Möglichkeiten und Grenzen der digitalen Forensik

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten und Grenzen der digitalen Forensik"

Transkript

1 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Jörg Arnold dipl. phys. ETHZ Fachbereichsleiter Unfälle/Technik Andreas Leu, Automobil-Ing. FH Experte Unfallanalytik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

2 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: Steffen Görlich, MSc Computer Forensics, DC TEU-ICT

3 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: STA lic.iur. St. Walder, STA II, Abt. D SW2015

4 NFC - Near Field Communication Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

5 NFC - Near Field Communication App Banking Card Reader Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

6 Digitale Spuren Aufzeichnungen Digitale Spuren in Fahrzeugen Aufzeichnungsgeräte (DFS, RAG, UDS, TEL1000, Jupiter, VTS Art. 100 und Art. 102) Videoaufzeichnungen (SatSpeed, Semista, Tunnels, Gebäude, DashCams, z. B Corvette C7, ) EDR (EventDataRecorders) und CDR-Kit Seitenblick in die StPO Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

7 Digitale Spuren Fahrzeuge Steuerungen Personenwagen Lastwagen Motorräder Schliessysteme Brandmeldesysteme Gebäudetechnik Maschinensteuerungen Krananlagen CNC-Maschinen Anlagensteuerungen Kollisionsdaten EDR UDS/RAG/TEL1000 Crashrecorder Fz-Identifikation VIN elektronisch Steuergeräte Schliesssysteme Schlüssel-Daten Transponder Navigationsgeräte externe interne PC's/Internet Mobile Kommunikation Server Laptops Computer HDD's Smartphones Apps GPS-Daten Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

8 Datenspeicherung in Fahrzeugen Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten Schlüssel und Schliessdaten Servicedaten Navigationsdaten etc., etc. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

9 Steuergeräte / Spuren sichern OBD II Schnittstelle Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

10 EDR-Daten in Pw's (NHTSA 49 CFR part 563) Ab USA/Kanada: Alle neuen und neu importierten Fahrzeuge (inkl. aus Asien und Europa), die über EDR verfügen, müssen diesem Gesetz entsprechen EDR: Event Data Recorder Baustein im ACM (Airbag Control Module) vorhanden Kostet ca. 2 $ Enthält vorkollisionäre Daten aus dem Airbag Modul nach einem "Crash" oder einem Beinahe-Crash Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

11 CDR-Kit (BOSCH Crash Data Retrival Kit) Auslesen über OBDII Schnittstelle (intakte Fahrzeugelektrik) Bei stark beschädigten Fahrzeugen kann das Steuergerät direkt ausgelesen werden Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

12 Dashcams in Fahrzeugen Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

13 Spurensicherung ab dem Fahrzeug Nur gemeinsam mit dem Hersteller: Zeitfaktor: Man sollte sofort.!!! Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten? Schlüssel und Schliessdaten? Servicedaten Navigationsdaten??? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

14 Interpretation der Spuren Basiert auf den mit dem Hersteller zusammen gesicherten digitalen Spuren! Digitale Spuren in Steuergeräten Daten des Steuergerätes: Verändert? Fehlercodes mit Umgebungsdaten: Kriterien? Schlüssel und Schliessdaten: Kriterien? Servicedaten: Verändert? Navigationsdaten??? Zeitliche Zuordnung? Nur geplant oder gefahren? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

15 Aktuelle Situation / Fälle? Wie sehen die Bedürfnisse von Polizei und Staatsanwaltschaft oder Gericht aus! Wer löst solche Fälle aktuell mit wem? Navigationsdaten??? Personelle Ressourcenplanung? Prozessuale Fragen: Sicherung Durchsuchung Auswertung Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

16 Fallbeispiel: "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

17 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

18 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

19 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

20 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

21 "Corvette Schwyz" Verfügbare CDR Daten: Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

22 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

23 JTAG - Navigationsgerät Mobile Navigationsgeräte Eingegebene Ziele Gefahrene Routen Triplogs Datum und Uhrzeit Keine Schnittstelle Kein Massenspeicher Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

24 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

25 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

26 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

27 JTAG - Navigationsgerät Daten nicht interpretierbar proprietäres Datenformat teilweise verschlüsselt Unterstützung Hersteller kostenlos Rechtshilfeersuchen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

28 Digitale Spuren - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

29 Digitale Spurenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

30 Digitale Datenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

31 Versteckte Datenträger Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

32 Identifikation - Daten Betreiber RZ Kunde Housing Kunde Colocation RZ Daten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

33 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIGITALE SPUREN Malware Speicherort beim Hersteller Verbreitung über Internet Einsatz mittels Botnet Command- und Control-Server Kommunikationsdaten (Mail/Messages/Voice) Inhaltsdaten und Randdaten Aufzeichnungen / Protokolle / Skripte Data in storage, Data in Traffic Datenspeicher / Cloud-Speicher Geldfluss Währungsart (Konventionell oder Internetwährung) Kontodaten / Wallet-Data Kontoinhaber / Wallet-Owner Paper -Trail SW

34 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Computer / Smartphone (Absender) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Überwachung im Sinne von Art. 269 ff. StPO Mailserver (Absender / Empfänger) Router (Internet- Anschluss) Zugangsprovider (Absender) Überwachung im Sinne von Art. 269 ff. StPO Router (Internet- Anschluss) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Zugangsprovider (Empfänger) Computer / Smartphone (Empfänger) SW

35 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Zugang vom Computer / Smartphone mittels Username/Password Briefkastenschlüssel? Mailserver (Absender / Empfänger) Zugang über Mail-Server beim Mail-Provider Überwachung WLAN-Ports 21d! Rückwirkender Mailverkehr: Randdaten (RTI 6M) Inhaltsdaten? SW

36 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? DIGITALE SPUREN WORDLWIDE Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 36

37 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / NATIONAL Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Benutzer; 1 Provider Diesem Gesetz CH ist unterworfen, wer in der Schweiz ein Verbrechen GES: oder Vergehen begeht. Sitz CH Anschluss CH Art. Provider 299 StGB: gemäss Verletzung fremder Gebietshoheit Edition 1. FMG/BÜPF Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere Auswertung durch HD unerlaubte RTI, Echtzeit Vornahme etc. von Amtshandlungen auf dem fremden Profilübernahme Staatsgebiete RTI ü 6 Monate: VF/VE BGE 1B_481/2012 vs RTI/Echtzeit BGE 1B_128/2013 SW 37

38 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / EU Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Cybercrime Convention ; Grundregel Artikel 29 Umgehende Sicherung gespeicherter Benutzer; 1 Diesem Gesetz ist unterworfen, wer Computerdaten Provider EU in der Schweiz ein Verbrechen oder Vergehen 1 Eine Vertragspartei kann GES eine andere CH; Vertragspartei begeht. Preservation Requests um Anordnung oder anderweitige Art. Bewirkung 31 Abs. der 1 umgehenden Sicherung von Daten ersuchen, die Art. gemäss 299 StGB: Art. Verletzung 18 und 29, fremder Gebietshoheit Satz 2 StPO mittels eines Computersystems gespeichert sind, das sich Wer CCC die Gebietshoheit direkt beim eines fremden im Hoheitsgebiet Staates verletzt, der anderen insbesondere Vertragspartei Liegt nur der durch befindet, Ort, an und unerlaubte Provider, derentwegen die ersuchende Vertragspartei dem der Erfolg beabsichtigt, der Vornahme von Amtshandlungen ein Rechtshilfeersuchen auf dem fremden um Durchsuchung Staatsgebiete Straftat eingetreten oder Rechtshilfe (31 CCC) ähnlichen Zugriff, Beschlagnahme ist, oder in der ähnliche Titel 2 Rechtshilfe in Bezug auf Ermittlungsbefugnisse Schweiz, nach Staats-V/ IRSG Sicherstellung oder Weiter gabe so der sind Daten die zu stellen. Art. 31 CCC Rechtshilfe beim Zugriff auf gespeicherte (Bsp. D: Vertrag zwischen CH Computerdaten Behörden dieses und der D über die Ergänzung 1 Eine Vertragspartei kann eine Ortes andere zuständig Vertragspartei des Europäischen um Durchsuchung oder ähnlichen Zugriff, um Beschlagnahme oder ähnliche Sicherstellung und um Übereinkommens über die Weitergabe von Daten ersuchen, die mittels eines Rechtshilfe in Strafsachen vom Computersystems gespeichert sind, das sich im 20. April 1959 und die Hoheitsgebiet der er suchten Vertragspartei befindet, Erleichterung seiner einschließlich Daten, die nach Artikel 29 gesichert worden Anwendung: Direkter Verkehr) sind. SW 38

39 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / USA Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP, Enduser USA: 1 Diesem Gesetz ist unterworfen, wer in der Staatsvertrag Schweiz ein Verbrechen mit den oder Vergehen begeht. Vereinigten Staaten von Art. 299 StGB: Verletzung fremder Gebietshoheit Amerika über gegenseitige 1. Wer die Gebietshoheit eines fremden Staates Rechtshilfe verletzt, insbesondere Strafsachen durch (BGunerlaubte Vornahme von Amtshandlungen RVUS, auf dem fremden SR Staatsgebiete Bundesgesetz zum Staatsvertrag mit den Vereinigten Staaten von ISP USA: Amerika über gegenseitige Preservation Requests Rechtshilfe in Strafsachen (SR nach Art. 18 und 32 CCC ) Anfragen über Mail, Beweiserhebungen: Dauer 3- LERS-Portale 18M Über Zentralstelle USA des BJ SW 39

40 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / INT. / NON GOV. FRIENDLY Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Provider Non-EU, begeht. Non-US, non-ccc: 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. Rechtshilfeführer 299 StGB: Verletzung fremder Gebietshoheit 1. Wer admin.ch die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 40

41 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Dynamic Off-Shore Serverfarmen begeht. Keine Staatsverträge Keine 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Datenspeicherfristen Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Keine Gegenseitigkeit nach IRSG Cloud-Speicher Kein Serverstandort Keine physisch isolierbaren Rechner Keine Server am allfälligen Firmensitz Keine Lokalisation der Daten(-Fragmente) möglich SW 41

42 Apple ios-geräte - Fernlöschung Spurenschutz! Flug- Offlinemodus aktivieren Stromversorgung sicherstellen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

43 Apple ios-geräte Brute-Force Attacke Einfacher Gerätesperrcode Version ios 7 (ios 8) Löschung nach 10 Falscheingaben Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

44 Apple ios-geräte - Gerätesperrcode Kooperation Ermittlung <= ios 7 >= ios 8 Einfacher Code <= ios 7 (ios 8) 10 Falscheingaben Apple ID Passwort Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

45 Lösungsansatz für digitale Spuren? Polizei Justiz Informatiker Forensik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

46 Polizeiliches Ermittlungsverfahren Art. 306 StPO: Aufgaben der Polizei 1 Die Polizei stellt im Ermittlungsverfahren auf der Grundlage von Anzeigen, Anweisungen der Staatsanwaltschaft oder eigenen Feststellungen den für eine Straftat relevanten Sachverhalt fest. 2 Sie hat namentlich: a. Spuren und Beweise sicherzustellen und auszuwerten; b. geschädigte und tatverdächtige Personen zu ermitteln und zu befragen; c. tatverdächtige Personen nötigenfalls anzuhalten und festzunehmen oder nach ihnen zu fahnden. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

47 Art. 139 ff in der StPO: Beweismittel Art. 139: Grundsätze 1 Die Strafbehörden setzen zur Wahrheitsfindung alle nach dem Stand von Wissenschaft und Erfahrung geeigneten Beweismittel ein, die rechtlich zulässig sind. Was heisst alle geeigneten Beweismittel? Diverse weiteren Artikel regeln, was rechtlich nicht zulässig ist oder wann Beweismittel nicht verwertet werden können! Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

48 Weisse Flecken in der StPO Art. 306 Abs. 2 lit. a Die Polizei hat namentlich Art. 139 zur Wahrheitsfindung alle Umfang? Qualität? Methoden? Beizug von Spezialisten? Polizei Staatsanwalt Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

49 Beschlagnahme Art. 263 StPO: Grundsatz 1 Gegenstände und Vermögenswerte einer beschuldigten Person oder einer Drittperson können beschlagnahmt werden, wenn die Gegenstände und Vermögenswerte voraussichtlich: a. als Beweismittel gebraucht werden; 3 Ist Gefahr im Verzug, so können die Polizei oder Private vorläufig sicherstellen. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

50 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Problem: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Serverstandort 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 50

51 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Lösung: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Ort der Verfügbarkeit der 1. Daten, Wer die nämlich Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete auf durchsuchtem Rechner mittels Zugangsdaten am Sitz der Unternehmung in der Schweiz am Sitz der Niederlassung in der Schweiz SW 51

52 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt INTERNATIONALER ENTSCHEID Urteil des District Court Southern New York vom 25. April 2014 Wer? Wann? Wo? Was? Wie? Warum? SW 52

53 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene NATIONALE PRAXIS? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Problem: Erhebung am Speicherort Lösung: Erhebung am CH-Sitz oder -Niederlassung Artikel 18 Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ih rem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in seinem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. SW 53

54 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ANSATZ SCHWEINGRUBER* Artikel 18 CCC (Cybercrime Convention) Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ihrem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in sei nem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. *STA lic.iur. Sandra Schweingruber, Jusletter vom 10. November 2014 SW 54

55 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ANSATZ SCHWEINGRUBER* Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW 55

56 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIREKTE EDITION? Artikel 32 CCC (Cybercrime Convention) Grenzüberschreitender Zugriff auf gespeicherte Computerdaten mit Zustimmung oder wenn diese öffentlich zugänglich sind Eine Vertragspartei darf ohne die Genehmigung einer anderen Vertragspartei a auf öffentlich zugängliche gespeicherte Computerdaten (offene Quellen) zugreifen, gleichviel, wo sich die Daten geographisch befinden, oder b auf gespeicherte Computerdaten, die sich im Hoheitsgebiet einer anderen Vertragspartei befinden, mittels eines Computersystems in ihrem Hoheitsgebiet zugreifen oder diese Daten empfangen, wenn sie die rechtmäßige und freiwillige Zustimmung der Person einholt, die rechtmäßig befugt ist, die Daten mittels dieses Computersystems an sie weiterzugeben. SW 56

57 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FALLSTUDIE Inhalt Wer? Wann? Wo? Was? Wie? Warum? 1. Rassendiskriminierungen via Facebook Accounts 2. Preservation Request bei Facebook 3. Facebook verlangt richterlichen Entscheid für die freiwillige Herausgabe im Sinne von Art. 32 CCC 4. Nicht-Genehmigung bzw. -Eintreten durch ZMG, da kein Art. 32 CCC Anwendungsfall (Datenherrin, Freiwilligkeit) 5. Beschwerde ans BGER Anwendungsfall von Art. 32 CCC, weil Daten gemäss AGB bei Upload Facebook in den Besitz von Facebook übergehen. Art. 273 StPO anwendbar, da RTI-Daten (IP-History und Zeitstempel Eruierung Anschlussinhaber ermöglicht) Keine rückwirkende Rekonstruktion von Inhaltsdaten mittels URL SW 57

58 Zwei-Faktor Authentifizierung (2FA) Zusätzliche Sicherheit Identitätsnachweis Wissen Besitz Geldautomat PIN Bankkarte Arbeitsplatz Passwort Smartcard e-banking Vertragsnummer Kartenleser

59 Zwei-Faktor Authentifizierung (2FA) The Fappening #Celebgate

60 Zwei-Faktor Authentifizierung (2FA) Google Konto Google Mail Passwort SMS Anruf Google Authenticator Sicherheitsschlüssel

61 Zwei-Faktor Authentifizierung (2FA)

62 Zwei-Faktor Authentifizierung (2FA)

63 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? username password SW

64 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW

65 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Hintermann Sender der s, Koordinator ; Empfänger des Geldes Zuständigkeit BA bei Hintermännern im Ausland Was? Wie? Warum? Malware-Distributor Versendet Malware Kann Tor-Exit-Node oder Botnet sein Zuständigkeit am Tatort/Wohnort Money Mule Stellt eigenes Konto zur Verf. Leitet Gelder auf Anweisung weiter Ist von Firma angestellt Zuständigkeit am Tatort/Wohnort SW

66 Verschlüsselung WHO WATCHES THE WATCHMEN?

67 Verschlüsselung BitLocker File Vault 2 dm-crypt/luks Apple ios 8 Android 5

68 Verschlüsselung - Kommunikation Skype WhatsApp Threema

69 Verschlüsselung Kooperation Ermittlung Schwachstellen Dictionary Attack Brute-Force Attack Verschlüsselung GovWare (Government Software)

70 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Mil. Nachrichtendienst Lagebild Bedrohungen gesetzliche Grundlage Strafverfolgung Beweiserhebung Katalogtaten Verhältnismässigkeit (Tatschwere) Dringender Tatverdacht Proportionalität Susidiarität Genehmigung Zwangsmassnahmengericht Mitteilungspflicht Zufallsfunde Verwertbarkeit SW 70

71 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? Internetzugangsanbieterin ISP Packet-Loss LIS/ISS, ISC ÜPF Unverschlüsselt Ausleitung einer Kopie des Ein- und Ausgehenden Datenverkehrs Untersuchungsbehörde SW 71

72 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ÜBERWACHUNG SERVER Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz Echtzeitüberwachung ein Verbrechen oder im Sinne Vergehen von begeht. Art. 269ff StPO Genehmigungsfähig (ZMG OG ZH) Art. 299 StGB: Verletzung fremder Gebietshoheit Nicht über ISC-EJPD, Dienst ÜPF 1. Wer die Gebietshoheit eines fremden Staates Direkt verletzt, beim insbesondere Provider durch unerlaubte Vornahme von Amtshandlungen auf dem Ausleitung fremden auf Staatsgebiete Server Man in the middle kostenschonend Untersuchungsbehörde Nur bei intakter PPP keine Verschlüsselung SW 72

73 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG GOVWARE Inhalt Wer? IP Ausleitung Wann? Wo? Was? Wie? Warum? GovWare Untersuchungsbehörde SW 73

74 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG NOGOVWARE Inhalt Wer? Wann? Wo? Was? Wie? Warum? Untersuchungsbehörde SW 74

75 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FRAGEN? Fragen? Fragen? Vielen Dank für Ihre Aufmerksamkeit und Ihr Interesse! Sicherheitstacho Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich SW

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Strafverfolgung in Sachen Cybercrime

Strafverfolgung in Sachen Cybercrime Kanton Zürich Strafverfolgung in Sachen Cybercrime Referat anlässlich des Seminars Cyberkriminalität & Datensicherheit, Compliance und Risikomanagement in Unternehmen am 30. August 2018 stv. LSTA lic.iur.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Zeichnungskoordination in der Cloud

Zeichnungskoordination in der Cloud Zeichnungskoordination in der Cloud Mit AutoCAD 360 haben Sie die Möglichkeit von jedem beliebigen Rechner oder Mobilgerät auf Ihre Zeichnungsdaten im Autodesk 360 Account zuzugreifen. Sie benötigen hier

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

MOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte

MOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte MOBILE BANKING BL Mobile Banking für Ihre mobilen Bankgeschäfte BL Mobile Banking Mit der App BL Mobile Banking haben Sie auch von Ihrem Smartphone aus Zugang zu Ihren Konten. BL Mobile Banking ist eine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Das Girokonto: In drei Schritten zum Produktabschluss

Das Girokonto: In drei Schritten zum Produktabschluss Das Girokonto: In drei Schritten zum Produktabschluss Beim Girokonto-Abschluss hilft Ihnen ein Online-Assistent zum übermitteln der erforderlichen Informationen an die Kreissparkasse. So funktioniert der

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Übersicht über die Übermittlungstatbestände des SGB X

Übersicht über die Übermittlungstatbestände des SGB X X bdsb-1/ X bdsb-11, Stand: 19.02.2015 Übersicht über die Übermittlungstatbestände des -neben der Einwilligung nach 67 b Absatz 1 - (in der Regel Schriftform gemäß 67 b Absatz 2 Satz 3 ) Beachte: Soweit

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Überblick über aktuelle Services Überblick über aktuelle Cloud Services

Überblick über aktuelle Services Überblick über aktuelle Cloud Services Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr