Tatmittel Internet Kriminellen und Abzockern auf der Spur

Größe: px
Ab Seite anzeigen:

Download "Tatmittel Internet Kriminellen und Abzockern auf der Spur"

Transkript

1 Tatmittel Internet Kriminellen und Abzockern auf der Spur Grafikquelle:

2 LPP 222 Cybercrime Computerkriminalität (herausragende Fälle, hoher Schaden, neue/unbekannte Tatbegehungsweise) Zentralstelle Cybercrime für das Saarland (Ansprechpartner für die Polizeidienststellen im Land und für das BKA) ZAC Zentrale Ansprechstelle Cybercrime (für Wirtschaftsunternehmen) Seite 2

3 Tatort Internet Datenveränderung Diebstahl Erpressung Das Internet bietet Straftätern Raum für neue Formen krimineller Aktivitäten. Internet Computersabotage Ausspähen von Daten Betrug Hehlerei In den meisten Fällen ist es jedoch nur ein neues Medium zur Durchführung altbekannter Straftaten. Seite 3

4 Beispiele für Straftaten im Internet Betrug Erpressung Datendiebstahl Computersabotage Waren- & Warenkreditbetrug Ransomware Phishing DDos-Angriffe Betrug mit Nebenjobs / Finanz- & Paketagentenagenten Erpressung Skype Password- & Account Stealing Cryptolock Love Scam & Social Engineering Onlinebankingtrojaner Seite 4

5 Betrugsstraftaten im Saarland Betrug mittels rechtswidrig erlangter unbarer Zahlungsmittel im Zehnjahresvergleich Waren- und Warenkreditbetrug im Zehnjahresvergleich Seite 5

6 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Seite 6 Grafikquelle:

7 Warenbetrug gehackter Ebay- Account Täter übernehmen einen Ebay-Account, stellen nicht existente Ware ein und lassen sie auf ein Täterkonto überweisen. Auf Unstimmigkeiten achten! (Kauf-/Verkaufsverhalten, Artikelstandort, Bewertungen) Fakeshops & Fakeaccounts Täter erstellen hochprofessionell Internetshops oder pseudonyme Ebay-Accounts und bieten Ware an, die sie nicht besitzen. Seien sie misstrauisch, wenn Artikel unglaublich billig erscheinen, insbesondere bei neuen Onlineshops oder neuen Ebay-Accounts Plagiatverkauf & falsche Artikelbeschreibung Sie erhalten Ware, die häufig optisch vom Original kaum zu unterscheiden ist. Oft handelt es sich dabei um Imitate. Vorsicht auch vor Verpackungsverkauf. Fake- Bestätigungsmails Teilweise versenden Täter gefälschte Zahlungseingangsbestätigungen von Paypal pp. Achten sie beim Eingang von Zahlungsbestätigungen auf Authentizität des Absenders ( adresse prüfen, Rechtschreibfehler). Seite 7

8 Dreiecksbetrug bei Onlineauktionen Polizei 9. wartet auf Ware 8. Käufer überweist Geld auf Konto des Verkäufers Verkäufer 1. bietet Ware an Käufer 3. sieht Angebot des Täters Täter 2. kopiert Angebot des Verkäufers Seite 8

9 Dreiecksbetrug bei Onlineauktionen 1. Verkäufer bietet Ware zum Verkauf an. 2. Der Täter kopiert dieses Angebot und tritt selbst als Verkäufer auf. 3. Der Käufer ersteigert die Ware des Täters. 4. Der Täter ersteigert die gleiche Ware beim Verkäufer. 5. Nach Auktionsende erfährt der Täter die Daten des Verkäufers. 6. Der Täter nutzt nun gegenüber dem Käufer die Identität des Verkäufers. 7. Der Täter fordert nun den Käufer auf, den Kaufpreis an den Verkäufer zu überweisen. 8. Der Verkäufer erhält sein Geld und schickt die Ware an den Täter; der Käufer geht leer aus. 9. Da trotz Bezahlung keine Ware geliefert wurde, wird der Käufer unter Umständen den Verkäufer wegen Betruges anzeigen. 10. Der Verkäufer wird angeben, die Ware geliefert zu haben und hat die Beweislast. An der Adresse, an die der Verkäufer liefern ließ, ist der Täter nicht zu ermitteln. Seite 9

10 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 10

11 Betrug mit Nebenjobs Täter versenden häufig massenhaft s mit vermeintlichen Jobangeboten! Hier sollten Sie misstrauisch werden: Jobangebote, bei denen sie angeblich Geld im Schlaf verdienen können - hier hat man es häufig auf ihre Daten abgesehen. Jobangebote mit Strukturvertrieb, d.h. je mehr Personen sie für die Idee begeistern, desto mehr können sie durch Aufstieg in der Hierarchie verdienen (Schneeballsystem). Jobangebote mit hohen Schulungsgebühren oder Vorabkosten für ein Produkt. Falls tatsächlich ein Produkt geliefert wird, entspricht es häufig nicht der Beschreibung und lässt sich nicht verkaufen. Jobangebote zur Weiterleitung von Ware, Geld oder Online-Währung. Hier stammen die Ware oder das Geld aus Betrugsstraftaten (Stichwort: Waren- & Finanzagenten). Seite 11

12 Waren- & Finanzagenten Rekrutierung: Waren- & Finanzagenten werden in der Regel unter Vorspiegelung falscher Tatsachen über Jobangebote (Massenmails oder Internetseite) rekrutiert und von den Tätern maximal drei Mal eingesetzt. Strafbarkeit und Haftung: Grundsätzlich besteht der Verdacht der leichtfertigen Geldwäsche ( 261 StGB Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe) Der Finanzagent wird, sofern er das Geld per Western Union überweist oder anderweitig umsetzt (Variante: Ukash), in Regress genommen. Seite 12

13 Finanzagent wider Willen So schnell werden sie versehentlich Finanzagent: Schritt 1 Sie verkaufen einen Pkw im Internet Schritt 2 Auf Ihr Angebot meldet sich ein Interessent (häufig aus dem europäischen Ausland) Schritt 3 Dieser gibt an, das Auto für einen Kunden kaufen zu wollen und überweist Ihnen einen Geldbetrag X. Schritt 4 Kurz danach tritt er vom Kaufvertrag zurück und bittet um Rückerstattung des Betrages per Western Union oder auf ein anderes Konto. Für die Unannehmlichkeiten sollen Sie z.b. 300,- einbehalten. Schritt 5 Einige Tage nach ihrer Überweisung stellt sich heraus, dass das Geld mit dem der Pkw zunächst bezahlt wurde, vom Konto eines Phishing Opfers stammt. Schritt 6 Das Geld wird zurückgebucht. Sie haben den Schaden. Seite 13

14 Finanzagent wider Willen Wie kann man sich schützen? Hinterfragen Sie stets die Beziehung zwischen der Identität des Käufers und der verwendeten Bankverbindung. Gewinnen Sie Zeit. Wenden Sie sich im Falle eines Verdachts gegebenenfalls an Ihre Bank und fragen Sie nach, ob diese die Überweisung prüfen kann. Transferieren Sie in einem solchen Zusammenhang niemals Geld per Western Union oder Treuhanddienste, die Sie nicht kennen. Eine Rücküberweisung sollte ausschließlich auf das Konto erfolgen, von dem das Geld auch ursprünglich angewiesen wurde. Seite 14

15 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 15

16 Love Scam & Social Engineering 1. Das Opfer wird mit einer Geschichte konfrontiert; häufig Notlage 2. Durch Liebe, Mitleid, Gier, pp. wird das Opfer manipuliert 3. Letztlich transferiert das Opfer Geld oder Waren ins Ausland 4. Sobald das Opfer Bankrott ist oder sich weigert weitere Transfers vorzunehmen bricht der Kontakt ab Seite 16

17 Love Scam & Social Engineering Beispiel: Nigeria Connection Die späteren Opfer erhalten s oder die Kontaktaufnahme erfolgt in speziellen Foren oder Partnerbörsen mit entsprechender Geschichte für z.b. Partner- oder Jobsuchende. Typisch: In englischer Sprache werden den Empfängern große Geldsummen versprochen, wenn sie für afrikanische (aktuell auch arabische) Geschäftsleute oder Nachlassempfänger riesige Geldbeträge (i.d.r. in Dollar) außer Landes schaffen, einer reichen Person in Not helfen oder Waren beim Zoll auslösen. Die Geschichten werden stetig verbessert und sind häufig sehr realitätsnah, wodurch der Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf aktuelle Ereignisse eine verbesserte Glaubwürdigkeit erreicht. Die Tat wird teilweise über Wochen und Monate vorbereitet, indem das Vertrauen des Opfers erschlichen und/oder eine romantische Beziehung aufgebaut wird. Einmal in den Fängen der Betrüger ist der Ausstieg schwer, sodass es oft zu hohen Schadenssummen kommt (Teilweise bis zum wirtschaftlichen Ruin der Opfer). Seite 17

18 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 18

19 Microsoft Support Mitarbeiter Sie erhalten einen Anruf in englischer Sprache oder in gebrochenem Deutsch Der Anrufer gibt sich als Mitarbeiter von Microsoft aus und teilt Ihnen mit, dass man Schadsoftware auf ihrem Computer festgestellt habe Der Anrufer bietet Ihnen für eine Summe zwischen 80 und 200,- die Reparatur ihres Computers via Fernzugriff sowie eine lebenslange Garantie an. Sie werden angeleitet eine entsprechende Fernwartungssoftware (z.b. Ammyy oder Teamviewer) herunterzuladen und zu installieren. Mithilfe der Software nehmen die Täter anschließend Veränderungen an Ihrem Computer vor, die z.b. das Ausspähen von Bank- und Kreditkartendaten und Passwörtern erlauben. Seien Sie misstrauisch, wenn Sie von einem angeblichen Microsoft-Support-Mitarbeiter angerufen werden, ohne zuvor selbst Kontakt zur Hotline gesucht zu haben. Installieren sie keine unbekannte Software auf telefonische Anweisung oder auf anraten einer dubiosen Internetseite und geben sie keinem Dritten Fernwartungszugriff auf ihren Computer, wenn sie sich nicht ganz sicher sind, mit wem sie es zutun haben. Seite 19

20 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 20

21 Abofallen Sie stoßen im Internet auf eine Webseite oder es erscheint ein neues Fenster, in dem eine Dienstleistung beworben wird. Zunächst wird der Eindruck vermittelt, dass es sich um eine kostenlose Dienstleistung handelt. Nach der Registrierung haben Sie jedoch ein kostenpflichtiges Abonnement erworben. Es folgen Rechnungen/Mahnungen. Probleme: Kleingedrucktes & umfangreiche AGB Geschäftsfähigkeit bei Minderjährigen Identitätsdiebstahl Verbraucherzentralen können helfen! (http://www.vz-saar.de) Seite 21

22 Betrugsarten Waren- & Warenkredit betrug Betrug bei Facebook Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: Seite 22

23 Betrug bei Facebook Kopieren eines Facebookprofils Schritt 1 (alternativ) Übernehmen eines Facebookprofils Schritt 2 Anschreiben der Freunde und Erlangen der Handynummer Schritt 3 Inanspruchnahme von Dienstleistungen oder Kauf von Waren im Internet unter Angabe der Handynummer (=> Abrechnung über Handyrechnung) Schritt 4 Bestätigungscode wird vom Anbieter auf das Mobiltelefon gesendet. Weitergabe des Codes an den vermeintlichen Freund. Seite 23

24 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 24 Grafikquelle:

25 Ransomware Ransomware = Schadsoftware, die den Zugriff auf oder die Nutzung von Daten blockiert und zur Freigabe ein Lösegeld (engl. ransom ) fordert. Wie reagiere ich auf Ransomware? grundsätzlich: keinesfalls bezahlen!!! niemals Passwörter oder Onlinebanking-Daten eingeben Polizei und/oder fachkundige Personen einschalten Eine Entsperrung und Säuberung des Computers ist häufig ohne größeren Aufwand möglich Hilfeseiten wie bieten Anleitungen und Software zum Säubern des PCs Seite 25

26 Beispiele Ransomware Seite 26

27 Beispiele Ransomware Seite 27

28 Beispiele Ransomware Seite 28

29 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 29 Grafikquelle:

30 Sonderfall: Cryptowall Die Schadsoftware Cryptowall verschlüsselt die Daten auf dem Computersystem. Für die Entschlüsselung ist die Eingabe eines Passworts erforderlich. Täter bieten das Passwort gegen die Zahlung eines Lösegeldes an (Computersabotage). Wie reagiere ich auf Cryptowall? Polizei und/oder fachkundige Personen einschalten Überprüfung, ob es tatsächlich zu einer Verschlüsselung kam Abwägung wie dramatisch der Verlust der Daten wäre Wichtig. Auch die Bezahlung des Betrages garantiert nicht, dass die Täter das Passwort anschließend übermitteln!!! Am Besten bereits im Vorfeld regelmäßig ein Backup sensibler Daten durchführen Seite 30

31 Sonderfall: Cryptowall Seite 31

32 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 32 Grafikquelle:

33 Erpressung via Skype Schritt 1 (i.d.r. sind Männer betroffen) Kontaktaufnahme in Singlebörsen Kontaktaufnahme via Facebook oder anderen Sozialen Netzwerken Schritt 2 Aggressives Flirten und schließlich die Idee, das Gespräch auf Skype oder andere VoIP-Programme zu verlagern Schritt 3 Hier wird via Videochat weiter aggressiv geflirtet bis sich die i.d.r. weibliche Person schließlich entkleidet. Letztlich beginnt sie sich selbst zu befriedigen und fordert das Opfer ebenfalls dazu auf. Schritt 4 Geht das Opfer darauf ein, erhält er im Anschluss die Mitteilung, dass der Chat videografiert wurde. Es wird Geld gefordert, damit das Video nicht veröffentlicht und der Link an die Facebook-Kontakte des Opfers gesendet wird. Seite 33

34 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Ransomware Sonderfall: Cryptowall Erpressung via Skype Seite 34 Grafikquelle:

35 Erpressung mit ausgespähten Daten Schritt 1 Datenbanken der betroffenen Firma werden vom Firmenserver ausgespäht (in der Regel sind wichtige Firmenunterlagen oder Kundendaten (teilweise auch Passwörter) betroffen) Schritt 2 Die Firma erhält eine mit Auszügen der Daten und der Drohung, dass die Daten veröffentlicht/verkauft und die Kunden angeschrieben werden. Schritt 3 Forderung eines bestimmten Geldbetrages, um die Daten wieder zu löschen und auf eine Veröffentlichung der Daten zu verzichten. Schritt 4 Aus Angst vor dem Prestige- und Kundenverlust zahlen die Firmen häufig den relativ niedrigen geforderten Betrag Seite 35

36 Ausspähen/ Diebstahl von Daten Gefahren der Sozialen Medien Datendiebstahl Onlinebankingtrojaner Phishing Password- & Account Stealing Seite 36 Grafikquelle:

37 Gefahren der Sozialen Medien Unter dem Begriff Soziale Medien versteht man Webinhalte, die von den Konsumenten zunehmend selbst zur Verfügung gestellt werden (Facebook, Twitter, Tumblr, Blogs, pp.). Durch immer leistungsfähigere Smartphones, Tablets und Datenbrillen nimmt das Internet immer mehr Einzug in unseren Alltag. Bilder, Videos und Informationen zu unserer Person werden Dritten im Internet zugänglich gemacht. Eine Vorratsdatenspeicherung ist bereits allgegenwärtig (Stichwort: personalisierte Werbung) Noch nie war es so einfach an persönliche Daten zu kommen. Gleichzeitig werden die dahinter liegenden Strukturen immer undurchschaubarer. Seite 37

38 Gefahren der Sozialen Medien Seite 38

39 Phishing Gefahren der Sozialen Medien Datendiebstahl Onlinebankingtrojaner Phishing Password- & Account Stealing Seite 39 Grafikquelle:

40 Phishing Unter Phishing (=Kunstwort aus password und fishing) versteht man den Versuch mittels gefälschter Webseiten, s oder SMS an persönliche Daten des Opfers zu gelangen. Schritt 1 Dem Opfer werden beispielsweise s zugesandt, die augenscheinlich von der Hausbank, ebay, Paypal, Amazon, pp. stammen. Schritt 2 Dem Opfer wird suggeriert, dass wegen Transaktionsproblemen, ungewöhnlichen Aktivitäten oder einer Sicherheitsüberprüfung die Kundendaten überprüft werden müssen. Schritt 3 Klickt das Opfer auf den in der hinterlegten link, landet es auf einer Phishing-Seite, die der Originalseite der Bank, ebay, Amazon, pp. täuschend ähnlich sieht; hier wird eine Eingabemaske zur Eingabe der Daten angeboten. Schritt 4 Gibt das Opfer gutgläubig die Daten ein, verfügt der Täter über sämtliche Informationen, die er benötigt, um gegenüber der Bank, Amazon, Paypal, pp. als das Opfer aufzutreten (Identitätsdiebstahl). Seite 40

41 Phishing & Verwertung Opfer gibt seine Daten ein Warenagent transferiert die Ware zum Täter (oft Ausland) Täter versendet Phishingmail Täter nutzt die Daten Opfer folgt dem Link in der Phishingmail Ware wird an Warenagenten verschickt Seite 41

42 Typische Phishingmail Der Link zur Verifikation zeigt auf Achtung: Stimmt die Internetadresse wirklich mit der des Anbieters überein oder ist diese nur ähnlich gestaltet? Seite 42

43 Typische Phishing-Webseite Seite 43

44 Password & Account-Stealing Gefahren der Sozialen Medien Datendiebstahl Onlinebankingtrojaner Phishing Password- & Account Stealing Seite 44 Grafikquelle:

45 Password- & Account Stealing Infektion mit Schadsoftware (Password- Stealer) Eingabe von Benutzerdaten in verschiedenen Plattformen durch Opfer Der Password- Stealer liest völlig selbstständig die eingegebenen Benutzerdaten mit Aufbereitung der Daten in Textdateien und Versenden an Täter Die Infektion kann lokal (USB-Stick, CD-ROM), per , IRC, File- Sharing-Netzwerk oder Newsgroup erfolgen Auch Aufbringen als sog. Payload möglich, nachdem eine Sicherheitslücke in lokal installierter Software (z.b. Flashplayer, Java) ausgenutzt wurde Die ausgespähten Benutzernamen und Passwörter können anschließend vom Täter für Betrugshandlungen (z.b. bei ebay, Paypal, pp.) genutzt werden. Ohne weitere Sicherheitsmaßnahmen (z.b. Authentifikation via Handy) werden bereits durch das Ausspähen des -Zugangs alle verknüpften Internetdienste (Stichwort: Passwort vergessen?) zugänglich. Alle Softwareupdates unbedingt möglichst zeitnah installieren! Seite 45

46 Onlinebanking-Trojaner Gefahren der Sozialen Medien Onlinebanking -Trojaner Datendiebstahl Phishing Password- & Account Stealing Seite 46 Grafikquelle:

47 Onlinebanking-Trojaner Die Schadsoftware täuscht eine Sicherheitsüber -prüfung oder Testüberweisung vor Finanzagent transferiert das Geld zum Täter Täter infiziert den Computer des Opfers mit Schadsoftware Original Das Opfer folgt den Anweisungen und gibt eine oder mehrere TANs ein Opfer loggt sich bei der Bank zum Onlinebanking ein Die Schadsoftware nutzt die die eingegebenen TANS, um vollautomatisch Überweisungen zu einem Finanzagenten zu generieren Seite 47

48 Onlinebanking-Trojaner Was tun, wenn beim Onlinebanking eine merkwürdige Sicherheitsüberprüfung erfolgte oder eine Testüberweisung verlangt wurde? Internetverbindung trennen und Computer nicht mehr verwenden. Telefonische Mitteilung an die Hausbank, um evtl. bereits erfolgte Überweisungen zurückzurufen und/oder das Konto sperren zu lassen. Nach Möglichkeit die Schadsoftware mit sachverständiger Hilfe sichern und das System in jedem Fall bereinigen (Notfalls Neuinstallation). Alle Benutzerkonten ( , Ebay, Paypal, pp.) von einem sicheren PC aus (!!!) auf Änderungen überprüfen und Passwörter ändern (!!!). Alle Handlungen kurz dokumentieren. Bei der nächstgelegenen Polizeidienststelle Anzeige erstatten. Seite 48

49 Computersabotage DDoS- Angriffe Computer sabotage Bot-Netze Seite 49 Grafikquelle:

50 Thema: Bot-Netze Bot-Netze sind Zusammenschlüsse von zahlreichen mit Schadcode infizierten Computern, die ohne Wissen ihres Besitzers von Straftätern ferngesteuert werden. Bot-Netze werden über einen sogenannten Command- & Control-Server kontrolliert. Die Zahl der weltweit infizierten Rechner geht in die Millionen. Einzelne Bot-Netze, in denen weit über infizierte Rechner gleichzeitig gesteuert werden, sind keine Seltenheit. Bot-Netze werden zum Versand von Spam-/Phishingmails oder für sog. DDoS-Angriffe genutzt Seite 50

51 Computersabotage DDoS- Angriffe Computer sabotage Bot-Netze Seite 51 Grafikquelle:

52 DDoS-Angriffe Als DDoS-Angriff (Distributed Denial of Service) bezeichnet man absichtlich herbeigeführte Überlastungen von Webservern, die von mehreren Quellen (fast ausschließlich Bot-Netze) ausgehen. Sofern die Erreichbarkeit der Internetseite für eine Firma von wirtschaftlicher Bedeutung ist (z.b. Webshops) können DDoS-Angriffe die Existenz der Firma ernsthaft bedrohen. Das Schadenspotential und die Schadenssummen sind sehr hoch. DDoS-Angriffe werden von Bot-Netz-Betreibern häufig als Dienstleistung angeboten; damit wird ein Bot-Netz zur lukrativen Handelsware in Verbrecherkreisen. DDoS Angriffe treten regelmäßig genutzt um Mitbewerber vom Markt zu verdrängen. Auch für Erpressungsdelikte oder politische Zwecke werden DDoS-Angriffe genutzt. Seite 52

53 Darstellung DDoS-Angriff Seite 53

54 Beispiel: Software für DoS-Angriffe Seite 54

55 Thema Sicherheit Wie kann ich mich schützen? Seite 55

56 Thema Sicherheit Absolute Sicherheit ist nicht zu haben! Ziel muss es sein mit einfachen Mitteln ein möglichst hohes Maß an Sicherheit zu erreichen? Seite 56

57 Thema Sicherheit Generelle Handlungsempfehlungen: Updates für Betriebssystem & sonstige Software möglichst zeitnah durchführen Trotz genereller Schwächen in jedem Fall Antiviren-software installieren und aktiv und aktuell halten Für das alltägliche Surfen im Internet ein eingeschränktes Benutzerprofil (keine Administratorrechte) verwenden Für verschiedene Dienste ( , Ebay, Paypal, Amazon, Foren) am besten auch verschiedene Passwörter benutzen s, auch von vermeintlich bekannten Absendern, grundsätzlich misstrauen. Niemals unbekannte Datei-Anhänge oder vermeintliche Rechnungen im Anhang öffnen Niemals Passwörter, Zugangsdaten, wichtige Personendaten oder Personalausweisscans auf dem Computer speichern (Zettel nutzen) Seite 57

58 Thema Sicherheit In Chats, Foren, Sozialen Netzwerken und auf Handelsplattformen: Seien Sie zurückhaltend mit persönlichen Informationen! (Es gibt kein Zurück!) Überprüfen Sie so viele Informationen wie möglich Lassen Sie sich nicht auf andere, externe Seiten locken Lassen Sie sich nicht unter Druck setzen Überweisen sie kein Geld an neue Bekannte/Freunde/Liebschaften im Ausland Wenden sie sich an die Polizei, wenn sie fürchten an einen Betrüger geraten zu sein Seite 58

59 Thema Sicherheit Beim Onlineshopping: Prüfen sie die Seriosität des Internetauftrittes (AGB, Impressum, Ansprechpartner) Suchen sie im Zweifelsfall mit einer Suchmaschine (z.b. Google, Yahoo, Bing) nach dem Shop und lesen sie Bewertungen Loggen sie sich zum Online Shopping niemals an öffentlichen Computern ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht) Werden sie misstrauisch, wenn Ware deutlich unter Wert angeboten wird Seite 59

60 Thema Sicherheit Beim Onlinebanking: Richten Sie bei ihrer Bank ein Überweisungslimit ein Prüfen Sie die Verschlüsselung der Bankseite (https?) Prüfen Sie regelmäßig ihren Kontostand Loggen sie sich zum Onlinebanking niemals an öffentlichen Computern ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht) Seite 60

61 Thema Sicherheit Grundsätzliche Alarmzeichen bei Befall mit Schadsoftware: Ihr PC neigt zu regelmäßigen Systemabstürzen Ihr Antivirenprogramm meldet einen oder mehrere Virenfunde Ihre Internetverbindung ist spürbar zäh und träge, obwohl sie eine bessere Internetanbindung gewohnt und keine Downloads in ihrem Heimnetzwerk aktiv sind Es laufen ungewöhnliche Prozesse im Hintergrund ab Seite 61

62 Vielen Dank für ihr Interesse! Landespolizeipräsidium Dezernat LPP Cybercrime Hellwigstr Saarbrücken PK M. Marrali Seite 62

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Shopping Einkaufen im Internet ist inzwischen so normal wie Einkaufen im Supermarkt. Worauf Sie vor einem Kauf achten sollten und was Sie tun

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Die täglichen Gefahren im Internet

Die täglichen Gefahren im Internet Business Autor: Bert Hofmänner 09.02.2012 Die täglichen Gefahren im Internet Das Potential für Internet Betrügereien ist sehr gross. Täglich liest man von irgendwelchen kriminellen Online Machenschaften,

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Robert Zadrazil Martin Mayr 16. Jänner 2007 Martin Mayr 2 BA-CA Kunden internet-affiner als der Durchschnitt BA-CA Kunden im Vergleich

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna Senioren im Internet Das Internet: Bedeutung für die Polizei / Strafverfolgungsbehörden weltweites Kommunikationsmedium globaler

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

chiptan Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden

chiptan Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden Online-Banking mit chiptan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der chiptan

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit pushtan entschieden.

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Downloaden der Installationsdatei 4 2.2 Installation von SMS4OL 4 2.3 Registrierung 4 3 VERWENDUNG

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Sicherheit im Online-Banking BASISWISSEN

Sicherheit im Online-Banking BASISWISSEN _ Sicherheit im Online-Banking BASISWISSEN Schutz vor Daten-Spionen Online-Banking ist einfach und sicher. Dennoch: Damit SieIhrGeldvordem ZugriffvonInternet-Betrügern schützen,m uss IhrCom puterfreisein

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2 Sektion II/BK www.bmi.gv.at Abteilung 5 Büro 5.2 Probleme & Erscheinungsformen der Internetkriminalität Büro 5.2 Computer- & Netzwerkkriminalität Sektion II/BK Abteilung 5 Büro 5.2 www.bmi.gv.at Bundeskriminalamt

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

1 Jahr Watchlist Internet Zahlen, Erfolge, Trends

1 Jahr Watchlist Internet Zahlen, Erfolge, Trends 1 Jahr Watchlist Internet Zahlen, Erfolge, Trends 3. Juli 2014 1 Die Watchlist Internet ist eine unabhängige Informationsplattform zu Internet-Betrug und betrugsähnlichen Online-Fallen aus Österreich 2

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Safer Internet Day 2014. Berlin, 11. Februar 2014

Safer Internet Day 2014. Berlin, 11. Februar 2014 Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr