabe des Staates in ihrer Argumentation eine wichtige Position einnimmt. Ein Verhalten das für Wirtschaftsverbände eher untypisch ist. Dieser Vorstoß erregte selbst bei den neutralen Beobachtern Aufsehen, sodass sich beispielsweise der Blogger und Mitautor von Netzpolitik.org Linus Neumann an einer Parodie versuchte, in der er 50 [Reißmann: 2011] 51 [Wolf: 2011] 52 [Dellingshausen: 2011] 53 [Ferner: 2011] 21

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

Sind bitcoins gefährlich?

Sind bitcoins gefährlich? Sind bitcoins gefährlich? Vortrag im Rahmen der Reihe Datenschutz und IT-Sicherheit an der Fakultät für Informatik und Mathematik 29.6.2011 Prof. Dr. Jochen Hertle Ein Blog Beitrag vom 15.5.2011 löst umfangreiche

Mehr

Bitcoin und virtuelles Geld

Bitcoin und virtuelles Geld Bitcoin und virtuelles Geld Gliederung 1. Allgemeines 1.1.Entstehung 1.2. Verbreitung und Kurs 1.3.Eigenschaften 1.4.Anonymität vs Pseudonymität 1.5.Erwerb von Bitcoin 2. Welche Idee steht dahinter? 2.1.

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken

Mehr

Geschichte von Bitcoin

Geschichte von Bitcoin Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Bitcoin Perspektive oder Risiko?

Bitcoin Perspektive oder Risiko? Bitcoin Perspektive oder Risiko? Eine Einführung von Peter Conrad 2 Bitcoin Perspektive oder Risiko? Copyright: 2013 Peter Conrad Alicestr. 102 63263 Neu-Isenburg E-Mail: bitcoin@quisquis.de WWW: http://bitcoin.quisquis.de/

Mehr

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

Brauchbare KPIs müssen sich aus Business- Anforderungen ableiten!

Brauchbare KPIs müssen sich aus Business- Anforderungen ableiten! Jetzt drucken Exagon Consulting deckt typische Kennzahlen-Sünden im IT Service Management auf Brauchbare KPIs müssen sich aus Business- Anforderungen ableiten! 12.01.2011 Redakteur: Andreas Donner Nach

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Forderungen für eine jugendgerechte Netzpolitik

Forderungen für eine jugendgerechte Netzpolitik aej-mitgliederversammlung 2013 Beschluss Nr.05/2013 Forderungen für eine jugendgerechte Netzpolitik Unsere Gesellschaft wird derzeit durch die Möglichkeiten vernetzter Datenverarbeitung vielfältig und

Mehr

Montag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung

Montag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung Bitcoin - eine digitale, verteilte, anonyme Währung AGENDA Geschichte Eigenschaften Transaktionen Mining Demos MT Gox Hack Blöcke Hashes Der besondere Reiz an den Bitcoins ist ihre Konstruktion: Bitcoins

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

PK TLS-Check am 23.2.2016. Langversion/Einführung:

PK TLS-Check am 23.2.2016. Langversion/Einführung: PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen

Mehr

Rechtliche Betrachtung des URL-Hijacking

Rechtliche Betrachtung des URL-Hijacking RECHTSANWALT DR. MARTIN BAHR Rechtliche Betrachtung des URL-Hijacking!!! - Seite 2 - Rechtsanwalt Dr. Martin Bahr Rechtliche Betrachtung des URL-Hijacking Vorwort: Das Phänomen des URL-Hijackings ist in

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

nubizz ecommerce internet integration innovation SOCIAL COMMERCE

nubizz ecommerce internet integration innovation SOCIAL COMMERCE SOCIAL COMMERCE Empfehlungsmarketing in Webshops mit Praxisbeispielen gliederung Social Commerce Definition Social Media in Zahlen Social Media in Beispielen Social Commerce in Beispielen Seite 2 social

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Aus gegebenem Anlass wollen wir nochmals auf die ganz offensichtlich nur wenig bekannte Entscheidung des Oberlandesgerichts Hamm vom

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2 Was wäre,

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Bedingungen über die- Nutzung des VPS-Service

Bedingungen über die- Nutzung des VPS-Service Bedingungen über die- Nutzung des VPS-Service Stand April 2015 Einleitung Der Virtual Private Server ist eine reservierte und private Hardware Server Lösung, die für alle Neukunden sowie Stammkunden zugänglich

Mehr

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen zum deutschen Online-Payment-Markt 2011 für physische

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Was verstehen wir unter Bitcoin?

Was verstehen wir unter Bitcoin? BITCOIN WÄHRUNGSSURROGAT HANDEL MIT DIGITALEN GÜTERN BLOCKCHAIN-FUNKTION SMART CONTRACTS RELEVANTE ASPEKTE AUS ZIVIL- UND E-COMMERCE-RECHT RA Dr. Arthur Stadler Brandl & Talos Rechtsanwälte Bitcoin Symposium

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

In dem facettenreichen Social Web, in dem täglich neue Anwendungen hinzukommen, andere an Bedeutung verlieren, ist es ohne geeignete Hilfsmittel auch nicht möglich, einen halbwegs verlässlichen Überblick

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kartellrecht: Kommission bittet um Stellungnahme zu den Verpflichtungszusagen von Google zur Ausräumung wettbewerbsrechtlicher Bedenken

Kartellrecht: Kommission bittet um Stellungnahme zu den Verpflichtungszusagen von Google zur Ausräumung wettbewerbsrechtlicher Bedenken EUROPÄISCHE KOMMISSION PRESSEMITTEILUNG Brüssel, 25. April 2013 Kartellrecht: Kommission bittet um Stellungnahme zu den Verpflichtungszusagen von Google zur Ausräumung wettbewerbsrechtlicher Bedenken Die

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

HFT high frequency trading Trading oder Betrug?

HFT high frequency trading Trading oder Betrug? HFT high frequency trading Trading oder Betrug? Teil 1 Inhaltsverzeichnis Was ist HFT überhaupt und wie funktioniert es?... 1 Entwicklung von HFT-Systemen und beteiligte Firmen... 3 Bedeutung des HFT...

Mehr

Was ist Kryptowährung und welche Vorteile hat sie?

Was ist Kryptowährung und welche Vorteile hat sie? OneCoin Was ist Kryptowährung und welche Vorteile hat sie? Kryptowährungen sind Gelder in Form digitaler Zahlungsmittel. Sie basieren auf einem Algorithmus, welche die Anzahl der Coins (Münzen) bei Beginn

Mehr

Die klassische Beschäftigungstheorie und -politik Deutsche Sparkassenzeitung, Nr. 65, 09.09.1977, Seite 2

Die klassische Beschäftigungstheorie und -politik Deutsche Sparkassenzeitung, Nr. 65, 09.09.1977, Seite 2 Deutsche Sparkassenzeitung, Nr. 65, 09.09.1977, Seite 2 1 Die Beseitigung der nach allgemeiner Ansicht zu hohen Arbeitslosigkeit ist heute das wirtschaftspolitische Problem Nummer eins. Um dieses Problem

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Bitcoins T H E M A. Das gefährlichste Projekt aller Zeiten. Geld selbst drucken. von Jürgen Müller

Bitcoins T H E M A. Das gefährlichste Projekt aller Zeiten. Geld selbst drucken. von Jürgen Müller Bitcoins Geld selbst drucken von Jürgen Müller Das gefährlichste Projekt aller Zeiten Das Open-Source-Projekt Bitcoin soll das gefährlichste Projekt aller Zeiten sein, wenn nicht gar die gefährlichste

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Verdienen $300 pro Tag ist leicht!

Verdienen $300 pro Tag ist leicht! Verdienen $300 pro Tag ist leicht! Erstens möchte ich mich bedanken, dass Sie diese Informationen gekauft haben. Ich bitte keinen enormen Betrag dafür, daher hoffe ich, dass Sie es nützlich finden werden.

Mehr

16498/14 ds/gha/mh 1 DG G 2B

16498/14 ds/gha/mh 1 DG G 2B Rat der Europäischen Union Brüssel, den 4. Dezember 2014 (OR. en) Interinstitutionelles Dossier: 2013/0045 (CNS) 16498/14 FISC 222 ECOFIN 1159 BERICHT Absender: Empfänger: Vorsitz Rat Nr. Vordok.: 16120/1/14

Mehr

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann?

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann? 001 Liebe Veranstaltungsteilnehmer ich heiße sie herzlich willkommen und bedanke mich bei Gernot Gauper, dass ich jetzt mit Ihnen über mein Herzensthema "Open Source" sprechen darf. Gibt es einen roten

Mehr

Die Prospektpflicht droht schneller als gedacht - Was ist nach dem Wertpapierprospektgesetz (WpPG) ein öffentliches Beteiligungsangebot?

Die Prospektpflicht droht schneller als gedacht - Was ist nach dem Wertpapierprospektgesetz (WpPG) ein öffentliches Beteiligungsangebot? Die Prospektpflicht droht schneller als gedacht - Was ist nach dem Wertpapierprospektgesetz (WpPG) ein öffentliches Beteiligungsangebot? Name: Dr. Barbara Dörner Funktion/Bereich: Rechtsanwältin Organisation:

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Regionale Grünstromkennzeichnung

Regionale Grünstromkennzeichnung Regionale Grünstromkennzeichnung Eckpunktepapier, 11. März 2016 I. Einleitung Seit der Streichung des sog. Grünstromprivilegs mit dem EEG 2014 kann Strom aus erneuerbaren Energien, der durch das EEG gefördert

Mehr

Die erechnung in Frankreich. Natascha Rossner. Forum erechnung Frankreich (Forum National Facture Electronique FNFE)

Die erechnung in Frankreich. Natascha Rossner. Forum erechnung Frankreich (Forum National Facture Electronique FNFE) Die erechnung in Frankreich Natascha Rossner Forum erechnung Frankreich (Forum National Facture Electronique FNFE) Der Kontext Seit rund 10 Jahren werden sektorübergreifend erechnungen verstärkt ausgetauscht,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable. Online Proxy Voting Elektronisches Fernabstimmen nach Minder Einfaches, sicheres & transparentes Online Proxy Voting Durch die Umsetzung der Minder-Initiative werden börsenkotierte Schweizer Unternehmen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Marktliquidität von Aktien

Marktliquidität von Aktien Marktliquidität von Aktien Inauguraldissertation zur Erlangung der Würde eines Doctor rerum oeconomicarum der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität Bern Lukas Roth Die Fakultät

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

BVS: Der Energieausweis gut gemeint und doch nicht nützlich

BVS: Der Energieausweis gut gemeint und doch nicht nützlich PRESSEMITTEILUNG BVS: Der Energieausweis gut gemeint und doch nicht nützlich Der Energieausweis verspricht mehr Transparenz für den Verbraucher. Doch was als gute Idee eingeführt wurde, weist in der Praxis

Mehr

Country factsheet - Oktober 2015. Die Vereinigten Staaten

Country factsheet - Oktober 2015. Die Vereinigten Staaten Country factsheet - Oktober 2015 Die Vereinigten Staaten Inhalt Einleitung 3 Kaufverhalten der E-Shopper in den USA 4 Bevorzugte Zahlungsverfahren 4 Grenzüberschreitender Handel 5 Der Einfluss der sozialen

Mehr

Der ebay Treuhandservice Sicherer geht s nicht

Der ebay Treuhandservice Sicherer geht s nicht Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Verbrauchertipp! Gesetz zur Button-Lösung

Verbrauchertipp! Gesetz zur Button-Lösung Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Kreditkarte: 37% der Schweizer besitzen zwei verschiedene Kreditkarten

Kreditkarte: 37% der Schweizer besitzen zwei verschiedene Kreditkarten Kreditkarte: 37% der Schweizer besitzen zwei verschiedene Kreditkarten In der Schweiz benutzt die Mehrheit der Kreditkarteninhaber mindestens einmal pro Woche dieses Zahlungsmittel. Wie und wo setzen die

Mehr

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote <Torsten.Grote@fsfe.org> Freie Software und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft Torsten Grote Free Software Foundation Europe 10.10.2009 Gliederung 1. Was ist Software und wieso

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr