Möglichkeiten und Grenzen der digitalen Forensik

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten und Grenzen der digitalen Forensik"

Transkript

1 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Jörg Arnold dipl. phys. ETHZ Fachbereichsleiter Unfälle/Technik Andreas Leu, Automobil-Ing. FH Experte Unfallanalytik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

2 Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: Steffen Görlich, MSc Computer Forensics, DC TEU-ICT

3 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Möglichkeiten und Grenzen der digitalen Forensik Kriminalistisches Institut, Wintersemester 2015 Zeit/Ort: Dienstag, 20. Januar 2015, Freitag, 23. Januar 2015, Theatersaal, Universität Irchel Referent: STA lic.iur. St. Walder, STA II, Abt. D SW2015

4 NFC - Near Field Communication Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

5 NFC - Near Field Communication App Banking Card Reader Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

6 Digitale Spuren Aufzeichnungen Digitale Spuren in Fahrzeugen Aufzeichnungsgeräte (DFS, RAG, UDS, TEL1000, Jupiter, VTS Art. 100 und Art. 102) Videoaufzeichnungen (SatSpeed, Semista, Tunnels, Gebäude, DashCams, z. B Corvette C7, ) EDR (EventDataRecorders) und CDR-Kit Seitenblick in die StPO Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

7 Digitale Spuren Fahrzeuge Steuerungen Personenwagen Lastwagen Motorräder Schliessysteme Brandmeldesysteme Gebäudetechnik Maschinensteuerungen Krananlagen CNC-Maschinen Anlagensteuerungen Kollisionsdaten EDR UDS/RAG/TEL1000 Crashrecorder Fz-Identifikation VIN elektronisch Steuergeräte Schliesssysteme Schlüssel-Daten Transponder Navigationsgeräte externe interne PC's/Internet Mobile Kommunikation Server Laptops Computer HDD's Smartphones Apps GPS-Daten Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

8 Datenspeicherung in Fahrzeugen Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten Schlüssel und Schliessdaten Servicedaten Navigationsdaten etc., etc. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

9 Steuergeräte / Spuren sichern OBD II Schnittstelle Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

10 EDR-Daten in Pw's (NHTSA 49 CFR part 563) Ab USA/Kanada: Alle neuen und neu importierten Fahrzeuge (inkl. aus Asien und Europa), die über EDR verfügen, müssen diesem Gesetz entsprechen EDR: Event Data Recorder Baustein im ACM (Airbag Control Module) vorhanden Kostet ca. 2 $ Enthält vorkollisionäre Daten aus dem Airbag Modul nach einem "Crash" oder einem Beinahe-Crash Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

11 CDR-Kit (BOSCH Crash Data Retrival Kit) Auslesen über OBDII Schnittstelle (intakte Fahrzeugelektrik) Bei stark beschädigten Fahrzeugen kann das Steuergerät direkt ausgelesen werden Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

12 Dashcams in Fahrzeugen Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

13 Spurensicherung ab dem Fahrzeug Nur gemeinsam mit dem Hersteller: Zeitfaktor: Man sollte sofort.!!! Digitale Spuren in Steuergeräten Daten des Steuergerätes (VIN-Nummer, Seriennummer, Produktion etc. ) Fehlercodes mit Umgebungsdaten? Schlüssel und Schliessdaten? Servicedaten Navigationsdaten??? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

14 Interpretation der Spuren Basiert auf den mit dem Hersteller zusammen gesicherten digitalen Spuren! Digitale Spuren in Steuergeräten Daten des Steuergerätes: Verändert? Fehlercodes mit Umgebungsdaten: Kriterien? Schlüssel und Schliessdaten: Kriterien? Servicedaten: Verändert? Navigationsdaten??? Zeitliche Zuordnung? Nur geplant oder gefahren? Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

15 Aktuelle Situation / Fälle? Wie sehen die Bedürfnisse von Polizei und Staatsanwaltschaft oder Gericht aus! Wer löst solche Fälle aktuell mit wem? Navigationsdaten??? Personelle Ressourcenplanung? Prozessuale Fragen: Sicherung Durchsuchung Auswertung Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

16 Fallbeispiel: "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

17 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

18 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

19 Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

20 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

21 "Corvette Schwyz" Verfügbare CDR Daten: Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

22 "Corvette Schwyz" Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

23 JTAG - Navigationsgerät Mobile Navigationsgeräte Eingegebene Ziele Gefahrene Routen Triplogs Datum und Uhrzeit Keine Schnittstelle Kein Massenspeicher Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

24 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

25 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

26 JTAG - Navigationsgerät Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

27 JTAG - Navigationsgerät Daten nicht interpretierbar proprietäres Datenformat teilweise verschlüsselt Unterstützung Hersteller kostenlos Rechtshilfeersuchen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

28 Digitale Spuren - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

29 Digitale Spurenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

30 Digitale Datenträger - Arten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

31 Versteckte Datenträger Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

32 Identifikation - Daten Betreiber RZ Kunde Housing Kunde Colocation RZ Daten Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

33 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIGITALE SPUREN Malware Speicherort beim Hersteller Verbreitung über Internet Einsatz mittels Botnet Command- und Control-Server Kommunikationsdaten (Mail/Messages/Voice) Inhaltsdaten und Randdaten Aufzeichnungen / Protokolle / Skripte Data in storage, Data in Traffic Datenspeicher / Cloud-Speicher Geldfluss Währungsart (Konventionell oder Internetwährung) Kontodaten / Wallet-Data Kontoinhaber / Wallet-Owner Paper -Trail SW

34 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Computer / Smartphone (Absender) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Überwachung im Sinne von Art. 269 ff. StPO Mailserver (Absender / Empfänger) Router (Internet- Anschluss) Zugangsprovider (Absender) Überwachung im Sinne von Art. 269 ff. StPO Router (Internet- Anschluss) Durchsuchung im Sinne von Art. 246 StPO Herausgabe im Sinne von Art. 265 StPO Zugangsprovider (Empfänger) Computer / Smartphone (Empfänger) SW

35 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DATA IN STORAGE / IN TRAFFIC? Zugang vom Computer / Smartphone mittels Username/Password Briefkastenschlüssel? Mailserver (Absender / Empfänger) Zugang über Mail-Server beim Mail-Provider Überwachung WLAN-Ports 21d! Rückwirkender Mailverkehr: Randdaten (RTI 6M) Inhaltsdaten? SW

36 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? DIGITALE SPUREN WORDLWIDE Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 36

37 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / NATIONAL Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Benutzer; 1 Provider Diesem Gesetz CH ist unterworfen, wer in der Schweiz ein Verbrechen GES: oder Vergehen begeht. Sitz CH Anschluss CH Art. Provider 299 StGB: gemäss Verletzung fremder Gebietshoheit Edition 1. FMG/BÜPF Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere Auswertung durch HD unerlaubte RTI, Echtzeit Vornahme etc. von Amtshandlungen auf dem fremden Profilübernahme Staatsgebiete RTI ü 6 Monate: VF/VE BGE 1B_481/2012 vs RTI/Echtzeit BGE 1B_128/2013 SW 37

38 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / EU Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Cybercrime Convention ; Grundregel Artikel 29 Umgehende Sicherung gespeicherter Benutzer; 1 Diesem Gesetz ist unterworfen, wer Computerdaten Provider EU in der Schweiz ein Verbrechen oder Vergehen 1 Eine Vertragspartei kann GES eine andere CH; Vertragspartei begeht. Preservation Requests um Anordnung oder anderweitige Art. Bewirkung 31 Abs. der 1 umgehenden Sicherung von Daten ersuchen, die Art. gemäss 299 StGB: Art. Verletzung 18 und 29, fremder Gebietshoheit Satz 2 StPO mittels eines Computersystems gespeichert sind, das sich Wer CCC die Gebietshoheit direkt beim eines fremden im Hoheitsgebiet Staates verletzt, der anderen insbesondere Vertragspartei Liegt nur der durch befindet, Ort, an und unerlaubte Provider, derentwegen die ersuchende Vertragspartei dem der Erfolg beabsichtigt, der Vornahme von Amtshandlungen ein Rechtshilfeersuchen auf dem fremden um Durchsuchung Staatsgebiete Straftat eingetreten oder Rechtshilfe (31 CCC) ähnlichen Zugriff, Beschlagnahme ist, oder in der ähnliche Titel 2 Rechtshilfe in Bezug auf Ermittlungsbefugnisse Schweiz, nach Staats-V/ IRSG Sicherstellung oder Weiter gabe so der sind Daten die zu stellen. Art. 31 CCC Rechtshilfe beim Zugriff auf gespeicherte (Bsp. D: Vertrag zwischen CH Computerdaten Behörden dieses und der D über die Ergänzung 1 Eine Vertragspartei kann eine Ortes andere zuständig Vertragspartei des Europäischen um Durchsuchung oder ähnlichen Zugriff, um Beschlagnahme oder ähnliche Sicherstellung und um Übereinkommens über die Weitergabe von Daten ersuchen, die mittels eines Rechtshilfe in Strafsachen vom Computersystems gespeichert sind, das sich im 20. April 1959 und die Hoheitsgebiet der er suchten Vertragspartei befindet, Erleichterung seiner einschließlich Daten, die nach Artikel 29 gesichert worden Anwendung: Direkter Verkehr) sind. SW 38

39 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene MLAT / INT. / USA Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip ISP, Enduser USA: 1 Diesem Gesetz ist unterworfen, wer in der Staatsvertrag Schweiz ein Verbrechen mit den oder Vergehen begeht. Vereinigten Staaten von Art. 299 StGB: Verletzung fremder Gebietshoheit Amerika über gegenseitige 1. Wer die Gebietshoheit eines fremden Staates Rechtshilfe verletzt, insbesondere Strafsachen durch (BGunerlaubte Vornahme von Amtshandlungen RVUS, auf dem fremden SR Staatsgebiete Bundesgesetz zum Staatsvertrag mit den Vereinigten Staaten von ISP USA: Amerika über gegenseitige Preservation Requests Rechtshilfe in Strafsachen (SR nach Art. 18 und 32 CCC ) Anfragen über Mail, Beweiserhebungen: Dauer 3- LERS-Portale 18M Über Zentralstelle USA des BJ SW 39

40 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / INT. / NON GOV. FRIENDLY Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip ISP: Internet-Service- Provider Non-EU, begeht. Non-US, non-ccc: 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. Rechtshilfeführer 299 StGB: Verletzung fremder Gebietshoheit 1. Wer admin.ch die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 40

41 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Dynamic Off-Shore Serverfarmen begeht. Keine Staatsverträge Keine 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen Art. 299 StGB: Verletzung fremder Gebietshoheit 1. Datenspeicherfristen Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Keine Gegenseitigkeit nach IRSG Cloud-Speicher Kein Serverstandort Keine physisch isolierbaren Rechner Keine Server am allfälligen Firmensitz Keine Lokalisation der Daten(-Fragmente) möglich SW 41

42 Apple ios-geräte - Fernlöschung Spurenschutz! Flug- Offlinemodus aktivieren Stromversorgung sicherstellen Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

43 Apple ios-geräte Brute-Force Attacke Einfacher Gerätesperrcode Version ios 7 (ios 8) Löschung nach 10 Falscheingaben Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

44 Apple ios-geräte - Gerätesperrcode Kooperation Ermittlung <= ios 7 >= ios 8 Einfacher Code <= ios 7 (ios 8) 10 Falscheingaben Apple ID Passwort Möglichkeiten und Grenzen der Digitalen Forensik Steffen Görlich

45 Lösungsansatz für digitale Spuren? Polizei Justiz Informatiker Forensik Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

46 Polizeiliches Ermittlungsverfahren Art. 306 StPO: Aufgaben der Polizei 1 Die Polizei stellt im Ermittlungsverfahren auf der Grundlage von Anzeigen, Anweisungen der Staatsanwaltschaft oder eigenen Feststellungen den für eine Straftat relevanten Sachverhalt fest. 2 Sie hat namentlich: a. Spuren und Beweise sicherzustellen und auszuwerten; b. geschädigte und tatverdächtige Personen zu ermitteln und zu befragen; c. tatverdächtige Personen nötigenfalls anzuhalten und festzunehmen oder nach ihnen zu fahnden. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

47 Art. 139 ff in der StPO: Beweismittel Art. 139: Grundsätze 1 Die Strafbehörden setzen zur Wahrheitsfindung alle nach dem Stand von Wissenschaft und Erfahrung geeigneten Beweismittel ein, die rechtlich zulässig sind. Was heisst alle geeigneten Beweismittel? Diverse weiteren Artikel regeln, was rechtlich nicht zulässig ist oder wann Beweismittel nicht verwertet werden können! Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

48 Weisse Flecken in der StPO Art. 306 Abs. 2 lit. a Die Polizei hat namentlich Art. 139 zur Wahrheitsfindung alle Umfang? Qualität? Methoden? Beizug von Spezialisten? Polizei Staatsanwalt Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

49 Beschlagnahme Art. 263 StPO: Grundsatz 1 Gegenstände und Vermögenswerte einer beschuldigten Person oder einer Drittperson können beschlagnahmt werden, wenn die Gegenstände und Vermögenswerte voraussichtlich: a. als Beweismittel gebraucht werden; 3 Ist Gefahr im Verzug, so können die Polizei oder Private vorläufig sicherstellen. Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich Ra Mai 10

50 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Problem: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Serverstandort 1. Wer die Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete Wie? Warum? SW 50

51 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PR / OFF-SHORE / CLOUD Inhalt Wer? Wann? Wo? Was? Wie? Warum? Art. 3 StGB: Territorialitätsprinzip Off-Shore Serverfarmen/Cloud-Speicher 1 Diesem Gesetz ist unterworfen, wer in der Schweiz ein Verbrechen oder Vergehen begeht. Lösung: Art. 299 StGB: Verletzung fremder Gebietshoheit Anknüpfungspunkt am Ort der Verfügbarkeit der 1. Daten, Wer die nämlich Gebietshoheit eines fremden Staates verletzt, insbesondere durch unerlaubte Vornahme von Amtshandlungen auf dem fremden Staatsgebiete auf durchsuchtem Rechner mittels Zugangsdaten am Sitz der Unternehmung in der Schweiz am Sitz der Niederlassung in der Schweiz SW 51

52 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt INTERNATIONALER ENTSCHEID Urteil des District Court Southern New York vom 25. April 2014 Wer? Wann? Wo? Was? Wie? Warum? SW 52

53 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene NATIONALE PRAXIS? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Problem: Erhebung am Speicherort Lösung: Erhebung am CH-Sitz oder -Niederlassung Artikel 18 Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ih rem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in seinem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. SW 53

54 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ANSATZ SCHWEINGRUBER* Artikel 18 CCC (Cybercrime Convention) Anordnung der Herausgabe 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen anzuordnen, a dass eine Person in ihrem Hoheitsgebiet bestimmte Computerdaten, die sich in ihrem Besitz oder unter ihrer Kontrolle befinden und die in einem Computersys tem oder auf einem Computerdatenträger gespeichert sind, vorzulegen hat und b dass ein Diensteanbieter, der seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in sei nem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat. *STA lic.iur. Sandra Schweingruber, Jusletter vom 10. November 2014 SW 54

55 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ANSATZ SCHWEINGRUBER* Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW 55

56 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? DIREKTE EDITION? Artikel 32 CCC (Cybercrime Convention) Grenzüberschreitender Zugriff auf gespeicherte Computerdaten mit Zustimmung oder wenn diese öffentlich zugänglich sind Eine Vertragspartei darf ohne die Genehmigung einer anderen Vertragspartei a auf öffentlich zugängliche gespeicherte Computerdaten (offene Quellen) zugreifen, gleichviel, wo sich die Daten geographisch befinden, oder b auf gespeicherte Computerdaten, die sich im Hoheitsgebiet einer anderen Vertragspartei befinden, mittels eines Computersystems in ihrem Hoheitsgebiet zugreifen oder diese Daten empfangen, wenn sie die rechtmäßige und freiwillige Zustimmung der Person einholt, die rechtmäßig befugt ist, die Daten mittels dieses Computersystems an sie weiterzugeben. SW 56

57 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FALLSTUDIE Inhalt Wer? Wann? Wo? Was? Wie? Warum? 1. Rassendiskriminierungen via Facebook Accounts 2. Preservation Request bei Facebook 3. Facebook verlangt richterlichen Entscheid für die freiwillige Herausgabe im Sinne von Art. 32 CCC 4. Nicht-Genehmigung bzw. -Eintreten durch ZMG, da kein Art. 32 CCC Anwendungsfall (Datenherrin, Freiwilligkeit) 5. Beschwerde ans BGER Anwendungsfall von Art. 32 CCC, weil Daten gemäss AGB bei Upload Facebook in den Besitz von Facebook übergehen. Art. 273 StPO anwendbar, da RTI-Daten (IP-History und Zeitstempel Eruierung Anschlussinhaber ermöglicht) Keine rückwirkende Rekonstruktion von Inhaltsdaten mittels URL SW 57

58 Zwei-Faktor Authentifizierung (2FA) Zusätzliche Sicherheit Identitätsnachweis Wissen Besitz Geldautomat PIN Bankkarte Arbeitsplatz Passwort Smartcard e-banking Vertragsnummer Kartenleser

59 Zwei-Faktor Authentifizierung (2FA) The Fappening #Celebgate

60 Zwei-Faktor Authentifizierung (2FA) Google Konto Google Mail Passwort SMS Anruf Google Authenticator Sicherheitsschlüssel

61 Zwei-Faktor Authentifizierung (2FA)

62 Zwei-Faktor Authentifizierung (2FA)

63 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? username password SW

64 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Was? Wie? Warum? SW

65 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene PHISHING TODAY Inhalt Wer? Wann? Wo? Hintermann Sender der s, Koordinator ; Empfänger des Geldes Zuständigkeit BA bei Hintermännern im Ausland Was? Wie? Warum? Malware-Distributor Versendet Malware Kann Tor-Exit-Node oder Botnet sein Zuständigkeit am Tatort/Wohnort Money Mule Stellt eigenes Konto zur Verf. Leitet Gelder auf Anweisung weiter Ist von Firma angestellt Zuständigkeit am Tatort/Wohnort SW

66 Verschlüsselung WHO WATCHES THE WATCHMEN?

67 Verschlüsselung BitLocker File Vault 2 dm-crypt/luks Apple ios 8 Android 5

68 Verschlüsselung - Kommunikation Skype WhatsApp Threema

69 Verschlüsselung Kooperation Ermittlung Schwachstellen Dictionary Attack Brute-Force Attack Verschlüsselung GovWare (Government Software)

70 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG? Inhalt Wer? Wann? Wo? Was? Wie? Warum? Mil. Nachrichtendienst Lagebild Bedrohungen gesetzliche Grundlage Strafverfolgung Beweiserhebung Katalogtaten Verhältnismässigkeit (Tatschwere) Dringender Tatverdacht Proportionalität Susidiarität Genehmigung Zwangsmassnahmengericht Mitteilungspflicht Zufallsfunde Verwertbarkeit SW 70

71 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG CLASSIC Inhalt Wer? Wann? Wo? Was? Wie? Warum? Internetzugangsanbieterin ISP Packet-Loss LIS/ISS, ISC ÜPF Unverschlüsselt Ausleitung einer Kopie des Ein- und Ausgehenden Datenverkehrs Untersuchungsbehörde SW 71

72 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene Inhalt Wer? Wann? Wo? Was? Wie? Warum? ÜBERWACHUNG SERVER Art. 3 StGB: Territorialitätsprinzip 1 Diesem Gesetz ist unterworfen, wer in der Schweiz Echtzeitüberwachung ein Verbrechen oder im Sinne Vergehen von begeht. Art. 269ff StPO Genehmigungsfähig (ZMG OG ZH) Art. 299 StGB: Verletzung fremder Gebietshoheit Nicht über ISC-EJPD, Dienst ÜPF 1. Wer die Gebietshoheit eines fremden Staates Direkt verletzt, beim insbesondere Provider durch unerlaubte Vornahme von Amtshandlungen auf dem Ausleitung fremden auf Staatsgebiete Server Man in the middle kostenschonend Untersuchungsbehörde Nur bei intakter PPP keine Verschlüsselung SW 72

73 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG GOVWARE Inhalt Wer? IP Ausleitung Wann? Wo? Was? Wie? Warum? GovWare Untersuchungsbehörde SW 73

74 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene ÜBERWACHUNG NOGOVWARE Inhalt Wer? Wann? Wo? Was? Wie? Warum? Untersuchungsbehörde SW 74

75 Kanton Zürich Direktion der Justiz und des Innern Strafverfolgung Erwachsene FRAGEN? Fragen? Fragen? Vielen Dank für Ihre Aufmerksamkeit und Ihr Interesse! Sicherheitstacho Forensisches Institut Zürich Eine Organisation der Kantonspolizei und Stadtpolizei Zürich SW

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013

Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Zeit: Dienstag 15:15-16:15 und 16:30-17:30 Uhr Ort: Raum B 106 Hauptgebäude Ermittlungsverfahren II Beschuldigtenvernehmung Zwangsmittel

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Überblick über das Strafprozessrecht

Überblick über das Strafprozessrecht Überblick über das Strafprozessrecht Für die Ausbildung zum Justizwachtmeister Silvia Eger Stand: Mai 2012 Unterscheidung materielles und formelles Recht Materielles Strafrecht Formelles Strafrecht Wann

Mehr

Beschluss vom 24. August 2015 Strafkammer

Beschluss vom 24. August 2015 Strafkammer B u n d e s s t r a f g e r i c h t T r i b u n a l p é n a l f é d é r a l T r i b u n a l e p e n a l e f e d e r a l e T r i b u n a l p e n a l f e d e r a l Geschäftsnummer: SK.2015.37 Beschluss vom

Mehr

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Referat beim Lions Club Altdorf am 10. Februar 2009 Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III

Mehr

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden. Jutta Burghart

Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden. Jutta Burghart Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden Rechtsanwältin, Oberstaatsanwältin a. D. Fachanwältin für Strafrecht 1978-1995: Staatsanwältin / Oberstaatsanwältin bei der StA Berlin

Mehr

Entscheid vom 12. August 2009 II. Beschwerdekammer

Entscheid vom 12. August 2009 II. Beschwerdekammer Bundesstrafgericht Tribunal pénal fédéral Tribunale penale federale Tribunal penal federal Geschäftsnummer: RR.2009.118-121 Entscheid vom 12. August 2009 II. Beschwerdekammer Besetzung Bundesstrafrichter

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Der Arzt im Fadenkreuz von Staatsanwaltschaft, KV und Patienten

Der Arzt im Fadenkreuz von Staatsanwaltschaft, KV und Patienten Der Arzt im Fadenkreuz von Staatsanwaltschaft, KV und Patienten Dr. jur. Alexander Dorn Rechtsanwalt Fachanwalt für Medizinrecht Fachanwalt für Strafrecht 1 Überblick: I. Einleitung II. Entwicklung des

Mehr

Staatsanwaltliche Verfügungen und Zusatzanträge in der Assessor-Klausur

Staatsanwaltliche Verfügungen und Zusatzanträge in der Assessor-Klausur Staatsanwaltliche Verfügungen und Zusatzanträge in der Assessor-Klausur Dr. Christian Lucas Neben der Prüfung materiell-rechtlicher Straftatbestände ist es in der Staatsanwaltsklausur regelmäßig geboten,

Mehr

Einsatz von GovWare zulässig oder nicht?

Einsatz von GovWare zulässig oder nicht? Seite 1 von 8 Einsatz von GovWare zulässig oder nicht? Zum Einsatz von Computerprogrammen bei der Überwachung von Internet-Telefonie Dr. Thomas Hansjakob Über den Einsatz von GovWare wurde in den letzten

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Entscheid vom 20. Dezember 2012 Beschwerdekammer

Entscheid vom 20. Dezember 2012 Beschwerdekammer B u n d e s s t r a f g e r i c h t T r i b u n a l p é n a l f é d é r a l T r i b u n a l e p e n a l e f e d e r a l e T r i b u n a l p e n a l f e d e r a l Geschäftsnummer: RR.2012.267 + RP.2012.74

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Organisatorische und administrative Richtlinien für die Postdienstanbieterinnen

Organisatorische und administrative Richtlinien für die Postdienstanbieterinnen Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD Dienst Überwachung Post- und Fernmeldeverkehr ÜPF Organisatorische und administrative Richtlinien für die Postdienstanbieterinnen

Mehr

Entscheid vom 8. August 2013 Beschwerdekammer

Entscheid vom 8. August 2013 Beschwerdekammer B u n d e s s t r a f g e r i c h t T r i b u n a l p é n a l f é d é r a l T r i b u n a l e p e n a l e f e d e r a l e T r i b u n a l p e n a l f e d e r a l Geschäftsnummer: RR.2013.180 Entscheid

Mehr

Oberstaatsanwaltschaft

Oberstaatsanwaltschaft Oberstaatsanwaltschaft Weisung Nr. 5.9 Akteneinsicht I. bei hängigem Verfahren 1. Grundsätzliches (Art. 101 f., Art. 149 Abs. 2 Bst. e StPO) Die Akteneinsicht bei hängigem Verfahren richtet sich nach den

Mehr

A. Sicherheitsleistung REPUBLIK ÖSTERREICH BUNDESMINISTERIUM FÜR JUSTIZ

A. Sicherheitsleistung REPUBLIK ÖSTERREICH BUNDESMINISTERIUM FÜR JUSTIZ REPUBLIK ÖSTERREICH BUNDESMINISTERIUM FÜR JUSTIZ Erlass vom 26. August 2010 über die Sicherheitsleistung zur Sicherstellung der Durchführung eines Strafverfahrens und die Erleichterung der Anwendung einer

Mehr

"Soziale Netzwerke" im Strafprozess - Erfahrungen und Gedanken eines. Das "Internet" hat die Gesellschaft und unser Leben durchdrungen.

Soziale Netzwerke im Strafprozess - Erfahrungen und Gedanken eines. Das Internet hat die Gesellschaft und unser Leben durchdrungen. "Soziale Netzwerke" im Strafprozess - Erfahrungen und Gedanken eines Strafrichters Das "Internet" hat die Gesellschaft und unser Leben durchdrungen. Damit einhergehend ist die Strafjustiz, die "alte Dame"

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Entscheid vom 10. August 2005 Beschwerdekammer

Entscheid vom 10. August 2005 Beschwerdekammer Bundesstrafgericht Tribunal pénal fédéral Tribunale penale federale Tribunal penal federal Geschäftsnummer: BG.2005.20 Entscheid vom 10. August 2005 Beschwerdekammer Besetzung Bundesstrafrichter Emanuel

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Domain pulse 2015. Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries. Floriane Löw floriane.loew@switch.ch. Berlin, 27.

Domain pulse 2015. Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries. Floriane Löw floriane.loew@switch.ch. Berlin, 27. Domain pulse 2015 Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries Berlin, 27. Februar 2015 Floriane Löw floriane.loew@switch.ch Überblick I. Neue Verordnung über Internet-Domains (VID) Hintergrund

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

WhatsApp und Co. Sicherheitsanalyse von Smartphone-Messengers. Sebastian Schrittwieser

WhatsApp und Co. Sicherheitsanalyse von Smartphone-Messengers. Sebastian Schrittwieser WhatsApp und Co. Sicherheitsanalyse von Smartphone-Messengers Sebastian Schrittwieser Smartphone Messaging Ersatz für traditionelle SMS Gratis Nachrichtenversand über das Internet Neuartiges Authentifizierungskonzept

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Michael Hilberer (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Michael Hilberer (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/631 (15/577) 18.09.2013 A N T W O R T zu der Anfrage des Abgeordneten Michael Hilberer (PIRATEN) betr.: Schutz privater Daten bei Polizeikontrollen

Mehr

IT Übersicht. Themen. Für Studierende

IT Übersicht. Themen. Für Studierende IT Übersicht Für Studierende Berner IT-Services Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences Themen Wer sind die IT-Services Was beinhalten die Dienstleistungen Wo

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

BWG. Gesetzesbestimmungen

BWG. Gesetzesbestimmungen Gesetzesbestimmungen BWG IX. Bankgeheimnis 38. (1) Kreditinstitute, ihre Gesellschafter, Organmitglieder, Beschäftigte sowie sonst für Kreditinstitute tätige Personen dürfen Geheimnisse, die ihnen ausschließlich

Mehr

cnlab - Mobile Security

cnlab - Mobile Security ITMC Jahresabschluss 2014 cnlab - Mobile Security ios, Android Zürich-Regensdorf, 4. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Agenda Vorstellung cnlab Verbreitung der Smartphones

Mehr

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

SIGS Security Interest Group Switzerland Trends in Mobile Authentication SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi Herzlich Willkommen am zum HERBSTTAG 2015 ELEKTRONISCHE HILFSMITTEL IN DER LANDWIRTSCHAFT Herbsttag 2015 Programm/Ablauf: 09.30 Begrüssung / Einführung 09.50 Software für die Landwirtschaft (Martha GmbH)

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Vertraulichkeit Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Cybercrime Verbrechen im Informationszeitalter

Cybercrime Verbrechen im Informationszeitalter Cybercrime Verbrechen im Informationszeitalter Marc Ruef www.scip.ch BVM Informationstagung 26. August 2011 Basel, Schweiz Agenda Cybercrime Ein neues Zeitalter 1. Einführung Was ist Cybercrime? 2. Versicherungsbetrug

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Aushöhlung der Individualrechte für fiskalische Zwecke

Aushöhlung der Individualrechte für fiskalische Zwecke Simon Andreas Winkler Aushöhlung der Individualrechte für fiskalische Zwecke PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 7 Abkürzungsverzeichnis 15 Einleitung...21

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Videoüberwachung & Zutrittssteuerung Professionelle Lösungen für mehr Sicherheit

Videoüberwachung & Zutrittssteuerung Professionelle Lösungen für mehr Sicherheit 1 Videoüberwachung & Zutrittssteuerung Professionelle Lösungen für mehr Sicherheit Smartphone Apps für SANTEC SanStore Rekorder und NUUO Systeme 2 Themen NUUO App NUUO iviewer SanStore App Mobile CMS 3

Mehr

Name des Halters Vorname des Halters Beruf. Telefon Mobiltelefon E-Mail. Telefon Mobiltelefon E-Mail. Name des Halters Vorname des Halters Beruf

Name des Halters Vorname des Halters Beruf. Telefon Mobiltelefon E-Mail. Telefon Mobiltelefon E-Mail. Name des Halters Vorname des Halters Beruf Schadenanzeige für Ereignisse mit im Ausland immatrikulierten Fahrzeugen Art. 74 des Strassenverkehrsgesetzes (SVG) in Verbindung mit Art. 41 der Verkehrsversicherungsverordnung (VVV) Fragen zum ausländischen

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält. Sonderrundschreiben Durchsuchung und Beschlagnahme Für den Fall einer Durchsuchung durch die Ermittlungsbehörden sollten Sie gut vorbereitet sein. Erfahren Sie hier, was Sie vor und während des Ernstfalls

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

AUS DER FERNE ALLES UNTER KONTROLLE.

AUS DER FERNE ALLES UNTER KONTROLLE. BMW ConnectedDrive www.bmw.com/ connecteddrive AUS DER FERNE ALLES UNTER KONTROLLE. HOW-TO GUIDE: REMOTE SERVICES. Freude am Fahren REMOTE SERVICES. Was bieten die Remote Services 1? Mit den Remote Services

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr