Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität"

Transkript

1 Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs

2 Jüngste Maßnahmen von Strafverfolgungsbehörden und die von Staatsanwälten erhobenen Anklagepunkte unterstützen die Theorie, dass digitale Währungen ein wesentlicher Dienst für Kriminelle sind, um Geld zu waschen. Vor der Stilllegung ihrer Geschäftstätigkeiten wurde der Dienst für digitale Währung Liberty Reserve genutzt, um 6 Milliarden US-Dollar zu waschen, eine Summe, die zur größten Geldwäscheanlage in der Geschichte geführt hat. Liberty Reserve ist jedoch nicht die einzige virtuelle Währung, die bislang von Kriminellen genutzt wurde, und die Verbreitung dieser Dienste unterstützt das Wachstum der Internetkriminalität und anderer Formen digitaler Störungen. Des Weiteren gehen die Herausforderungen angesichts solcher Währungen über ihre Neigung zur Nutzung bei der Geldwäsche hinaus: Mit gezielten Angriffen auf Finanzgeschäfte und Schadsoftware, die dazu entwickelt wurde, digitale Geldbörsen anzugehen. Einige Währungen, so wie Bitcoin, ermöglichen die Erstellung einer neuen Währung durch einen als Mining bekannten Vorgang. Während die Leute anfangs ihre eigenen Rechenressourcen für das Mining nutzen, ermöglichte es im Juni 2011 ein JavaScript Bitcoin-Generator (Miner) Webseiten mit hohem Datenverkehr, die Computer von Besuchern zu nutzen, um Bitcoins zu generieren. Obwohl die Webseite dies den Besuchern in einigen Fällen erklärten, konnte die Herstellung auch ohne ihr Wissen erfolgen wodurch somit böswillige Bots erstellt wurden. Ein unseriöser Mitarbeiter der E-Sports Entertainment Association installierte einen solchen Miner auf etwa Computern, um heimlich Bitcoins zu gewinnen. Definition von digitalen Währungen Die Europäische Zentralbank (EZB) weist auf deutliche Unterschiede zwischen virtueller Währung und E-Geld-Systemen hin. Elektronisches Geld nutzt eine herkömmliche Währungseinheit und ist reguliert; virtuelle Währungen sind nicht reguliert und nutzen eine erfundene Währung. In dem Bericht Redefining Virtual Currency (Neudefinition virtueller Währung) schätzt die Yankee Group, dass der Markt für virtuelle Währungen im Jahr 2012 auf 47,5 Milliarden US-Dollar gestiegen ist, und sie erwartet ein weiteres Wachstum von 14 % in den nächsten fünf Jahren auf 55,4 Milliarden US-Dollar im Jahr Der Bericht schlägt weiter vor, dass dieses beachtliche Wachstum zu einem großen Teil der Verbreitung von Mobilgeräten zugeordnet werden kann, was auf einen sich vergrößernden nicht-kriminellen Markt hindeutet. Virtuelle Währungen bieten eine Vielzahl von Vorteilen für Kunden: Sie sind zuverlässig, relativ unverzüglich und anonym. Auch wenn es bei bestimmten Währungen (insbesondere Bitcoin) zu Datenschutzproblemen gekommen ist, hat der Markt mit Erweiterungen reagiert, um umfassendere Anonymität zu bieten. Die Marktreaktion ist ein wichtiger Punkt, da Benutzer unabhängig von Maßnahmen der Strafverfolgung gegen Unternehmen virtueller Währung schnell neue Plattformen finden, um ihr Geld zu waschen; einfach die führende Plattform zu schließen, löst nicht das Problem. Wie die Abbildungen 1 bis 4 zeigen, akzeptieren viele illegale Dienste nur virtuelle Währung als Zahlungsmethode. Dieser Übergang zur ausschließlichen virtuellen Währung wird sich wahrscheinlich noch vermehren, insbesondere, da solche Währungen einige deutliche Vorteile für Internetkriminelle und Unternehmen haben. Abbildung 1. Virtuelle Währungen sind manchmal die einzige Zahlungsmöglichkeit für den Kauf und Verkauf von Ressourcen, wie gestohlene Kreditkartennummern und Anmeldedaten für Online-Accounts für Dienste wie PayPal und ebay. 2 Kurzfassung Digitale Geldwäsche

3 Abbildung 2. Virtuelle Währungen werden als Zahlungsmittel für unterschiedlichste illegale Produkte und auf unterschiedlichsten anonymen Online-Märkten akzeptiert. Abbildung 3. Der Verkauf anderweitig regulierter Produkte, wie zum Beispiel Schusswaffen, ist noch attraktiver, da es die Natur virtueller Währungen erschwert, nicht nur den Verkauf von Schusswaffen zu kontrollieren, sondern auch, sie zu den Tätern zurückzuverfolgen, sollten sie bei einem Verbrechen benutzt worden sein. 3 Kurzfassung Digitale Geldwäsche

4 Abbildung 4. Käufer können anonym Dienstleistungen erwerben, wie die des Hitman Network, einem Dienst, der potenziellen Kunden den Kontakt zu drei Auftragskillern anbietet, die ausgesuchte Ziele umbringen, wobei die einzig Beschränkung lautet: keine Kinder unter 16 und keinen der wichtigsten 10 Politiker. Anwendungsfreundlichkeit ist einer der größten Vorteile von digitalen Währungen und elektronischem Geld. Der Erwerb virtueller Währungen bei bestimmten Wechselbörsen erfordert manchmal einen Registrierungsvorgang, aber in einigen Fällen können Benutzer einfach durch Bereitstellung von Geld Währungen erwerben. Bitcoin führt derzeit die virtuelle Währung an nicht nur hinsichtlich der Bekanntheit, auch hinsichtlich des Werts. Am 28. Februar kostete 1BTC 33 US-Dollar. Bis zum 10. April ist der Wert auf eine unglaubliche Höhe von 266 US-Dollar gestiegen, bis sie sich im Juli auf etwa 100 US-Dollar stabilisiert hat. Der Wert am 4. September lag bei 144 US-Dollar. Bitcoin kombiniert Kryptografie und eine Peer-to-Peer-Architektur, um eine zentrale Quelle zu vermeiden; Strafverfolgungsbehörden sagen, dass dies auch die Identifizierung von verdächtigen Benutzern und den Erhalt von Transaktionsaufzeichnungen erschwert. Diese Dezentralisierung ist nicht ohne Schwachstellen. Zum Beispiel erlitt das Bitcoin-Netzwerk einen Denial of Service (DoS)-Angriff, der das Entwicklungsteam dazu zwang, das Kernreferenzdesign zu patchen. Internetangriffe gegen virtuelle Währungen beschränken sich nicht auf das Bitcoin-Netzwerk: Wechselbörsen fallen ihnen auch zum Opfer. Im Juni 2011 wurde Mt.Gox, die Haupt-Online-Börse von Bitcoin, gehackt. Eine Reihe betrügerischer Transaktionen riss die Bitcoin-Wirtschaft eine ganze Woche ins Chaos und ließ den Bitcoin-Kurs von 17,50 US-Dollar auf fast wertlos fallen. Die Entwicklung des JavaScript Bitcoin-Miners führt zu einem erheblichen Potenzial für die Erstellung von Bot-Minern. Und obwohl nicht alle Miner bösartig sind, schafft ihre Nutzung als böswillige Verteilermethoden generell messbare Spitzen in der Schadsoftware- und Bot-Nutzung und führte zum ersten Boom der Bitcoin-Kurse. Eine aktuelle Analyse von McAfee Labs eines Bitcoin-Botnets zeigte weitere Exemplare von Botnets, die mit Bitcoin-Mining- Diensten kommunizierten. Diese Bots wurden von einem Kontrollserver gelenkt, der sich, sobald installiert, mit vom Angreifer bereitgestellten Anmeldedaten bei Online-Mining-Diensten anmeldete, was dazu führte, dass die Bitcoins dem Angreifer gutgeschrieben wurden. Im Juni 2011 wurden eine halbe Million Dollar von einem Bitcoin-Benutzer mit dem Pseudonym Allivain gestohlen. Die Forschung über Bitcoins hat auch Bedenken über potenzielle Auswirkungen auf den Datenschutz ausgelöst. Eine neue akademische Studie von Forschern der University of California, San Diego und der George Mason University legt die Herausforderungen des Anonymbleibens aufgrund Bitcoins Blockchain dar, einem öffentlichen Register, das Transaktionen aufzeichnet und den Anspruch erhebt, dass alle Transaktionen vollständig transparent sind. 4 Kurzfassung Digitale Geldwäsche

5 Fazit Versuche, Dienste für virtuelle Währung zu schließen, haben dazu geführt, dass Kriminelle ihre Geschäfte einfach anderswohin verschieben mit dem Übergang zu und von Liberty Reserve als Beispiel. Trotz dieses attraktiven Angebots für Kriminelle arbeitet die weltweite Strafverfolgung bei ihren Bemühungen international und mit dem privaten Sektor zusammen, um die Personen zu identifizieren, zu ergreifen und einzusperren, die auf solchen Plattformen agieren. Virtuelle Währungen werden nicht verschwinden. Trotz der offensichtlichen Probleme durch DoS-Angriffe, die Nutzung dieser Wechselbörsen zur Geldwäsche und die Erleichterung von Internetkriminalität gibt es auch Möglichkeiten für legale Nutzungszwecke. Diese Marktchance zu ignorieren, kostet potenzielle legitime Investoren erhebliche Umsätze, aber die potenziellen Risiken nicht anzugehen, kann noch viel mehr kosten. Eine Kopie des vollständigen Berichts finden Sie hier: McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc exs_digital-laundry_1013_fnl_ETMG

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

Jackpot! Geldwäsche im Online- Glücksspiel

Jackpot! Geldwäsche im Online- Glücksspiel Jackpot! Geldwäsche im Online- Glücksspiel Kurzfassung von McAfee Labs Jackpot! Geldwäsche im Online-Glücksspiel Kurzfassung von McAfee Labs 1 Einführung Jackpot! Geldwäsche im Online-Glücksspiel Kurzfassung

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

Bitcoin Perspektive oder Risiko?

Bitcoin Perspektive oder Risiko? Bitcoin Perspektive oder Risiko? Eine Einführung von Peter Conrad 2 Bitcoin Perspektive oder Risiko? Copyright: 2013 Peter Conrad Alicestr. 102 63263 Neu-Isenburg E-Mail: bitcoin@quisquis.de WWW: http://bitcoin.quisquis.de/

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

ELECTRONIC ARTS SOFTWARE-ENDBENUTZER-LIZENZVERTRAG

ELECTRONIC ARTS SOFTWARE-ENDBENUTZER-LIZENZVERTRAG ELECTRONIC ARTS SOFTWARE-ENDBENUTZER-LIZENZVERTRAG Einwilligung in die Verarbeitung personenbezogener Daten Der Schutz und die Vertraulichkeit Ihrer Daten ist EA sehr wichtig. EA würde niemals Ihre personenbezogenen

Mehr

Factoring Mit Sicherheit liquide

Factoring Mit Sicherheit liquide Mit Sicherheit liquide Mehr Flexibilität dank. Ihr Unternehmen soll aus eigener Kraft wachsen, Sie möchten ins Ausland expandieren oder einfach Ihren finanziellen Handlungsspielraum vergrössern? Dann ist

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Factoring Mit Sicherheit liquide

Factoring Mit Sicherheit liquide Mit Sicherheit liquide Mehr Flexibilität dank. Ihr Unternehmen soll aus eigener Kraft wachsen, Sie möchten ins Ausland expandieren oder einfach Ihren finanziellen Handlungsspielraum vergrössern? Dann ist

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Word-Vorlagen-System mit Outlookanbindung

Word-Vorlagen-System mit Outlookanbindung Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode

Mehr

Bedingungen. Multi-System-Portfolio I - IV

Bedingungen. Multi-System-Portfolio I - IV Bedingungen Multi-System-Portfolio I - IV 1 1 Präambel TS Transaction Services GmbH ( TS ) bzw. die Partner von TS verfügen über software-basierte, geschützte Modelle für den Kassa- bzw. Optionshandel

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

2. Inhalte von drogistenverband.ch und deren Nutzung

2. Inhalte von drogistenverband.ch und deren Nutzung Nutzungsbestimmungen 1. Anwendbarkeit und rechtliche Informationen Mit dem Zugriff auf die Webseite www.drogistenverband.ch und ihre Seiten erklären Sie, dass Sie die folgenden Nutzungsbedingungen und

Mehr

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken Start Anleitung / Einstieg Bitclub Network 1. Schritt: Sprache auf Deutsch stellen >>> Folgende Seite aufrufen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen I. Definitionen 1 EM Exchange Market GmbH ist der Betreiber Webseite www.exchangemarket.ch und des unter dieser Adresse funktionierenden Systems. Exchange Market Die unter

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist.

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist. Datenschutzerklärung Vielen Dank für Ihr Interesse an unserer Webseite www.oneplanetcrowd.de. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst und möchten Sie im Folgenden über den Umgang mit

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine

Mehr

ABAYOO Business Network GmbH: Ein Netzwerk für den Mittelstand

ABAYOO Business Network GmbH: Ein Netzwerk für den Mittelstand 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. ABAYOO Business Network GmbH: Ein Netzwerk für den Mittelstand Im Jahr 2009 gegründet, wurde die ABAYOO Business Network GmbH direkt

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Was ist Kryptowährung und welche Vorteile hat sie?

Was ist Kryptowährung und welche Vorteile hat sie? OneCoin Was ist Kryptowährung und welche Vorteile hat sie? Kryptowährungen sind Gelder in Form digitaler Zahlungsmittel. Sie basieren auf einem Algorithmus, welche die Anzahl der Coins (Münzen) bei Beginn

Mehr

Der Hack des menschlichen Betriebssystems

Der Hack des menschlichen Betriebssystems Der Hack des menschlichen Betriebssystems Raj Samani, EMEA CTO Charles McFarland, Senior Research Engineer für MTIS Viele Internetangriffe besitzen eine Social-Engineering-Komponente, bei der eine Zielperson

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Rechtlicher Hinweis ALLGEMEINE INFORMATION

Rechtlicher Hinweis ALLGEMEINE INFORMATION Rechtlicher Hinweis Dieser rechtliche Hinweis regelt den Zugang seitens der Nutzer dieser Webseite (im Folgenden der "Benutzer") und die Inhalte, die von LEVANTINA Y ASOCIADOS DE MINERALES, S.A.U. zur

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

HP Smartcard CCID USB-Tastatur. Benutzerhandbuch

HP Smartcard CCID USB-Tastatur. Benutzerhandbuch HP Smartcard CCID USB-Tastatur Benutzerhandbuch Copyright 2013 Hewlett-Packard Development Company, L.P. Die hier enthaltenen Informationen können ohne Ankündigung geändert werden. Microsoft, Windows und

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Die Änderungen der Entschließung von der Konferenz 2003 zur Automatischen Software-Aktualisierung

Die Änderungen der Entschließung von der Konferenz 2003 zur Automatischen Software-Aktualisierung Entschließung 26. INTERNATIONALE KONFERENZ FÜR DEN SCHUTZ DER PRIVATSPHÄRE UND DEN DATENSCHUTZ WROCLAW, 14.-16. SEPTEMBER 2004 Die Änderungen der Entschließung von der Konferenz 2003 zur Automatischen

Mehr

INNOTask Suite. INNOApps Installationsanforderungen

INNOTask Suite. INNOApps Installationsanforderungen INNOTask Suite INNOApps Installationsanforderungen Inhaltsverzeichnis Installationsanforderungen für BGVA 3 Check App und Inventur App 1 BGVA3 Check App... 3 1.1 Beschreibung... 3 1.2 Rechte... 3 1.3 Betriebssystem...

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel Lizenzvertrag WorxSimply ERP Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel WICHTIG - BITTE SORGFÄLTIG LESEN Dieser Endbenutzer-Lizenzvertrag ("EULA") ist ein rechtsgültiger

Mehr

NUTZUNGSBESTIMMUNGEN Bitte lesen Sie sorgfältig folgende Nutzungsbestimmungen und -bedingungen (nachstehend be-

NUTZUNGSBESTIMMUNGEN Bitte lesen Sie sorgfältig folgende Nutzungsbestimmungen und -bedingungen (nachstehend be- In diesem Dokument werden die von Tishman Speyer für die Website http://www.junghof.com angewandten Online-Datenschutzbestimmungen und Nutzungsbestimmungen dargelegt. Bei einem Besuch dieser Website bleiben

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Allgemeine Geschäftsbedingungen (AGB)

Allgemeine Geschäftsbedingungen (AGB) Allgemeine Geschäftsbedingungen (AGB) 1 Geltungsbereich Für die Nutzung dieser Website gelten im Verhältnis zwischen dem Nutzer und dem Betreiber der Seite (im folgendem: Rettung der Südkurve) die folgenden

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Impressum der Website IMPRESSUM UND INFORMATIONEN ÜBER DIE NUTZUNGSBEDINGUNGEN VON WWW.FORMULASANTANDER.COM

Impressum der Website IMPRESSUM UND INFORMATIONEN ÜBER DIE NUTZUNGSBEDINGUNGEN VON WWW.FORMULASANTANDER.COM IMPRESSUM UND INFORMATIONEN ÜBER DIE NUTZUNGSBEDINGUNGEN VON WWW.FORMULASANTANDER.COM Identifikationsdaten des Betreibers der Website In Übereinstimmung mit der Informationspflicht gemäß den Bestimmungen

Mehr

Datenschutzerklärung der Webseite Rockabillysingles.de

Datenschutzerklärung der Webseite Rockabillysingles.de Datenschutzerklärung der Webseite Rockabillysingles.de Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen.

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Arbeitswelt 2020 Ergebnisse der Oxford Economics Studie

Arbeitswelt 2020 Ergebnisse der Oxford Economics Studie Arbeitswelt 2020 Ergebnisse der Oxford Economics Studie Dr. Wolfgang Fassnacht 21. April 2015 Public Die Studie 2 0 2 0 Eine Umfrage des unabhängigen Forschungsinstituts Oxford Economics befragte in 2014

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren

Mehr

AKTUELLE ETF-TRENDS IN EUROPA

AKTUELLE ETF-TRENDS IN EUROPA APRIL 215 AKTUELLE ETF-TRENDS IN EUROPA Die Zuflüsse auf den europäischen ETF-Markt hielten auch im März 215 an. Die Nettomittelzuflüsse betrugen insgesamt 8,1 Milliarden Euro und lagen damit fast 48%

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Intel One Boot Flash Update Utility Benutzerhandbuch

Intel One Boot Flash Update Utility Benutzerhandbuch Intel One Boot Flash Update Utility Benutzerhandbuch Rechtliche Hinweise Der vorliegende Benutzerleitfaden für das Intel One Boot Flash Update Utility sowie die darin beschriebene Software wird unter Lizenz

Mehr

ABMAHNUNGEN IM JAHR 2014

ABMAHNUNGEN IM JAHR 2014 ABMAHNUNGEN IM JAHR 2014 März 2015 Händlerbund Studie 503 befragte Online-Händler 1 Inhaltsverzeichnis WIR HABEN 503 HÄNDLER BEFRAGT, WIE VIELE ABMAHNUNGEN SIE IM JAHR 2014 ERHALTEN UND WELCHE SCHRITTE

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Fußball-Anleihe 2014

Fußball-Anleihe 2014 Werbemitteilung S Sparkasse Einen zielsicheren Treffer landen. 1,54 % 1,74 % 1,90 % 2,014 % (jeweils p. a., erste Zinsperiode 1,75 Jahre, letzte Zinsperiode 1,25 Jahre) Fußball-Anleihe 2014 Zeichnen Sie

Mehr

Datenschutz bei affilinet

Datenschutz bei affilinet bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Bitcoin für Einsteiger

Bitcoin für Einsteiger Bitcoin ist die Währung, die dem Internet bis vor kurzem fehlte. Sie ermöglicht pseudonymisierte Zahlungen ohne horrende Transaktionskosten und Wechselgebühren, vermeidet das Risiko von Kreditkartenbetrug,

Mehr

Rosetta Stone Datenschutzrichtlinien

Rosetta Stone Datenschutzrichtlinien Rosetta Stone Datenschutzrichtlinien Rosetta Stone Inc. "Rosetta Stone" respektiert die Privatsphäre unserer Kunden. Wir legen Wert darauf, Ihre Privatsphäre zu schützen, ohne dabei auf ein personalisiertes

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Bitcoin und virtuelles Geld

Bitcoin und virtuelles Geld Bitcoin und virtuelles Geld Gliederung 1. Allgemeines 1.1.Entstehung 1.2. Verbreitung und Kurs 1.3.Eigenschaften 1.4.Anonymität vs Pseudonymität 1.5.Erwerb von Bitcoin 2. Welche Idee steht dahinter? 2.1.

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mit der nachfolgenden Erklärung kommen wir unserer gesetzlichen Informationspflicht nach und informieren Sie über die Speicherung von Daten, die Art der Daten, deren Zweckbestimmung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

Geschichte von Bitcoin

Geschichte von Bitcoin Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr