Tatmittel Internet Kriminellen und Abzockern auf der Spur

Größe: px
Ab Seite anzeigen:

Download "Tatmittel Internet Kriminellen und Abzockern auf der Spur"

Transkript

1 Tatmittel Internet Kriminellen und Abzockern auf der Spur Grafikquelle:

2 LPP 222 Cybercrime Computerkriminalität (herausragende Fälle, hoher Schaden, neue/unbekannte Tatbegehungsweise) Zentralstelle Cybercrime für das Saarland (Ansprechpartner für die Polizeidienststellen im Land und für das BKA) ZAC Zentrale Ansprechstelle Cybercrime (für Wirtschaftsunternehmen) Seite 2

3 Tatort Internet Datenveränderung Diebstahl Erpressung Das Internet bietet Straftätern Raum für neue Formen krimineller Aktivitäten. Internet Computersabotage Ausspähen von Daten Betrug Hehlerei In den meisten Fällen ist es jedoch nur ein neues Medium zur Durchführung altbekannter Straftaten. Seite 3

4 Beispiele für Straftaten im Internet Betrug Erpressung Datendiebstahl Computersabotage Waren- & Warenkreditbetrug Ransomware Phishing DDos-Angriffe Betrug mit Nebenjobs / Finanz- & Paketagentenagenten Erpressung Skype Password- & Account Stealing Cryptolock Love Scam & Social Engineering Onlinebankingtrojaner Seite 4

5 Betrugsstraftaten im Saarland Betrug mittels rechtswidrig erlangter unbarer Zahlungsmittel im Zehnjahresvergleich Waren- und Warenkreditbetrug im Zehnjahresvergleich Seite 5

6 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Seite 6 Grafikquelle:

7 Warenbetrug gehackter Ebay- Account Täter übernehmen einen Ebay-Account, stellen nicht existente Ware ein und lassen sie auf ein Täterkonto überweisen. Auf Unstimmigkeiten achten! (Kauf-/Verkaufsverhalten, Artikelstandort, Bewertungen) Fakeshops & Fakeaccounts Täter erstellen hochprofessionell Internetshops oder pseudonyme Ebay-Accounts und bieten Ware an, die sie nicht besitzen. Seien sie misstrauisch, wenn Artikel unglaublich billig erscheinen, insbesondere bei neuen Onlineshops oder neuen Ebay-Accounts Plagiatverkauf & falsche Artikelbeschreibung Sie erhalten Ware, die häufig optisch vom Original kaum zu unterscheiden ist. Oft handelt es sich dabei um Imitate. Vorsicht auch vor Verpackungsverkauf. Fake- Bestätigungsmails Teilweise versenden Täter gefälschte Zahlungseingangsbestätigungen von Paypal pp. Achten sie beim Eingang von Zahlungsbestätigungen auf Authentizität des Absenders ( adresse prüfen, Rechtschreibfehler). Seite 7

8 Dreiecksbetrug bei Onlineauktionen Polizei 9. wartet auf Ware 8. Käufer überweist Geld auf Konto des Verkäufers Verkäufer 1. bietet Ware an Käufer 3. sieht Angebot des Täters Täter 2. kopiert Angebot des Verkäufers Seite 8

9 Dreiecksbetrug bei Onlineauktionen 1. Verkäufer bietet Ware zum Verkauf an. 2. Der Täter kopiert dieses Angebot und tritt selbst als Verkäufer auf. 3. Der Käufer ersteigert die Ware des Täters. 4. Der Täter ersteigert die gleiche Ware beim Verkäufer. 5. Nach Auktionsende erfährt der Täter die Daten des Verkäufers. 6. Der Täter nutzt nun gegenüber dem Käufer die Identität des Verkäufers. 7. Der Täter fordert nun den Käufer auf, den Kaufpreis an den Verkäufer zu überweisen. 8. Der Verkäufer erhält sein Geld und schickt die Ware an den Täter; der Käufer geht leer aus. 9. Da trotz Bezahlung keine Ware geliefert wurde, wird der Käufer unter Umständen den Verkäufer wegen Betruges anzeigen. 10. Der Verkäufer wird angeben, die Ware geliefert zu haben und hat die Beweislast. An der Adresse, an die der Verkäufer liefern ließ, ist der Täter nicht zu ermitteln. Seite 9

10 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 10

11 Betrug mit Nebenjobs Täter versenden häufig massenhaft s mit vermeintlichen Jobangeboten! Hier sollten Sie misstrauisch werden: Jobangebote, bei denen sie angeblich Geld im Schlaf verdienen können - hier hat man es häufig auf ihre Daten abgesehen. Jobangebote mit Strukturvertrieb, d.h. je mehr Personen sie für die Idee begeistern, desto mehr können sie durch Aufstieg in der Hierarchie verdienen (Schneeballsystem). Jobangebote mit hohen Schulungsgebühren oder Vorabkosten für ein Produkt. Falls tatsächlich ein Produkt geliefert wird, entspricht es häufig nicht der Beschreibung und lässt sich nicht verkaufen. Jobangebote zur Weiterleitung von Ware, Geld oder Online-Währung. Hier stammen die Ware oder das Geld aus Betrugsstraftaten (Stichwort: Waren- & Finanzagenten). Seite 11

12 Waren- & Finanzagenten Rekrutierung: Waren- & Finanzagenten werden in der Regel unter Vorspiegelung falscher Tatsachen über Jobangebote (Massenmails oder Internetseite) rekrutiert und von den Tätern maximal drei Mal eingesetzt. Strafbarkeit und Haftung: Grundsätzlich besteht der Verdacht der leichtfertigen Geldwäsche ( 261 StGB Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe) Der Finanzagent wird, sofern er das Geld per Western Union überweist oder anderweitig umsetzt (Variante: Ukash), in Regress genommen. Seite 12

13 Finanzagent wider Willen So schnell werden sie versehentlich Finanzagent: Schritt 1 Sie verkaufen einen Pkw im Internet Schritt 2 Auf Ihr Angebot meldet sich ein Interessent (häufig aus dem europäischen Ausland) Schritt 3 Dieser gibt an, das Auto für einen Kunden kaufen zu wollen und überweist Ihnen einen Geldbetrag X. Schritt 4 Kurz danach tritt er vom Kaufvertrag zurück und bittet um Rückerstattung des Betrages per Western Union oder auf ein anderes Konto. Für die Unannehmlichkeiten sollen Sie z.b. 300,- einbehalten. Schritt 5 Einige Tage nach ihrer Überweisung stellt sich heraus, dass das Geld mit dem der Pkw zunächst bezahlt wurde, vom Konto eines Phishing Opfers stammt. Schritt 6 Das Geld wird zurückgebucht. Sie haben den Schaden. Seite 13

14 Finanzagent wider Willen Wie kann man sich schützen? Hinterfragen Sie stets die Beziehung zwischen der Identität des Käufers und der verwendeten Bankverbindung. Gewinnen Sie Zeit. Wenden Sie sich im Falle eines Verdachts gegebenenfalls an Ihre Bank und fragen Sie nach, ob diese die Überweisung prüfen kann. Transferieren Sie in einem solchen Zusammenhang niemals Geld per Western Union oder Treuhanddienste, die Sie nicht kennen. Eine Rücküberweisung sollte ausschließlich auf das Konto erfolgen, von dem das Geld auch ursprünglich angewiesen wurde. Seite 14

15 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 15

16 Love Scam & Social Engineering 1. Das Opfer wird mit einer Geschichte konfrontiert; häufig Notlage 2. Durch Liebe, Mitleid, Gier, pp. wird das Opfer manipuliert 3. Letztlich transferiert das Opfer Geld oder Waren ins Ausland 4. Sobald das Opfer Bankrott ist oder sich weigert weitere Transfers vorzunehmen bricht der Kontakt ab Seite 16

17 Love Scam & Social Engineering Beispiel: Nigeria Connection Die späteren Opfer erhalten s oder die Kontaktaufnahme erfolgt in speziellen Foren oder Partnerbörsen mit entsprechender Geschichte für z.b. Partner- oder Jobsuchende. Typisch: In englischer Sprache werden den Empfängern große Geldsummen versprochen, wenn sie für afrikanische (aktuell auch arabische) Geschäftsleute oder Nachlassempfänger riesige Geldbeträge (i.d.r. in Dollar) außer Landes schaffen, einer reichen Person in Not helfen oder Waren beim Zoll auslösen. Die Geschichten werden stetig verbessert und sind häufig sehr realitätsnah, wodurch der Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf aktuelle Ereignisse eine verbesserte Glaubwürdigkeit erreicht. Die Tat wird teilweise über Wochen und Monate vorbereitet, indem das Vertrauen des Opfers erschlichen und/oder eine romantische Beziehung aufgebaut wird. Einmal in den Fängen der Betrüger ist der Ausstieg schwer, sodass es oft zu hohen Schadenssummen kommt (Teilweise bis zum wirtschaftlichen Ruin der Opfer). Seite 17

18 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 18

19 Microsoft Support Mitarbeiter Sie erhalten einen Anruf in englischer Sprache oder in gebrochenem Deutsch Der Anrufer gibt sich als Mitarbeiter von Microsoft aus und teilt Ihnen mit, dass man Schadsoftware auf ihrem Computer festgestellt habe Der Anrufer bietet Ihnen für eine Summe zwischen 80 und 200,- die Reparatur ihres Computers via Fernzugriff sowie eine lebenslange Garantie an. Sie werden angeleitet eine entsprechende Fernwartungssoftware (z.b. Ammyy oder Teamviewer) herunterzuladen und zu installieren. Mithilfe der Software nehmen die Täter anschließend Veränderungen an Ihrem Computer vor, die z.b. das Ausspähen von Bank- und Kreditkartendaten und Passwörtern erlauben. Seien Sie misstrauisch, wenn Sie von einem angeblichen Microsoft-Support-Mitarbeiter angerufen werden, ohne zuvor selbst Kontakt zur Hotline gesucht zu haben. Installieren sie keine unbekannte Software auf telefonische Anweisung oder auf anraten einer dubiosen Internetseite und geben sie keinem Dritten Fernwartungszugriff auf ihren Computer, wenn sie sich nicht ganz sicher sind, mit wem sie es zutun haben. Seite 19

20 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 20

21 Abofallen Sie stoßen im Internet auf eine Webseite oder es erscheint ein neues Fenster, in dem eine Dienstleistung beworben wird. Zunächst wird der Eindruck vermittelt, dass es sich um eine kostenlose Dienstleistung handelt. Nach der Registrierung haben Sie jedoch ein kostenpflichtiges Abonnement erworben. Es folgen Rechnungen/Mahnungen. Probleme: Kleingedrucktes & umfangreiche AGB Geschäftsfähigkeit bei Minderjährigen Identitätsdiebstahl Verbraucherzentralen können helfen! (http://www.vz-saar.de) Seite 21

22 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 22

23 Betrug bei Facebook Kopieren eines Facebookprofils Schritt 1 (alternativ) Übernehmen eines Facebookprofils Schritt 2 Anschreiben der Freunde und Erlangen der Handynummer Schritt 3 Inanspruchnahme von Dienstleistungen oder Kauf von Waren im Internet unter Angabe der Handynummer (=> Abrechnung über Handyrechnung) Schritt 4 Bestätigungscode wird vom Anbieter auf das Mobiltelefon gesendet. Weitergabe des Codes an den vermeintlichen Freund. Seite 23

24 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 24 Grafikquelle:

25 Ransomware Ransomware = Schadsoftware, die den Zugriff auf oder die Nutzung von Daten blockiert und zur Freigabe ein Lösegeld (engl. ransom ) fordert. Wie reagiere ich auf Ransomware? grundsätzlich: keinesfalls bezahlen!!! niemals Passwörter oder Onlinebanking-Daten eingeben Polizei und/oder fachkundige Personen einschalten Eine Entsperrung und Säuberung des Computers ist häufig ohne größeren Aufwand möglich Hilfeseiten wie bieten Anleitungen und Software zum Säubern des PCs Seite 25

26 Beispiele Ransomware Seite 26

27 Beispiele Ransomware Seite 27

28 Beispiele Ransomware Seite 28

29 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 29 Grafikquelle:

30 Sonderfall: Cryptowall Die Schadsoftware Cryptowall verschlüsselt die Daten auf dem Computersystem. Für die Entschlüsselung ist die Eingabe eines Passworts erforderlich. Täter bieten das Passwort gegen die Zahlung eines Lösegeldes an (Computersabotage). Wie reagiere ich auf Cryptowall? Polizei und/oder fachkundige Personen einschalten Überprüfung, ob es tatsächlich zu einer Verschlüsselung kam Abwägung wie dramatisch der Verlust der Daten wäre Wichtig. Auch die Bezahlung des Betrages garantiert nicht, dass die Täter das Passwort anschließend übermitteln!!! Am Besten bereits im Vorfeld regelmäßig ein Backup sensibler Daten durchführen Seite 30

31 Sonderfall: Cryptowall Seite 31

32 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 32 Grafikquelle:

33 Erpressung via Skype Schritt 1 (i.d.r. sind Männer betroffen) Kontaktaufnahme in Singlebörsen Kontaktaufnahme via Facebook oder anderen Sozialen Netzwerken Schritt 2 Aggressives Flirten und schließlich die Idee, das Gespräch auf Skype oder andere VoIP-Programme zu verlagern Schritt 3 Hier wird via Videochat weiter aggressiv geflirtet bis sich die i.d.r. weibliche Person schließlich entkleidet. Letztlich beginnt sie sich selbst zu befriedigen und fordert das Opfer ebenfalls dazu auf. Schritt 4 Geht das Opfer darauf ein, erhält er im Anschluss die Mitteilung, dass der Chat videografiert wurde. Es wird Geld gefordert, damit das Video nicht veröffentlicht und der Link an die Facebook-Kontakte des Opfers gesendet wird. Seite 33

34 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 34 Grafikquelle:

35 Erpressung mit ausgespähten Daten Schritt 1 Datenbanken der betroffenen Firma werden vom Firmenserver ausgespäht (in der Regel sind wichtige Firmenunterlagen oder Kundendaten (teilweise auch Passwörter) betroffen) Schritt 2 Die Firma erhält eine mit Auszügen der Daten und der Drohung, dass die Daten veröffentlicht/verkauft und die Kunden angeschrieben werden. Schritt 3 Forderung eines bestimmten Geldbetrages, um die Daten wieder zu löschen und auf eine Veröffentlichung der Daten zu verzichten. Schritt 4 Aus Angst vor dem Prestige- und Kundenverlust zahlen die Firmen häufig den relativ niedrigen geforderten Betrag Seite 35

36 Ausspähen/ Diebstahl von Daten Gefahren der Sozialen Medien Datendiebstahl Onlinebankingtrojaner Phishing Password- & Account Stealing Seite 36 Grafikquelle:

37 Gefahren der Sozialen Medien Unter dem Begriff Soziale Medien versteht man Webinhalte, die von den Konsumenten zunehmend selbst zur Verfügung gestellt werden (Facebook, Twitter, Tumblr, Blogs, pp.). Durch immer leistungsfähigere Smartphones, Tablets und Datenbrillen nimmt das Internet immer mehr Einzug in unseren Alltag. Bilder, Videos und Informationen zu unserer Person werden Dritten im Internet zugänglich gemacht. Eine Vorratsdatenspeicherung ist bereits allgegenwärtig (Stichwort: personalisierte Werbung) Noch nie war es so einfach an persönliche Daten zu kommen. Gleichzeitig werden die dahinter liegenden Strukturen immer undurchschaubarer. Seite 37

38 Gefahren der Sozialen Medien Seite 38

39 Phishing Gefahren der Sozialen Medien Datendiebstahl Onlinebankingtrojaner Phishing Password- & Account Stealing Seite 39 Grafikquelle:

40 Phishing Unter Phishing (=Kunstwort aus password und fishing) versteht man den Versuch mittels gefälschter Webseiten, s oder SMS an persönliche Daten des Opfers zu gelangen. Schritt 1 Dem Opfer werden beispielsweise s zugesandt, die augenscheinlich von der Hausbank, ebay, Paypal, Amazon, pp. stammen. Schritt 2 Dem Opfer wird suggeriert, dass wegen Transaktionsproblemen, ungewöhnlichen Aktivitäten oder einer Sicherheitsüberprüfung die Kundendaten überprüft werden müssen. Schritt 3 Klickt das Opfer auf den in der hinterlegten link, landet es auf einer Phishing-Seite, die der Originalseite der Bank, ebay, Amazon, pp. täuschend ähnlich sieht; hier wird eine Eingabemaske zur Eingabe der Daten angeboten. Schritt 4 Gibt das Opfer gutgläubig die Daten ein, verfügt der Täter über sämtliche Informationen, die er benötigt, um gegenüber der Bank, Amazon, Paypal, pp. als das Opfer aufzutreten (Identitätsdiebstahl). Seite 40

41 Phishing & Verwertung Opfer gibt seine Daten ein Warenagent transferiert die Ware zum Täter (oft Ausland) Täter versendet Phishingmail Täter nutzt die Daten Opfer folgt dem Link in der Phishingmail Ware wird an Warenagenten verschickt Seite 41

42 Typische Phishingmail Der Link zur Verifikation zeigt auf Achtung: Stimmt die Internetadresse wirklich mit der des Anbieters überein oder ist diese nur ähnlich gestaltet? Seite 42

43 Typische Phishing-Webseite Seite 43

44 Password & Account-Stealing Gefahren der Sozialen Medien Datendiebstahl Onlinebankingtrojaner Phishing Password- & Account Stealing Seite 44 Grafikquelle:

45 Password- & Account Stealing Infektion mit Schadsoftware (Password- Stealer) Eingabe von Benutzerdaten in verschiedenen Plattformen durch Opfer Der Password- Stealer liest völlig selbstständig die eingegebenen Benutzerdaten mit Aufbereitung der Daten in Textdateien und Versenden an Täter Die Infektion kann lokal (USB-Stick, CD-ROM), per , IRC, File- Sharing-Netzwerk oder Newsgroup erfolgen Auch Aufbringen als sog. Payload möglich, nachdem eine Sicherheitslücke in lokal installierter Software (z.b. Flashplayer, Java) ausgenutzt wurde Die ausgespähten Benutzernamen und Passwörter können anschließend vom Täter für Betrugshandlungen (z.b. bei ebay, Paypal, pp.) genutzt werden. Ohne weitere Sicherheitsmaßnahmen (z.b. Authentifikation via Handy) werden bereits durch das Ausspähen des -Zugangs alle verknüpften Internetdienste (Stichwort: Passwort vergessen?) zugänglich. Alle Softwareupdates unbedingt möglichst zeitnah installieren! Seite 45

46 Onlinebanking-Trojaner Gefahren der Sozialen Medien Onlinebanking -Trojaner Datendiebstahl Phishing Password- & Account Stealing Seite 46 Grafikquelle:

47 Onlinebanking-Trojaner Die Schadsoftware täuscht eine Sicherheitsüber -prüfung oder Testüberweisung vor Finanzagent transferiert das Geld zum Täter Täter infiziert den Computer des Opfers mit Schadsoftware Original Das Opfer folgt den Anweisungen und gibt eine oder mehrere TANs ein Opfer loggt sich bei der Bank zum Onlinebanking ein Die Schadsoftware nutzt die die eingegebenen TANS, um vollautomatisch Überweisungen zu einem Finanzagenten zu generieren Seite 47

48 Onlinebanking-Trojaner Was tun, wenn beim Onlinebanking eine merkwürdige Sicherheitsüberprüfung erfolgte oder eine Testüberweisung verlangt wurde? Internetverbindung trennen und Computer nicht mehr verwenden. Telefonische Mitteilung an die Hausbank, um evtl. bereits erfolgte Überweisungen zurückzurufen und/oder das Konto sperren zu lassen. Nach Möglichkeit die Schadsoftware mit sachverständiger Hilfe sichern und das System in jedem Fall bereinigen (Notfalls Neuinstallation). Alle Benutzerkonten ( , Ebay, Paypal, pp.) von einem sicheren PC aus (!!!) auf Änderungen überprüfen und Passwörter ändern (!!!). Alle Handlungen kurz dokumentieren. Bei der nächstgelegenen Polizeidienststelle Anzeige erstatten. Seite 48

49 Computersabotage DDoS- Angriffe Computer sabotage Bot-Netze Seite 49 Grafikquelle:

50 Thema: Bot-Netze Bot-Netze sind Zusammenschlüsse von zahlreichen mit Schadcode infizierten Computern, die ohne Wissen ihres Besitzers von Straftätern ferngesteuert werden. Bot-Netze werden über einen sogenannten Command- & Control-Server kontrolliert. Die Zahl der weltweit infizierten Rechner geht in die Millionen. Einzelne Bot-Netze, in denen weit über infizierte Rechner gleichzeitig gesteuert werden, sind keine Seltenheit. Bot-Netze werden zum Versand von Spam-/Phishingmails oder für sog. DDoS-Angriffe genutzt Seite 50

51 Computersabotage DDoS- Angriffe Computer sabotage Bot-Netze Seite 51 Grafikquelle:

52 DDoS-Angriffe Als DDoS-Angriff (Distributed Denial of Service) bezeichnet man absichtlich herbeigeführte Überlastungen von Webservern, die von mehreren Quellen (fast ausschließlich Bot-Netze) ausgehen. Sofern die Erreichbarkeit der Internetseite für eine Firma von wirtschaftlicher Bedeutung ist (z.b. Webshops) können DDoS-Angriffe die Existenz der Firma ernsthaft bedrohen. Das Schadenspotential und die Schadenssummen sind sehr hoch. DDoS-Angriffe werden von Bot-Netz-Betreibern häufig als Dienstleistung angeboten; damit wird ein Bot-Netz zur lukrativen Handelsware in Verbrecherkreisen. DDoS Angriffe treten regelmäßig genutzt um Mitbewerber vom Markt zu verdrängen. Auch für Erpressungsdelikte oder politische Zwecke werden DDoS-Angriffe genutzt. Seite 52

53 Darstellung DDoS-Angriff Seite 53

54 Beispiel: Software für DoS-Angriffe Seite 54

55 Thema Sicherheit Wie kann ich mich schützen? Seite 55

56 Thema Sicherheit Absolute Sicherheit ist nicht zu haben! Ziel muss es sein mit einfachen Mitteln ein möglichst hohes Maß an Sicherheit zu erreichen? Seite 56

57 Thema Sicherheit Generelle Handlungsempfehlungen: Updates für Betriebssystem & sonstige Software möglichst zeitnah durchführen Trotz genereller Schwächen in jedem Fall Antiviren-software installieren und aktiv und aktuell halten Für das alltägliche Surfen im Internet ein eingeschränktes Benutzerprofil (keine Administratorrechte) verwenden Für verschiedene Dienste ( , Ebay, Paypal, Amazon, Foren) am besten auch verschiedene Passwörter benutzen s, auch von vermeintlich bekannten Absendern, grundsätzlich misstrauen. Niemals unbekannte Datei-Anhänge oder vermeintliche Rechnungen im Anhang öffnen Niemals Passwörter, Zugangsdaten, wichtige Personendaten oder Personalausweisscans auf dem Computer speichern (Zettel nutzen) Seite 57

58 Thema Sicherheit In Chats, Foren, Sozialen Netzwerken und auf Handelsplattformen: Seien Sie zurückhaltend mit persönlichen Informationen! (Es gibt kein Zurück!) Überprüfen Sie so viele Informationen wie möglich Lassen Sie sich nicht auf andere, externe Seiten locken Lassen Sie sich nicht unter Druck setzen Überweisen sie kein Geld an neue Bekannte/Freunde/Liebschaften im Ausland Wenden sie sich an die Polizei, wenn sie fürchten an einen Betrüger geraten zu sein Seite 58

59 Thema Sicherheit Beim Onlineshopping: Prüfen sie die Seriosität des Internetauftrittes (AGB, Impressum, Ansprechpartner) Suchen sie im Zweifelsfall mit einer Suchmaschine (z.b. Google, Yahoo, Bing) nach dem Shop und lesen sie Bewertungen Loggen sie sich zum Online Shopping niemals an öffentlichen Computern ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht) Werden sie misstrauisch, wenn Ware deutlich unter Wert angeboten wird Seite 59

60 Thema Sicherheit Beim Onlinebanking: Richten Sie bei ihrer Bank ein Überweisungslimit ein Prüfen Sie die Verschlüsselung der Bankseite (https?) Prüfen Sie regelmäßig ihren Kontostand Loggen sie sich zum Onlinebanking niemals an öffentlichen Computern ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht) Seite 60

61 Thema Sicherheit Grundsätzliche Alarmzeichen bei Befall mit Schadsoftware: Ihr PC neigt zu regelmäßigen Systemabstürzen Ihr Antivirenprogramm meldet einen oder mehrere Virenfunde Ihre Internetverbindung ist spürbar zäh und träge, obwohl sie eine bessere Internetanbindung gewohnt und keine Downloads in ihrem Heimnetzwerk aktiv sind Es laufen ungewöhnliche Prozesse im Hintergrund ab Seite 61

62 Vielen Dank für ihr Interesse! Landespolizeipräsidium Dezernat LPP Cybercrime Hellwigstr Saarbrücken PK M. Marrali Seite 62

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Sicherheit im Online-Banking BASISWISSEN

Sicherheit im Online-Banking BASISWISSEN _ Sicherheit im Online-Banking BASISWISSEN Schutz vor Daten-Spionen Online-Banking ist einfach und sicher. Dennoch: Damit SieIhrGeldvordem ZugriffvonInternet-Betrügern schützen,m uss IhrCom puterfreisein

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Online-Banking boomt. Mittlerweile nutzt fast jeder dritte Deutsche die Möglichkeit zum virtuellen Bankbesuch.

Online-Banking boomt. Mittlerweile nutzt fast jeder dritte Deutsche die Möglichkeit zum virtuellen Bankbesuch. Phishing 1. Begriff 2. Erscheinungsformen 3. Tipps und Verhaltenshinweise 4. Praktisches Beispiel 5. Gegenmaßnahmen Schützen Sie sich vor der dreisten Tour der Daten-Klauer! Online-Banking boomt. Mittlerweile

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Shopping Einkaufen im Internet ist inzwischen so normal wie Einkaufen im Supermarkt. Worauf Sie vor einem Kauf achten sollten und was Sie tun

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Lassen sich das Geld nicht aus der Tasche ziehen.

Lassen sich das Geld nicht aus der Tasche ziehen. Typisch BW-Bank Kunden: Lassen sich das Geld nicht aus der Tasche ziehen. tion mit In Koopera Baden-Württembergische Bank 138327_Fly_Seniorenbet 1 17.02.14 10:54 Die Anzahl an Vermögensdelikten (Betrug,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

CYBERCRIME Bundeslagebild 2010

CYBERCRIME Bundeslagebild 2010 CYBERCRIME Bundeslagebild 2010 2 Cybercrime Bundeslagebild 2010 CYBERCRIME Bundeslagebild 2010 Bundeskriminalamt 65173 Wiesbaden info@bka.bund.de www.bka.de Cybercrime Bundeslagebild 2010 3 1 VORBEMERKUNG

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc www.paypal.com PayPal finde ich persönlich super, da keine Grundgebühr (für Private) und einfache Handhabung und auch bei Ebay verwende ich PayPal. Ich beschreibe hier, wie ich mich bei PayPal anmelde.

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

FREESMS Modul. Bedienungsanleitung

FREESMS Modul. Bedienungsanleitung "! #%$%&('()+*-,+&(.()(&",+&('/*-* 021+3)(*54(6+*278)(9(:+;0-)(&# =@?BADCFEGHJI KMLONJP Q+?+R STQUQ=WV X"Y(ZJVO[O[J\]I=OH@=OR2?8Q^=OP _J=J` ab=op =5^ co`]d"voe]zjfo\>gihjjjkjvozoy(j ab=op =5^ S@Ald"VOe]ZJfO\>gihJjJkJVOZOY+hTj

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Sicherheit beim Surfen und Kommunizieren im Internet

Sicherheit beim Surfen und Kommunizieren im Internet Beck kompakt Sicherheit beim Surfen und Kommunizieren im Internet Was Sie beachten sollten von Prof. Dr. Rolf Schwartmann, Dr. Tobias Oliver Keber, Prof. Dr. Patrick Godefroid 1. Auflage Verlag C.H. Beck

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Anleitung zum elektronischen Postfach

Anleitung zum elektronischen Postfach Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Wie sicher sind Online-Zahlungen?

Wie sicher sind Online-Zahlungen? Wie sicher sind Online-Zahlungen? Dr. Hans-Joachim Massenberg Bundesbank, Frankfurt am Main 15. Juni 2015 Symposium Zahlungsverkehr in Deutschland im Jahr 2015 Agenda Was sind Online-Zahlungen? Online-Banking

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Bedrohungen aus dem. Internet und Gegenmaßnahmen

Bedrohungen aus dem. Internet und Gegenmaßnahmen Herzlich willkommen in Potsdam Bedrohungen aus dem Überblick Internet und Gegenmaßnahmen Ronny von Jan Vertriebsaußendienst G Data kompakt Partner in über 90 Ländern, weltweit erhältlich Offices in 13

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Ihr Name bei diesem Beispiel ist Max Mustermann und die Email-Adresse mustermann123@online.de

Ihr Name bei diesem Beispiel ist Max Mustermann und die Email-Adresse mustermann123@online.de 2pay4you.com Ihr Name bei diesem Beispiel ist Max Mustermann und die Email-Adresse mustermann123@online.de 1. Wie melde ich mich bei 2pay4you an Sie geben http://www.2pay4you.com/ ein in Ihrem Browser

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Kurs Internet-Sicherheit und Internet-Banking. Teil 2

Kurs Internet-Sicherheit und Internet-Banking. Teil 2 Kurs Internet-Sicherheit und Internet-Banking Teil 2 PING e.v. Weiterbildungsveranstaltung in Zusammenarbeit mit der Sparkasse Dortmund, Medialer Vertrieb Daniel Borgmann (PING e.v.) Dr. med. Arthur Pranada

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr