XChange-Veranstaltungsreihe

Größe: px
Ab Seite anzeigen:

Download "XChange-Veranstaltungsreihe"

Transkript

1 XChange-Veranstaltungsreihe Identitätsmissbrauch im Internet Technische und rechtliche Aspekte von Angriffen auf ebay & Co. Dr. Christoph Wegener wecon.it-consulting und RA Dennis Werner RAe Trapp Brüggemann Kremer Bochum, 5. Dezember Zur Person: Christoph Wegener ( HGI ) Mitarbeiter am Horst Görtz Institut für IT-Sicherheit Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CoBIT Basic Practitioner Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten wegener@wecon.net Web: 2

2 Zur Person: RA Dennis Werner Rechtsanwalt in der Kanzlei Trapp Brüggemann Kremer in Essen Tätigkeitsschwerpunkt: IT-Recht / allg. Zivilrecht Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) mail@dennis-werner.de Web: Inhaltsübersicht Definitionen, aktuelle Zahlen Technische Aspekte Phishing in Theorie und Praxis Schutzmaßnahmen Rechtliche Aspekte Einführung in die Thematik Strafbarkeit von Phishing & Co. Der Vertragsschluss im Internet Prozessuale Probleme bei der Durchsetzung von Ansprüchen 4

3 Problemstellung 5 Ziel von Phishing Angriffen Suggeriert dem Benutzer Vertrautheit und Sicherheit Benutzer kann nicht zwischen Sein und Schein differenzieren Diebstahl der (Web-)Identität Zugangsdaten, Name/Adresse Kreditkartennummern, PIN/(i)TAN Wirtschaftlicher Schaden Angriffsziele: Banken und B2C-Anbieter Ziel von Phishing-Angriffen 6

4 Definition "Phishing" Phishing is a form of online identity theft that uses spoofed s ( apwg.com ) designed to lure recipients to fraudulent websites Phishing is the term coined by hackers who imitate legitimate companies in s to entice people to share passwords or credit- ( wordspy.com ) card numbers "Ph" ist Ableitung von "Phreaking" ("Phone" + "Freak") (" Cruch ("Captain 1996 erstmals erwähnt ( Magazine (alt.2600 Hacker Newsgroup / Definition "Pharming" Pharming is the exploitation of a vulnerability in the DNS server software that allows a cracker to acquire the Domain name for a site, and to redirect, for instance, that website's traffic to another web site (wikipedia.org). 8

5 Ist Phishing noch aktuell? 9... und mehr Beispiele Vint Cerf: Ein Viertel der Internet-PCs ist Mitglied eines Bot-Netzes (dab/c't/ ) Ein Viertel aller Computer mit Internetzugang gehören einem Botnetz an, dessen ist sich Vint Cerf sicher. In einem Vortrag auf dem derzeit in Davos statt findenden World Economic Forum meinte der Mitentwickler von TCP/IP, "Internet-Vater" und "Chief Internet Evangelist" bei Google, die Verbeitung von Bot- Netzen komme einer Pandemie gleich. Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. Das sei zwar eine erhebliche Bedrohung der Internet-Infrastruktur, dennoch arbeite das Internet weiterhin stabil und zuverlässig. ( Größter Online-Bankraub der Geschichte trifft Schweden Knapp Euro von 250 Kunden erbeutet (pte/ /12:36) - Im laut McAfee größten Online-Bankraub der Geschichte haben Kriminelle knapp Euro von 250 ahnungslosen Kunden erbeutet. Im Mittelpunkt der Phishing-Aktionen steht die schwedische Bank Nordea, die mit den Zahlen nun an die Öffentlichkeit gegangen ist. ( 10

6 Aktuelle Zahlen ( 12/2006 ) APWG-Studie 08/2007 Quelle: ( ) Phishing-Seiten: Neu gemeldete ( Tage Durchschnittliche Online-Zeit: 3.3 Tage (4.0 ( Tage Längste Online-Zeit: 30 Tage (30 11 Wer / was wird angegriffen? Quelle: Quelle: 12

7 "Malware"-Trends Quelle: Quelle: Trojaner/Keylogger mit Phishing-Relevanz spielen erhebliche Rolle Verbesserte Keylogger Modifizierung von hosts.txt oder Default-DNS-Server mittels Trojaner 13 Einige Fakten... Polizei Baden-Württemberg 2005: 397 Fälle, 1,6 Millionen Euro Q1 2006: Euro Hohe Dunkelziffer ( ) APWG ( Phishing-Meldungen (Juni ( Phishing-Meldungen (Juni Phishing-Meldungen (Juni 2007) ( 2006 Consumerreports ( September 2000 US-Haushalte wurden befragt Bei 8% sind Schäden aus Phishing aufgetreten Durchschnittliche Höhe: $ 850 Am schnellsten wachsende Kriminalität im Internet 14

8 ... und eine Schadensbilanz USA Gartner-Studie 2004: prognostiziert Schaden von 2 Milliarden US$ Consumerreports 2006: 630 Millionen $ Schaden durch Phishing Europa: nur wenige "offizielle" Zahlen ( ) D: Postbank ( ) D: Mannheimer ( ) D: Volksbank Bonn/Rhein-Sieg ( ) A: ( ) A: S: bei 250 Opfern ( ) Tatsächlicher Schaden: unbekannt / deutlich höher!!! 15 Klassisches Phishing... 16

9 ... aber Phishing ist mehr! Original der Abbildung von Felix Gröbert / Dominik Birk 17 Dazu: Meldung des BKA vom Phishing ist organisiert Hosting, Mailing, Finanzagenten, Geldwäsche,... Phishing und Malware sind eng verknüpft Trojaner, Botnetze,... 18

10 Phishing im Detail: Wie läuft ein Angriff ab? Phase 1: Trägerangriff ( Phishing-Seite ) "lockt" den Benutzer auf eine gefälschte Web-Seite Phase 2: Täuschungsattacke / "Visual Spoofing" Täuscht den Benutzer über die Echtheit der Seite ( Layout Suggestive Textgestaltung (z.b. Inhalt, Imitiert Indikatoren des Web Browsers, die den tatsächlichen Verbindungs- und Sicherheitsstatus identifizieren Benutzer kann "gefälschte" von "echter" Web-Seite nicht unterscheiden Phase 3: Preisgabe der (Web-)Identität Phase 4: Finanzagent transferiert das Geld 19 Phishing im Detail: Phase 1 und Phase 2 eines Angriffs 20

11 Phase 1: Formen des Trägerangriffs ( phishing ) Spoofing/Scam URL Obfuscation Homographische Attacken Cross-Site-Scripting ( pharming ) DNS Spoofing ARP Spoofing 21 Beispiel einer Phishing-Mail 22

12 Beispiel: ebay mit Cross-Site-Scripting Phisher erstellt Angebot Bettet im Angebot "bösartigen" Code ein Code kompromittiert "Bieten-Button" Benutzer wird zur Eingabe seiner Zugangsdaten aufgefordert, wobei diese Seite vom Angreifer stammt Benutzer gibt Zugangsdaten ein Quelle: Thema ist (immer noch) relevant: (; 23 XSS am Beispiel der KD-Bank 24

13 (;... und das Ergebnis 25 Personalisiertes Phishing: Spear-Phishing Spear-Phishing Gezieltes Phishing: Personengruppen oder Individuen s an Mitarbeiter einer Firma, die besondere Vergünstigungen bei einer bestimmten Bank erhalten Stark personalisierte s (SANS-Institute, ) Vorbereitung z.b. durch -Adresse in Hyperlinks eingebunden: <A href=" frontend/login/index.php/target_tmpl=blzsearch&s_locallinktype=ban king&s_linktype=/indexphp? Phisher erfahren, wer Sparkassen-Kunde ist und sammeln gezielt Daten Höhere Erfolgswahrscheinlichkeit 26

14 ... und noch mehr "neue" Trends Trojanisches Pferd, das die "original SSL connection" nutzt ( ) Bekannt seit 4. November 2004 März 2006: Kaspersky Labs detektiert Trojan-Spy.Win32.Bancos.pw Zielt auf Postbank und Deutsche Bank Kann den originalen SSL-Traffic unterbrechen (und modifizieren) VoIP-Phishing Anrufe oder Pop-Ups über VoIP-Accounts "Phone Phishing: The Role of VoIP in Phishing Attacks", searchsecurity, Mobile-Phishing Initiierung von Rückrufen Versand gefälschter SMS Weiterleitung von SMS durch Handy-Trojaner 27 Varianten des Pharming Veränderung von hosts.txt durch Trojaner hosts.txt enthält statische Zuordnungen Domain IP-Adresse Trojaner fügt Eintrag musterbank.de IP-Adresse Angreifer ein [z.b. Trojan.DOS.Qhost.b] Veränderung des Default-Nameservers durch Trojaner [z.b. QHosts-1] DNS Spoofing Angreifer fälscht die Antwort auf die Anfrage nach musterbank.de Dazu muss er nur die 16-Bit Transaction ID raten In Broadcast Domains (z.b. WLAN) sehr einfach DNS Cache Poisoning Speichere falsche Informationen in einem der vielen Caches Z.B. mit DNS Spoofing, Name Chaining,... Google Page Rank Manipulation 28

15 Beispiel: Manipulation an hosts-datei Veränderung der Datei hosts.txt in Windows-Systemen Befindet sich unter c:\windows\system32\drivers\etc\hosts [Windows XP Home] c:\winnt\system32\drivers\etc\hosts [Windows NT/2000/XP Pro] c:\windows\hosts [Windows 95/98/ME] Angreifer sendet einen Trojaner an den Computer des Opfers Trojaner verändert die hosts-datei (oder alternativ den Default-DNS- Server) und löscht sich dann Virenscanner bieten keinen 100%igen Schutz 29 Beispiel: Veränderung hosts.txt Erkennung durch Virenscanner F-Prot Avast CAT-QuickHeal ClamAV etrust-iris etrust-vet Ikarus Sophos Symantec TheHacker UNA McAfee 3.16c devel Could be infected with an unknown virus No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found Quelle: 30

16 Phishing, Pharming und Malware Kaspersky: Drei Bank-Trojaner unter den Top 10 Viren (April 2006) Keylogger [z.b. Infostealer.Banpaes von Symantec] Älteste Form des Passwort/PIN-Diebstahls Verwendet Standard-Befehle des Windows-Desktop Muss für TAN-Diebstahl um Abbruch-Funktionalität ergänzt werden Pharming-Trojaner: z.b. Trojan.DOS.Qhost.b [Kasperky] Überschreibt die lokale Datei hosts.txt Pharming-Trojaner: Default DNS-Server [z.b. QHosts-1] Ändert den Default-DNS-Server SSL-Trojaner [z.b. R. A. Grimes: "An SSL Trojan unmasked" oder Trojan-Spy.Win32.Bancos.pw] Verwendet Schnittstellen des Browsers, um sich in eine bestehende SSL-Verbindung einzuklinken Leitet PIN/TAN an Angreifer weiter oder Modifiziert HTML-Formularfelder, z.b. das Zielkonto 31 Phase 2 Täuschungsangriff ( VS ) Visual Spoofing Alle gängigen Web-Bowser verfügen über Methoden, den Benutzer über den Status der Verbindung zu informieren: ( BSSIs ) Browser Spezifische Sicherheitsindikatoren Zeigen Verbindungs- und Sicherheitsinformationen in definierten Bereichen an Erlauben die Unterscheidung einer "gesicherten" von einer "ungesicherten" Verbindung (In der Regel) einziges Mittel, um die Vertrauenswürdigkeit einer Web-Seite zu evaluieren BSSIs sind die Hauptangriffspunkte VS imitiert/kopiert/überschreibt BSSIs 32

17 Visual Spoofing: Sicherheitsmerkmale Statuszeile Zertifikatsdialog Adresszeile Menuzeile 33 Visual Spoofing im Überblick Schritte für einen Visual Spoofing Angriff Schritt 1: Bestimme den verwendeten Browser Schritt 2: Öffne Fenster mit deaktivierten BSSIs Schritt 3: Bilde das GUI nach Schritt 4: Stelle die Seite online und "phishe" ;) Voraussetzungen HTML, CSS ( DOM ) Zugang zum Document Object Model JavaScript, VBScript, JavaApplet, Flash, ActiveX,... Fazit Viele Web-Browser sind (immer noch) anfällig ( effektiv Potential zur Nachahmung groß (einfach und Falsche Empfehlungen erzeugen Unsicherheit 34

18 Mögliche Gegenmaßnahmen Phase-1-Maßnahmen (Trägerangriffe): Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet Phase-2-Maßnahmen (Visual Spoofing): Prävention durch Aufklärung Im System Im Browser 35 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 36

19 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 37 Klassisches Online-Banking mit SSL-Server-Authentifikation Kunden sollen beachten "Richtige" Bankadresse Schloss mit "128-Bit Verschlüsselung" Zertifikat über die "Echtheit der Seite" und... Ergebnis: (Viele) Kunden sind total überfordert! 38

20 Der Nutzen von Aufklärung oder: die "Hall of Shame" Analyse von "Login-Seiten" in Deutschland (Juli 2006) des Lehrstuhls für Netzwerk- und Datensicherheit an der Ruhr-Universität Bochum Viele sind immer noch nicht (standardmäßig) SSL-secured ( Portal GMX-Mail (Deutsches Yahoo!-Mail (Deutsches Portal) Einige nutzen "fehlerhafte" Zertifikate Domainname <-> Firmenname Volksbank <-> GAD Domainname <-> URL DKB Bank <-> IZB (seit dem 13. September 2007 umgestellt) Einige nutzen Pop-Up-Fenster für das Login Citibank Cards Online 39 Dazu: Sicherheitsmaßnahmen... 40

21 ... und was sie bringen Ist eine pdf-datei im Internet eine vertrauenswürdige Quelle? Erhöht dies die Sicherheit der Nutzer? Aber natürlich zu beachten: Kosten-/Nutzen-Verhältnis 41 Schutz durch itan? Kunde fällt auf Phishing herein 42

22 etan: PayPal / ebay 43 Details zur "etan" Autorisierung durch pseudo-zufällige Einmal-Passwörter Dynamische Generation von Passwörtern alle t Sekunden bzw. nach Eingabe einer Challenge Man-in-the-Middle(MitM)Angriff ist -wie auch bei der itan- möglich Beispiel: ebay / PayPal etans länger als 30s gültig etans nicht auf "bestimmte" Aktion bezogen Website Transaktion 44

23 Die Varianten "etan+" und "mtan" etan+ / sm@rttan plus Generierung der TAN aus Zielkonto, Betrag, Index/Zeit und Geheimnis "Sicher" gegen Man-in-the-middle (MitM) mtan Man-in-the-middle(MitM)-Angriff nicht erfolgreich, denn die mtan gilt nur für die in der SMS enthaltene Zielkontonummer und Betrag. Aber: SMS Kosten! (Zukünftiges) Problem: Handy-Viren und -Trojaner! 45 HBCI/FinTS mit PIN/TAN Über Webinterface Keine Verbesserung der Sicherheit Über Banking-Software Banking-Software kann Kunden bei der SSL-Authentifizierung des Servers entlasten Hoher Wartungsaufwand Kein Schutz gegen spezialisierte Viren/Trojaner 46

24 HBCI/FinTS mit Chipkarte Deutliche Verbesserung des Schutzes gegen klassisches Phishing Kein absoluter Schutz gegen spezialisierte Viren/Trojaner Keylogger können Chipkarten-PIN mitlesen Klasse-2-Chipkartenleser mit eigener Tastatur erforderlich. Trojaner können den Hashwert des angezeigten Dokuments auf dem Weg zum Chipkartenleser durch Hashwert einer gefälschten Überweisung ersetzen Klasse-3-Chipkartenleser mit Tastatur und Display erforderlich, erst dann ist "wasserdichtes" FinTS möglich. Hanno Langweg Malware Attacks on Electronic Signatures Revisited ( Magdeburg (GI Sicherheit 2006, Download: 47 HBCI mit Klasse 3 Lesegerät Zielkonto und Betrag werden auf dem Display des Chipkartenlesers vor der Signaturerstellung nochmals angezeigt Manipulation des Hashwerts durch Malware kann erkannt werden ( Betrag Hash (Zielkonto, (( Betrag sig(hash( Zielkonto, 48

25 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 49 Microsoft's IE 7 Active-X-Controls-Default: Deaktiviert CSS-Schutz: Skripte können nur auf Content der eigenen Domain zugreifen Security Status Bar mit mehr Infos 50

26 Microsoft's IE 7 Anti-Phishing-Listen Whitelist lokal auf PC Blacklist zentral bei MS-Dienstleister -> Datenschutz? Weitere Probleme: Aktualität der Blacklist DoS 51 Microsoft's IE 7 URL in JEDEM Fenster Anzeige von URLs mit gemischten internationalen Zeichensätzen 52

27 Phishing mit dem IE 7 Problem entdeckt von Michal Zalewski Nutze spezielle JavaScript-Funktion "onunload" Verfälsche damit die URL-Bar Ergebnis Nutzer gibt richtige URL manuell ein Richtige URL wird im Browser angezeigt ABER: Nutzer landet auf der falschen Seite!!! Mehr Infos unter: 53 Phishing mit dem IE 7: Proof-of-Concept 54

28 Phishing mit dem IE 7: (;... so kann google.de aussehen und wie sieht es beim Firefox aus? (; besser! Nicht viel Problem gefunden von Michal Zalewski Nutze "about:blank" Funktionalität Erstelle ein "location-less window" Fülle dies mit "Flash"-Inhalt Ergebnis: Fenster mit gefälschtem "Flash"-Inhalt und Window-Titel Mittels Flash kann man Nutzern fast alles unterschieben Mehr Infos unter: 56

29 ... so ist es gewollt (:... und das kann man machen 58

30 Toolbars und Datenschutz? Anti-Phishing-Toolbars Hilfsmittel bei der Einordnung von "suspekten" Web-Seiten Viele Anwender vertrauen diesen Tools "blind" Aber: Teilweise werden Toolbars als "Malware" eingestuft Untersuchung von insgesamt 23 Anti-Phishing-Toolbars 16 echte (vertrauenswürdige) Web-Seiten und 5 falsche Web-Seiten Mangelhafte Erkennung von Phishing-Seiten Nur knapp ein Drittel der Toolbars erkennen "Phishing-Seiten" richtig Übertragung von "nutzerbezogenen" Daten an Dritte Angesurfte Seiten / Webverhalten Generierung "eindeutiger" Nutzer-IDs Übertragung der Daten teilweise verschlüsselt (?) "Phishing-Toolbars"? 59 Phishing und Pharming... ein Ausblick ( Würmer Phishing / Visual Spoofing (vgl. Viren / Einfach implementierbar Flexibel aufgrund variabler Trägerangriffe Kriminelle Intention Prognose zum Phishing Phishing wird weiter an Beliebtheit gewinnen Weitere neue Varianten (vgl. Pharming) werden entwickelt werden Was bringt die Zukunft? Viren für mobile Geräte / erste große Pharming-Angriffe? Gezielte Angriffe (vgl. Spear Phishing)? Was bringt die Europäische Zahlungsrichtlinie? (( SEPA ) (Single European Payment Area 60

31 Unsere "Empfehlungen" HBCI mit Chipkarte Klasse 3-Chipkartenleser etan+ / sm@arttan plus Guter Schutz gegen MitM-Angriffe mtan Problem SMS-Kosten Problem Handy-Malware Aufklärung, Aufklärung und nochmals Aufklärung: Wachsam sein und die Nutzer schulen! 61 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 62

32 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 63 Rechtliche Aspekte von Angriffen auf ebay & Co. Dennis Werner Rechtsanwalt RAe Trapp Brüggemann Kremer 64

33 Rechtliche Aspekte von Angriffen auf ebay & Co. Gliederung A. Einführung B. Strafbarkeit von Phishing & Co. C. Der Vertragsschluss im Internet D. Prozessuale Durchsetzung von Ansprüchen 65 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung 66

34 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Identitätsmissbrauch betrifft alle E-Commerce-Anbieter. Rechtswissenschaftliche Diskussion zum Identitätsmissbrauch steht noch am Anfang. Nur vereinzelte zivilgerichtliche Entscheidungen. Bereits zahlreiche strafgerichtliche Urteile zu Phishing und Geldtransfer unterer und mittlerer Instanzen. 67 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Zwei wesentliche Fragenkomplexe Strafrecht - Strafbarkeit des Phishers - Strafbarkeit des Finanzagenten Zivilrecht - Vertragsschluss - Beweisfragen 68

35 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 69 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Zwei Tätergruppen ( Phisher(bande.1 - Versendet gefälschte s - Erstellt gefälschte Webseiten 2. Finanzagent - Erhält Gelder - Leitet Gelder per Bargeldtransfer ins Ausland weiter - Nimmt Einsicht in den Account - Löst Transaktionen aus - Stellt Malware (Trojaner) her 70

36 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 1. Strafbarkeit des Phishers 263 StGB Betrug (-), keine unmittelbare Vermögensverfügung 269 Abs. 1, 1. Var. StGB Fälschung beweiserheblicher Daten (+), durch den Versand von gefälschten s und das Bereitstellen einer gefälschten Website 202a StGB Ausspähen von Daten (+), durch Einsichtnahme in das Konto 263a StGB Computerbetrug (+), durch Transaktion und Herstellung eines Schadprogramms (Abs. 3) (+) Neu: 202c StGB Vorbereiten des Ausspähen von Daten 71 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 2. Strafbarkeit des Geldtransfers 263a, 27 StGB Beihilfe zum Computerbetrug (-), so aber noch das AG Hamm, Urt. v , CR 2006, 70 ff. mit Anmerkung Werner 54, 32, 1 Abs. 1a Nr. 6 KWG, so das AG Überlingen, Strafbefehl vom , 1 Cs 60 Js 26466/05, das AG Tiergarten, Urteil vom , 233 Ds 735/05 und das AG Neunkirchen, Urteil vom , 11 Ds 33 Js 1148/06 (27/07): Weiterleiten von Geld für Dritte ist Finanzdienstleistung, die Erlaubnis voraussetzt. 72

37 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit (+) 261 StGB Geldwäsche a) Bloße Entgegennahme? Bejaht von LG Darmstadt, Urt. v b) Problem Vorsatz! c) Abs. 5: Leichtfertigkeit? Wird von den Gerichte meist angenommen d) Abs. 4: Gewerbsmäßigkeit? -> erhöhter Strafrahmen; angenommen von AG Darmstadt, Urt. v , CR 2006, 70 ff.; AG Tiergarten, Urt. v , 233 Ds 735/05; verneint von LG Darmstadt, Urt. v , 212 Ls 7NS 360 JS 33848/05 Beispiele aus der Rechtsprechung: AG Darmstadt, Urt. v Ls 360 Js 33848/05: Gewerbsmäßige Geldwäsche in fünf Fällen: Gesamtfreiheitsstrafe von 1 Jahr und 6 Monaten zur Bewährung. Berufung: LG Darmstadt, Urt. v Ls 7Ns 360 Js 33848/05: Leichtfertige Geldwäsche nach 261 Abs. 5 StGB: Geldstrafe in Höhe von 50 TS. Danach reicht es aus, dass der Täter leichtfertig nicht erkennt, dass das Geld aus einer Straftat stammt. Dies liegt bei den hohen Provisionen nahe. 73 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Ergebnis zur Strafbarkeit: 2005: Unsicherheit über Strafbarkeit des Phishing bei den Strafverfolgungsbehörden Heute unstreitig: Umfassende Strafbarkeit des Phishing in allen Varianten sowie des Geldtransfers nach geltendem Recht Hauptproblem: Strafverfolgung der Phisher nur schwer möglich, da Täter meist international operierende Banden. -> geringe Fahndungserfolge im Bereich Phishing (Ausnahme: aktuelle BKA-Meldung) Hohe Aufklärungsrate bei Geldkurieren Häufig Verfahrenseinstellung nach 153a StPO Oder: Verurteilung zu Geldstrafe 74

38 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte 75 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Zwei Fragenkomplexe 1. Materielle Rechtslage bei unstreitigem Sachverhalt 2. Prozessuale Beweisschwierigkeiten 76

39 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Materielle Rechtslage: Der Vertragsschluss im Internet Allgemeine Voraussetzungen: 145 ff. BGB: Vertragsschluss erfordert Angebot und Annahme = zwei korrespondierende Willenserklärungen Heute allgemeine Meinung: Willenserklärungen können elektronisch wirksam abgegeben werden. Sie müssen nur auf einen menschlichen Willen zurückzuführen sein und einen Erklärungswert aufweisen. Beispiele: , klicken u.ä. 77 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Online-Shop Internetseite: Invitation ad offerendum (virtuelles Schaufenster) = Einladung zur Abgabe von Angeboten => Kein Angebot Bestellung durch Kunden: Angebot Bestätigung durch Anbieter: Annahme Internetauktion Angebotsseite: Verbindliches Verkaufsangebot an den, der innerhalb der Laufzeit der Auktion das höchste Gebot abgibt. (Vgl. BGH, Urt. v VIII ZR 375/03) Höchstgebot: Annahme 78

40 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Rechtsfolgen: In der Regel: Kaufvertrag gem. 433 BGB ==> Anspruch des Kunden auf Lieferung der Ware gem. 433 Abs. 1 BGB Anspruch des Anbieters auf Zahlung des vereinbarten Kaufpreises gem. 433 Abs. 2 BGB 79 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen 80

41 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Prozessuale Überlegungen: Ausgangslage: Der Anbieter verlangt Zahlung des Kaufpreises. Kunde bestreitet den Vertragsschluss mit der Behauptung, seine Zugangsdaten seien missbraucht worden. Grundsatz: Jede Partei muss die Voraussetzungen der ihr günstigen Rechtsnorm darlegen und beweisen. Problem: E-Commerce-Anbieter kann in der Regel eine Auftragserteilung durch den Kunden oder eine Pflichtverletzung nicht beweisen. Lösung: Anscheinsbeweis zu Gunsten der Anbieter? 81 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Definition Anscheinsbeweis: Der Anscheinsbeweis (prima-facie-beweis) ist dadurch gekennzeichnet, dass der Richter von feststehenden tatsächlichen Ereignissen auf andere Tatsachen schließt, die nach der Lebenserfahrung regelmäßig damit verbunden sind. Entscheidend ist, dass es sich nach der Lebenserfahrung um einen typischen Geschehensablauf handelt. Bekanntes Beispiel: Auffahrunfall 82

42 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis zu Gunsten von E-Commerce Anbietern? Anscheinsbeweis für reine Passwortsysteme: (-) OLG Köln, Urt. v U 16/02: Kein hinreichender Sicherheitsstandard LG Köln, Urt. v O 15/05: Derzeitiger Sicherheitsstandard im Internet nicht ausreichend Noch keine Entscheidung des BGH 83 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich der ec-karte: (+) BGH, Urt. v XI ZR 210/03: Beruht auf der Sicherheit des Systems (Besitz und Wissen). Verfügung nur möglich, wenn es entweder der Kunde selbst war, er es einem Dritten ermöglicht hat indem er Karte und PIN weitergegeben hat oder er es einem Dritten in fahrlässigerweise ermöglicht hat, Karte und PIN zu erhalten. 84

43 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich des Onlinebanking: (+/-) Wird in der Literatur zur Zeit noch überwiegend angenommen Beruht auf der angeblichen Sicherheit des Systems Könnte durch Phishing und Pharming gefährdet sein Auf Grund der Vielzahl von denkbaren Angriffen kann im Bereich des Onlinebanking nicht von einem typischen Geschehensablauf gesprochen werden (streitig) : Entscheidung des Obudsmann des Bundesverbandes der Deutschen Volks- und Raiffeisenbanken. Anscheinsbeweis besteht. Entweder Verfügung durch Kunden selbst, oder Verfügung durch Fahrlässigen Umgang mit PIN und TAN ermöglicht. 85 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Ergebnis der bisherigen Rechtsprechung: Für die Annahme eines Anscheinsbeweises kommt es entscheidend auf das verwendete Sicherheitssystem an. Für reine Passwortsysteme wird ein Anscheinsbeweis nicht anerkannt. Die prozessuale Durchsetzbarkeit von Ansprüchen aus E-Commerce-Verträgen ist damit erheblich erschwert. ==> Mankowski: "Rücktrittsrecht kraft Beweislastverteilung." 86

44 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 87 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 88

45 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 89

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Verfahrensanleitung mobile TAN (mtan)

Verfahrensanleitung mobile TAN (mtan) Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG

THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG Thomson TG788A1vn WLAN-Router einrichten Fahrplan durch die DSL-Installation (1) Bestätigung der Bestellung Nach Überprüfung der Verfügbarkeit

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Popup Blocker/Sicherheitseinstellungen

Popup Blocker/Sicherheitseinstellungen Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,

Mehr

Meine Bank ist jetzt noch besser erreichbar

Meine Bank ist jetzt noch besser erreichbar Meine Bank ist jetzt noch besser erreichbar Erstes Login bgl.lu Sie haben sich für unsere Electronic Banking-Dienste entschieden und wir danken Ihnen für Ihr Vertrauen. Von Ihrer Zweigstelle haben Sie

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Neuerungen PRIMUS 2014

Neuerungen PRIMUS 2014 SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

VR-NetWorld Software Einrichtung einer Bankverbindung PIN/TAN-Verfahren

VR-NetWorld Software Einrichtung einer Bankverbindung PIN/TAN-Verfahren VR-NetWorld Software Einrichtung einer Bankverbindung PIN/TAN-Verfahren Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit dem PIN/TAN-Verfahren die in

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

mobile TAN Umstellungsanleitung Star Money

mobile TAN Umstellungsanleitung Star Money mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

WLAN am Campus Lichtenberg der HWR Berlin

WLAN am Campus Lichtenberg der HWR Berlin HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr