Möglichkeiten und Grenzen der digitalen Forensik
|
|
- Fabian Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Jörg Arnold dipl. phys. ETHZ Fachbereichsleiter Unfälle/Technik Andreas Leu, Automobil-Ing. FH Experte Unfallanalytik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
2 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: Steffen Görlich, MSc Computer Forensics, DC TEU-ICT
3 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: STA lic.iur. St. Walder, STA II, Abt. D SW2015
4 NFC - Near Field Communication Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
5 NFC - Near Field Communication App Banking Card Reader Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
6 Digitale Spuren Aufzeichnungen Digitale Spuren in Fahrzeugen Aufzeichnungsgeräte (DFS, RAG, UDS, TEL1000, Jupiter, VTS Art. 100 und Art. 102) Videoaufzeichnungen (SatSpeed, Semista, Tunnels, Gebäude, DashCams, z. B Corvette C7, ) EDR (EventDataRecorders) und CDR-Kit Seitenblick in die StPO Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
7 Digitale Spuren Fahrzeuge Steuerungen Personenwagen Lastwagen Motorräder Schliessysteme Brandmeldesysteme Gebäudetechnik Maschinensteuerungen Krananlagen CNC-Maschinen Anlagensteuerungen Kollisionsdaten EDR UDS/RAG/TEL1000 Crashrecorder Fz-Identifikation VIN elektronisch Steuergeräte Schliesssysteme Schlüssel-Daten Transponder Navigationsgeräte externe interne PC's/Internet Mobile Kommunikation Server Laptops Computer HDD's Smartphones Apps GPS-Daten Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
8 Datenspeicherung in Fahrzeugen Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten Schlüssel und Schliessdaten Servicedaten Navigationsdaten etc., etc. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
9 Steuergeräte / Spuren sichern OBD II Schnittstelle Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
10 EDR-Daten in Pw's (NHTSA 49 CFR part 563) Ab USA/Kanada: Alle neuen und neu importierten Fahrzeuge (inkl. aus Asien und Europa), die über EDR verfügen, müssen diesem Gesetz entsprechen EDR: Event Data Recorder Baustein im ACM (Airbag Control Module) vorhanden Kostet ca. 2 $ Enthält vorkollisionäre Daten aus dem Airbag Modul nach einem "Crash" oder einem Beinahe-Crash Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
11 CDR-Kit (BOSCH Crash Data Retrival Kit) Auslesen über OBDII Schnittstelle (intakte Fahrzeugelektrik) Bei stark beschädigten Fahrzeugen kann das Steuergerät direkt ausgelesen werden Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
12 Dashcams in Fahrzeugen Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
13 Spurensicherung ab dem Fahrzeug Nur gemeinsam mit dem Hersteller: Zeitfaktor: Man sollte sofort.!!! Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten? Schlüssel und Schliessdaten? Servicedaten Navigationsdaten??? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
14 Interpretation der Spuren Basiert auf den mit dem Hersteller zusammen gesicherten digitalen Spuren! Digitale Spuren in Steuergeräten Daten des Steuergerätes: Verändert? Fehlercodes mit Umgebungsdaten: Kriterien? Schlüssel und Schliessdaten: Kriterien? Servicedaten: Verändert? Navigationsdaten??? Zeitliche Zuordnung? Nur geplant oder gefahren? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
15 Aktuelle Situation / Fälle? Wie sehen die Bedürfnisse von Polizei und Staatsanwaltschaft oder Gericht aus! Wer löst solche Fälle aktuell mit wem? Navigationsdaten??? Personelle Ressourcenplanung? Prozessuale Fragen: Sicherung Durchsuchung Auswertung Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
16 Fallbeispiel: "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
17 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
18 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
19 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
20 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
21 "Corvette Schwyz" Verfügbare CDR Daten: Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
22 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
23 JTAG - Navigationsgerät Mobile Navigationsgeräte Eingegebene Ziele Gefahrene Routen Triplogs Datum und Uhrzeit Keine Schnittstelle Kein Massenspeicher Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
24 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
25 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
26 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
27 JTAG - Navigationsgerät Daten nicht interpretierbar proprietäres Datenformat teilweise verschlüsselt Unterstützung Hersteller kostenlos Rechtshilfeersuchen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
28 Digitale Spuren - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
29 Digitale Spurenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
30 Digitale Datenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
31 Versteckte Datenträger Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
32 Identifikation - Daten Betreiber RZ Kunde Housing Kunde Colocation RZ Daten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
33 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIGITALE SPUREN Malware Speicherort beim Hersteller Verbreitung über Internet Einsatz mittels Botnet Command- und Control-Server Kommunikationsdaten (Mail/Messages/Voice) Inhaltsdaten und Randdaten Aufzeichnungen / Protokolle / Skripte Data in storage, Data in Traffic Datenspeicher / Cloud-Speicher Geldfluss Währungsart (Konventionell oder Internetwährung) Kontodaten / Wallet-Data Kontoinhaber / Wallet-Owner Paper -Trail SW
34 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Computer / Smartphone (Absender) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Überwachung im Sinne von Art. 269 ff. StPO Mailserver (Absender / Empfänger) Router (Internet- Anschluss) Zugangsprovider (Absender) Überwachung im Sinne von Art. 269 ff. StPO Router (Internet- Anschluss) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Zugangsprovider (Empfänger) Computer / Smartphone (Empfänger) SW
35 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Zugang vom Computer / Smartphone mittels Username/Password Briefkastenschlüssel? Mailserver (Absender / Empfänger) Zugang über Mail-Server beim Mail-Provider Überwachung WLAN-Ports 21d! Rückwirkender Mailverkehr: Randdaten (RTI 6M) Inhaltsdaten? SW
36 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? DIGITALE SPUREN WORDLWIDE Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 36
37 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / NATIONAL Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Benutzer; 1 Provider Diesem Gesetz CH ist unterworfen, wer in der Schweiz ein Verbrechen GES: oder Vergehen begeht. Sitz CH Anschluss CH Art. Provider 299 StGB: gemäss Verletzung fremder Gebietshoheit Edition 1. FMG/BÜPF Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere Auswertung durch HD unerlaubte RTI, Echtzeit Vornahme etc. von Amtshandlungen auf dem fremden Profilübernahme Staatsgebiete RTI ü 6 Monate: VF/VE BGE 1B_481/2012 vs RTI/Echtzeit BGE 1B_128/2013 SW 37
38 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / EU Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Cybercrime Convention ; Grundregel Artikel 29 Umgehende Sicherung gespeicherter Benutzer; 1 Diesem Gesetz ist unterworfen, wer Computerdaten Provider EU in der Schweiz ein Verbrechen oder Vergehen 1 Eine Vertragspartei kann GES eine andere CH; Vertragspartei begeht. Preservation Requests um Anordnung oder anderweitige Art. Bewirkung 31 Abs. der 1 umgehenden Sicherung von Daten ersuchen, die Art. gemäss 299 StGB: Art. Verletzung 18 und 29, fremder Gebietshoheit Satz 2 StPO mittels eines Computersystems gespeichert sind, das sich Wer CCC die Gebietshoheit direkt beim eines fremden im Hoheitsgebiet Staates verletzt, der anderen insbesondere Vertragspartei Liegt nur der durch befindet, Ort, an und unerlaubte Provider, derentwegen die ersuchende Vertragspartei dem der Erfolg beabsichtigt, der Vornahme von Amtshandlungen ein Rechtshilfeersuchen auf dem fremden um Durchsuchung Staatsgebiete Straftat eingetreten oder Rechtshilfe (31 CCC) ähnlichen Zugriff, Beschlagnahme ist, oder in der ähnliche Titel 2 Rechtshilfe in Bezug auf Ermittlungsbefugnisse Schweiz, nach Staats-V/ IRSG Sicherstellung oder Weiter gabe so der sind Daten die zu stellen. Art. 31 CCC Rechtshilfe beim Zugriff auf gespeicherte (Bsp. D: Vertrag zwischen CH Computerdaten Behörden dieses und der D über die Ergänzung 1 Eine Vertragspartei kann eine Ortes andere zuständig Vertragspartei des Europäischen um Durchsuchung oder ähnlichen Zugriff, um Beschlagnahme oder ähnliche Sicherstellung und um Übereinkommens über die Weitergabe von Daten ersuchen, die mittels eines Rechtshilfe in Strafsachen vom Computersystems gespeichert sind, das sich im 20. April 1959 und die Hoheitsgebiet der er suchten Vertragspartei befindet, Erleichterung seiner einschließlich Daten, die nach Artikel 29 gesichert worden Anwendung: Direkter Verkehr) sind. SW 38
39 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / USA Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP, Enduser USA: 1 Diesem Gesetz ist unterworfen, wer in der Staatsvertrag Schweiz ein Verbrechen mit den oder Vergehen begeht. Vereinigten Staaten von Art. 299 StGB: Verletzung fremder Gebietshoheit Amerika über gegenseitige 1. Wer die Gebietshoheit eines fremden Staates Rechtshilfe verletzt, insbesondere Strafsachen durch (BGunerlaubte Vornahme von Amtshandlungen RVUS, auf dem fremden SR Staatsgebiete Bundesgesetz zum Staatsvertrag mit den Vereinigten Staaten von ISP USA: Amerika über gegenseitige Preservation Requests Rechtshilfe in Strafsachen (SR nach Art. 18 und 32 CCC ) Anfragen über Mail, Beweiserhebungen: Dauer 3- LERS-Portale 18M Über Zentralstelle USA des BJ SW 39
40 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / INT. / NON GOV. FRIENDLY Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Provider Non-EU, begeht. Non-US, non-ccc: 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. Rechtshilfeführer 299 StGB: Verletzung fremder Gebietshoheit 1. Wer admin.ch die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 40
41 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Dynamic Off-Shore Serverfarmen begeht. Keine Staatsverträge Keine 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Datenspeicherfristen Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Keine Gegenseitigkeit nach IRSG Cloud-Speicher Kein Serverstandort Keine physisch isolierbaren Rechner Keine Server am allfälligen Firmensitz Keine Lokalisation der Daten(-Fragmente) möglich SW 41
42 Apple ios-geräte - Fernlöschung Spurenschutz! Flug- Offlinemodus aktivieren Stromversorgung sicherstellen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
43 Apple ios-geräte Brute-Force Attacke Einfacher Gerätesperrcode Version ios 7 (ios 8) Löschung nach 10 Falscheingaben Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
44 Apple ios-geräte - Gerätesperrcode Kooperation Ermittlung <= ios 7 >= ios 8 Einfacher Code <= ios 7 (ios 8) 10 Falscheingaben Apple ID Passwort Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich
45 Lösungsansatz für digitale Spuren? Polizei Justiz Informatiker Forensik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
46 Polizeiliches Ermittlungsverfahren Art. 306 StPO: Aufgaben der Polizei 1 Die Polizei stellt im Ermittlungsverfahren auf der Grundlage von Anzeigen, Anweisungen der Staatsanwaltschaft oder eigenen Feststellungen den für eine Straftat relevanten Sachverhalt fest. 2 Sie hat namentlich: a. Spuren und Beweise sicherzustellen und auszuwerten; b. geschädigte und tatverdächtige Personen zu ermitteln und zu befragen; c. tatverdächtige Personen nötigenfalls anzuhalten und festzunehmen oder nach ihnen zu fahnden. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
47 Art. 139 ff in der StPO: Beweismittel Art. 139: Grundsätze 1 Die Strafbehörden setzen zur Wahrheitsfindung alle nach dem Stand von Wissenschaft und Erfahrung geeigneten Beweismittel ein, die rechtlich zulässig sind. Was heisst alle geeigneten Beweismittel? Diverse weiteren Artikel regeln, was rechtlich nicht zulässig ist oder wann Beweismittel nicht verwertet werden können! Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
48 Weisse Flecken in der StPO Art. 306 Abs. 2 lit. a Die Polizei hat namentlich Art. 139 zur Wahrheitsfindung alle Umfang? Qualität? Methoden? Beizug von Spezialisten? Polizei Staatsanwalt Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
49 Beschlagnahme Art. 263 StPO: Grundsatz 1 Gegenstände und Vermögenswerte einer beschuldigten Person oder einer Drittperson können beschlagnahmt werden, wenn die Gegenstände und Vermögenswerte voraussichtlich: a. als Beweismittel gebraucht werden; 3 Ist Gefahr im Verzug, so können die Polizei oder Private vorläufig sicherstellen. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10
50 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Problem: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Serverstandort 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 50
51 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Lösung: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Ort der Verfügbarkeit der 1. Daten, Wer die nämlich Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete auf durchsuchtem Rechner mittels Zugangsdaten am Sitz der Unternehmung in der Schweiz am Sitz der Niederlassung in der Schweiz SW 51
52 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt INTERNATIONALER ENTSCHEID Urteil des District Court Southern New York vom 25. April 2014 Wer? Wann? Wo? Was? Wie? Warum? SW 52
53 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene NATIONALE PRAXIS? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Problem: Erhebung am Speicherort Lösung: Erhebung am CH-Sitz oder -Niederlassung Artikel 18 Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ih rem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in seinem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. SW 53
54 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ANSATZ SCHWEINGRUBER* Artikel 18 CCC (Cybercrime Convention) Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ihrem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in sei nem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. *STA lic.iur. Sandra Schweingruber, Jusletter vom 10. November 2014 SW 54
55 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ANSATZ SCHWEINGRUBER* Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW 55
56 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIREKTE EDITION? Artikel 32 CCC (Cybercrime Convention) Grenzüberschreitender Zugriff auf gespeicherte Computerdaten mit Zustimmung oder wenn diese öffentlich zugänglich sind Eine Vertragspartei darf ohne die Genehmigung einer anderen Vertragspartei a auf öffentlich zugängliche gespeicherte Computerdaten (offene Quellen) zugreifen, gleichviel, wo sich die Daten geographisch befinden, oder b auf gespeicherte Computerdaten, die sich im Hoheitsgebiet einer anderen Vertragspartei befinden, mittels eines Computersystems in ihrem Hoheitsgebiet zugreifen oder diese Daten empfangen, wenn sie die rechtmäßige und freiwillige Zustimmung der Person einholt, die rechtmäßig befugt ist, die Daten mittels dieses Computersystems an sie weiterzugeben. SW 56
57 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FALLSTUDIE Inhalt Wer? Wann? Wo? Was? Wie? Warum? 1. Rassendiskriminierungen via Facebook Accounts 2. Preservation Request bei Facebook 3. Facebook verlangt richterlichen Entscheid für die freiwillige Herausgabe im Sinne von Art. 32 CCC 4. Nicht-Genehmigung bzw. -Eintreten durch ZMG, da kein Art. 32 CCC Anwendungsfall (Datenherrin, Freiwilligkeit) 5. Beschwerde ans BGER Anwendungsfall von Art. 32 CCC, weil Daten gemäss AGB bei Upload Facebook in den Besitz von Facebook übergehen. Art. 273 StPO anwendbar, da RTI-Daten (IP-History und Zeitstempel Eruierung Anschlussinhaber ermöglicht) Keine rückwirkende Rekonstruktion von Inhaltsdaten mittels URL SW 57
58 Zwei-Faktor Authentifizierung (2FA) Zusätzliche Sicherheit Identitätsnachweis Wissen Besitz Geldautomat PIN Bankkarte Arbeitsplatz Passwort Smartcard e-banking Vertragsnummer Kartenleser
59 Zwei-Faktor Authentifizierung (2FA) The Fappening #Celebgate
60 Zwei-Faktor Authentifizierung (2FA) Google Konto Google Mail Passwort SMS Anruf Google Authenticator Sicherheitsschlüssel
61 Zwei-Faktor Authentifizierung (2FA)
62 Zwei-Faktor Authentifizierung (2FA)
63 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? username password SW
64 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW
65 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Hintermann Sender der s, Koordinator ; Empfänger des Geldes Zuständigkeit BA bei Hintermännern im Ausland Was? Wie? Warum? Malware-Distributor Versendet Malware Kann Tor-Exit-Node oder Botnet sein Zuständigkeit am Tatort/Wohnort Money Mule Stellt eigenes Konto zur Verf. Leitet Gelder auf Anweisung weiter Ist von Firma angestellt Zuständigkeit am Tatort/Wohnort SW
66 Verschlüsselung WHO WATCHES THE WATCHMEN?
67 Verschlüsselung BitLocker File Vault 2 dm-crypt/luks Apple ios 8 Android 5
68 Verschlüsselung - Kommunikation Skype WhatsApp Threema
69 Verschlüsselung Kooperation Ermittlung Schwachstellen Dictionary Attack Brute-Force Attack Verschlüsselung GovWare (Government Software)
70 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Mil. Nachrichtendienst Lagebild Bedrohungen gesetzliche Grundlage Strafverfolgung Beweiserhebung Katalogtaten Verhältnismässigkeit (Tatschwere) Dringender Tatverdacht Proportionalität Susidiarität Genehmigung Zwangsmassnahmengericht Mitteilungspflicht Zufallsfunde Verwertbarkeit SW 70
71 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? Internetzugangsanbieterin ISP Packet-Loss LIS/ISS, ISC ÜPF Unverschlüsselt Ausleitung einer Kopie des Ein- und Ausgehenden Datenverkehrs Untersuchungsbehörde SW 71
72 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ÜBERWACHUNG SERVER Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz Echtzeitüberwachung ein Verbrechen oder im Sinne Vergehen von begeht. Art. 269ff StPO Genehmigungsfähig (ZMG OG ZH) Art. 299 StGB: Verletzung fremder Gebietshoheit Nicht über ISC-EJPD, Dienst ÜPF 1. Wer die Gebietshoheit eines fremden Staates Direkt verletzt, beim insbesondere Provider durch unerlaubte Vornahme von Amtshandlungen auf dem Ausleitung fremden auf Staatsgebiete Server Man in the middle kostenschonend Untersuchungsbehörde Nur bei intakter PPP keine Verschlüsselung SW 72
73 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG GOVWARE Inhalt Wer? IP Ausleitung Wann? Wo? Was? Wie? Warum? GovWare Untersuchungsbehörde SW 73
74 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG NOGOVWARE Inhalt Wer? Wann? Wo? Was? Wie? Warum? Untersuchungsbehörde SW 74
75 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FRAGEN? Fragen? Fragen? Vielen Dank für Ihre Aufmerksamkeit und Ihr Interesse! Sicherheitstacho Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich SW
Internet- und E-Mail- Überwachung am Arbeitsplatz
Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano
MehrVortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef
Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrStrafverfolgung in Sachen Cybercrime
Kanton Zürich Strafverfolgung in Sachen Cybercrime Referat anlässlich des Seminars Cyberkriminalität & Datensicherheit, Compliance und Risikomanagement in Unternehmen am 30. August 2018 stv. LSTA lic.iur.
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrForensische Informatik
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrWO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG
WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrZeichnungskoordination in der Cloud
Zeichnungskoordination in der Cloud Mit AutoCAD 360 haben Sie die Möglichkeit von jedem beliebigen Rechner oder Mobilgerät auf Ihre Zeichnungsdaten im Autodesk 360 Account zuzugreifen. Sie benötigen hier
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehrs Sparkasse Germersheim-Kandel
s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell
MehrMOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte
MOBILE BANKING BL Mobile Banking für Ihre mobilen Bankgeschäfte BL Mobile Banking Mit der App BL Mobile Banking haben Sie auch von Ihrem Smartphone aus Zugang zu Ihren Konten. BL Mobile Banking ist eine
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrDas Girokonto: In drei Schritten zum Produktabschluss
Das Girokonto: In drei Schritten zum Produktabschluss Beim Girokonto-Abschluss hilft Ihnen ein Online-Assistent zum übermitteln der erforderlichen Informationen an die Kreissparkasse. So funktioniert der
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrÜbersicht über die Übermittlungstatbestände des SGB X
X bdsb-1/ X bdsb-11, Stand: 19.02.2015 Übersicht über die Übermittlungstatbestände des -neben der Einwilligung nach 67 b Absatz 1 - (in der Regel Schriftform gemäß 67 b Absatz 2 Satz 3 ) Beachte: Soweit
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrWir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.
Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrRECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG
RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrÜberwachung von Unternehmenskommunikation
In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische
MehrOutlook Express: Einrichtung E-Mail Account
Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrÜberblick über aktuelle Services Überblick über aktuelle Cloud Services
Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrZum Gebrauch mit QR Code-Scanner/Lesegeräten
Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
Mehr