XChange-Veranstaltungsreihe

Größe: px
Ab Seite anzeigen:

Download "XChange-Veranstaltungsreihe"

Transkript

1 XChange-Veranstaltungsreihe Identitätsmissbrauch im Internet Technische und rechtliche Aspekte von Angriffen auf ebay & Co. Dr. Christoph Wegener wecon.it-consulting und RA Dennis Werner RAe Trapp Brüggemann Kremer Bochum, 5. Dezember Zur Person: Christoph Wegener ( HGI ) Mitarbeiter am Horst Görtz Institut für IT-Sicherheit Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CoBIT Basic Practitioner Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten Web: 2

2 Zur Person: RA Dennis Werner Rechtsanwalt in der Kanzlei Trapp Brüggemann Kremer in Essen Tätigkeitsschwerpunkt: IT-Recht / allg. Zivilrecht Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Web: 3 Inhaltsübersicht Definitionen, aktuelle Zahlen Technische Aspekte Phishing in Theorie und Praxis Schutzmaßnahmen Rechtliche Aspekte Einführung in die Thematik Strafbarkeit von Phishing & Co. Der Vertragsschluss im Internet Prozessuale Probleme bei der Durchsetzung von Ansprüchen 4

3 Problemstellung 5 Ziel von Phishing Angriffen Suggeriert dem Benutzer Vertrautheit und Sicherheit Benutzer kann nicht zwischen Sein und Schein differenzieren Diebstahl der (Web-)Identität Zugangsdaten, Name/Adresse Kreditkartennummern, PIN/(i)TAN Wirtschaftlicher Schaden Angriffsziele: Banken und B2C-Anbieter Ziel von Phishing-Angriffen 6

4 Definition "Phishing" Phishing is a form of online identity theft that uses spoofed s ( apwg.com ) designed to lure recipients to fraudulent websites Phishing is the term coined by hackers who imitate legitimate companies in s to entice people to share passwords or credit- ( wordspy.com ) card numbers "Ph" ist Ableitung von "Phreaking" ("Phone" + "Freak") (" Cruch ("Captain 1996 erstmals erwähnt ( Magazine (alt.2600 Hacker Newsgroup / Definition "Pharming" Pharming is the exploitation of a vulnerability in the DNS server software that allows a cracker to acquire the Domain name for a site, and to redirect, for instance, that website's traffic to another web site (wikipedia.org). 8

5 Ist Phishing noch aktuell? 9... und mehr Beispiele Vint Cerf: Ein Viertel der Internet-PCs ist Mitglied eines Bot-Netzes (dab/c't/ ) Ein Viertel aller Computer mit Internetzugang gehören einem Botnetz an, dessen ist sich Vint Cerf sicher. In einem Vortrag auf dem derzeit in Davos statt findenden World Economic Forum meinte der Mitentwickler von TCP/IP, "Internet-Vater" und "Chief Internet Evangelist" bei Google, die Verbeitung von Bot- Netzen komme einer Pandemie gleich. Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. Das sei zwar eine erhebliche Bedrohung der Internet-Infrastruktur, dennoch arbeite das Internet weiterhin stabil und zuverlässig. (http://www.heise.de/security/news/meldung/84317) Größter Online-Bankraub der Geschichte trifft Schweden Knapp Euro von 250 Kunden erbeutet (pte/ /12:36) - Im laut McAfee größten Online-Bankraub der Geschichte haben Kriminelle knapp Euro von 250 ahnungslosen Kunden erbeutet. Im Mittelpunkt der Phishing-Aktionen steht die schwedische Bank Nordea, die mit den Zahlen nun an die Öffentlichkeit gegangen ist. (http://www.pressetext.de/pte.mc?pte= ) 10

6 Aktuelle Zahlen ( 12/2006 ) APWG-Studie 08/2007 Quelle: ( ) Phishing-Seiten: Neu gemeldete ( Tage Durchschnittliche Online-Zeit: 3.3 Tage (4.0 ( Tage Längste Online-Zeit: 30 Tage (30 11 Wer / was wird angegriffen? Quelle: Quelle: 12

7 "Malware"-Trends Quelle: Quelle: Trojaner/Keylogger mit Phishing-Relevanz spielen erhebliche Rolle Verbesserte Keylogger Modifizierung von hosts.txt oder Default-DNS-Server mittels Trojaner 13 Einige Fakten... Polizei Baden-Württemberg 2005: 397 Fälle, 1,6 Millionen Euro Q1 2006: Euro Hohe Dunkelziffer ( ) APWG ( Phishing-Meldungen (Juni ( Phishing-Meldungen (Juni Phishing-Meldungen (Juni 2007) ( 2006 Consumerreports (www.consumerreports.org, September 2000 US-Haushalte wurden befragt Bei 8% sind Schäden aus Phishing aufgetreten Durchschnittliche Höhe: $ 850 Am schnellsten wachsende Kriminalität im Internet 14

8 ... und eine Schadensbilanz USA Gartner-Studie 2004: prognostiziert Schaden von 2 Milliarden US$ Consumerreports 2006: 630 Millionen $ Schaden durch Phishing Europa: nur wenige "offizielle" Zahlen ( ) D: Postbank ( ) D: Mannheimer ( ) D: Volksbank Bonn/Rhein-Sieg ( ) A: ( ) A: S: bei 250 Opfern ( ) Tatsächlicher Schaden: unbekannt / deutlich höher!!! 15 Klassisches Phishing... 16

9 ... aber Phishing ist mehr! Original der Abbildung von Felix Gröbert / Dominik Birk 17 Dazu: Meldung des BKA vom Phishing ist organisiert Hosting, Mailing, Finanzagenten, Geldwäsche,... Phishing und Malware sind eng verknüpft Trojaner, Botnetze,... 18

10 Phishing im Detail: Wie läuft ein Angriff ab? Phase 1: Trägerangriff ( Phishing-Seite ) "lockt" den Benutzer auf eine gefälschte Web-Seite Phase 2: Täuschungsattacke / "Visual Spoofing" Täuscht den Benutzer über die Echtheit der Seite ( Layout Suggestive Textgestaltung (z.b. Inhalt, Imitiert Indikatoren des Web Browsers, die den tatsächlichen Verbindungs- und Sicherheitsstatus identifizieren Benutzer kann "gefälschte" von "echter" Web-Seite nicht unterscheiden Phase 3: Preisgabe der (Web-)Identität Phase 4: Finanzagent transferiert das Geld 19 Phishing im Detail: Phase 1 und Phase 2 eines Angriffs 20

11 Phase 1: Formen des Trägerangriffs ( phishing ) Spoofing/Scam URL Obfuscation Homographische Attacken Cross-Site-Scripting ( pharming ) DNS Spoofing ARP Spoofing 21 Beispiel einer Phishing-Mail 22

12 Beispiel: ebay mit Cross-Site-Scripting Phisher erstellt Angebot Bettet im Angebot "bösartigen" Code ein Code kompromittiert "Bieten-Button" Benutzer wird zur Eingabe seiner Zugangsdaten aufgefordert, wobei diese Seite vom Angreifer stammt Benutzer gibt Zugangsdaten ein Quelle: Thema ist (immer noch) relevant: (; 23 XSS am Beispiel der KD-Bank 24

13 (;... und das Ergebnis 25 Personalisiertes Phishing: Spear-Phishing Spear-Phishing Gezieltes Phishing: Personengruppen oder Individuen s an Mitarbeiter einer Firma, die besondere Vergünstigungen bei einer bestimmten Bank erhalten Stark personalisierte s (SANS-Institute, ) Vorbereitung z.b. durch -Adresse in Hyperlinks eingebunden: <A href="http:// :8081/www.sparkasse.de/ frontend/login/index.php/target_tmpl=blzsearch&s_locallinktype=ban king&s_linktype=/indexphp? Phisher erfahren, wer Sparkassen-Kunde ist und sammeln gezielt Daten Höhere Erfolgswahrscheinlichkeit 26

14 ... und noch mehr "neue" Trends Trojanisches Pferd, das die "original SSL connection" nutzt ( ) Bekannt seit 4. November 2004 März 2006: Kaspersky Labs detektiert Trojan-Spy.Win32.Bancos.pw Zielt auf Postbank und Deutsche Bank Kann den originalen SSL-Traffic unterbrechen (und modifizieren) VoIP-Phishing Anrufe oder Pop-Ups über VoIP-Accounts "Phone Phishing: The Role of VoIP in Phishing Attacks", searchsecurity, Mobile-Phishing Initiierung von Rückrufen Versand gefälschter SMS Weiterleitung von SMS durch Handy-Trojaner 27 Varianten des Pharming Veränderung von hosts.txt durch Trojaner hosts.txt enthält statische Zuordnungen Domain IP-Adresse Trojaner fügt Eintrag musterbank.de IP-Adresse Angreifer ein [z.b. Trojan.DOS.Qhost.b] Veränderung des Default-Nameservers durch Trojaner [z.b. QHosts-1] DNS Spoofing Angreifer fälscht die Antwort auf die Anfrage nach musterbank.de Dazu muss er nur die 16-Bit Transaction ID raten In Broadcast Domains (z.b. WLAN) sehr einfach DNS Cache Poisoning Speichere falsche Informationen in einem der vielen Caches Z.B. mit DNS Spoofing, Name Chaining,... Google Page Rank Manipulation 28

15 Beispiel: Manipulation an hosts-datei Veränderung der Datei hosts.txt in Windows-Systemen Befindet sich unter c:\windows\system32\drivers\etc\hosts [Windows XP Home] c:\winnt\system32\drivers\etc\hosts [Windows NT/2000/XP Pro] c:\windows\hosts [Windows 95/98/ME] Angreifer sendet einen Trojaner an den Computer des Opfers Trojaner verändert die hosts-datei (oder alternativ den Default-DNS- Server) und löscht sich dann Virenscanner bieten keinen 100%igen Schutz 29 Beispiel: Veränderung hosts.txt Erkennung durch Virenscanner F-Prot Avast CAT-QuickHeal ClamAV etrust-iris etrust-vet Ikarus Sophos Symantec TheHacker UNA McAfee 3.16c devel Could be infected with an unknown virus No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found Quelle: 30

16 Phishing, Pharming und Malware Kaspersky: Drei Bank-Trojaner unter den Top 10 Viren (April 2006) Keylogger [z.b. Infostealer.Banpaes von Symantec] Älteste Form des Passwort/PIN-Diebstahls Verwendet Standard-Befehle des Windows-Desktop Muss für TAN-Diebstahl um Abbruch-Funktionalität ergänzt werden Pharming-Trojaner: z.b. Trojan.DOS.Qhost.b [Kasperky] Überschreibt die lokale Datei hosts.txt Pharming-Trojaner: Default DNS-Server [z.b. QHosts-1] Ändert den Default-DNS-Server SSL-Trojaner [z.b. R. A. Grimes: "An SSL Trojan unmasked" oder Trojan-Spy.Win32.Bancos.pw] Verwendet Schnittstellen des Browsers, um sich in eine bestehende SSL-Verbindung einzuklinken Leitet PIN/TAN an Angreifer weiter oder Modifiziert HTML-Formularfelder, z.b. das Zielkonto 31 Phase 2 Täuschungsangriff ( VS ) Visual Spoofing Alle gängigen Web-Bowser verfügen über Methoden, den Benutzer über den Status der Verbindung zu informieren: ( BSSIs ) Browser Spezifische Sicherheitsindikatoren Zeigen Verbindungs- und Sicherheitsinformationen in definierten Bereichen an Erlauben die Unterscheidung einer "gesicherten" von einer "ungesicherten" Verbindung (In der Regel) einziges Mittel, um die Vertrauenswürdigkeit einer Web-Seite zu evaluieren BSSIs sind die Hauptangriffspunkte VS imitiert/kopiert/überschreibt BSSIs 32

17 Visual Spoofing: Sicherheitsmerkmale Statuszeile Zertifikatsdialog Adresszeile Menuzeile 33 Visual Spoofing im Überblick Schritte für einen Visual Spoofing Angriff Schritt 1: Bestimme den verwendeten Browser Schritt 2: Öffne Fenster mit deaktivierten BSSIs Schritt 3: Bilde das GUI nach Schritt 4: Stelle die Seite online und "phishe" ;) Voraussetzungen HTML, CSS ( DOM ) Zugang zum Document Object Model JavaScript, VBScript, JavaApplet, Flash, ActiveX,... Fazit Viele Web-Browser sind (immer noch) anfällig ( effektiv Potential zur Nachahmung groß (einfach und Falsche Empfehlungen erzeugen Unsicherheit 34

18 Mögliche Gegenmaßnahmen Phase-1-Maßnahmen (Trägerangriffe): Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet Phase-2-Maßnahmen (Visual Spoofing): Prävention durch Aufklärung Im System Im Browser 35 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 36

19 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 37 Klassisches Online-Banking mit SSL-Server-Authentifikation Kunden sollen beachten "Richtige" Bankadresse Schloss mit "128-Bit Verschlüsselung" Zertifikat über die "Echtheit der Seite" und... Ergebnis: (Viele) Kunden sind total überfordert! 38

20 Der Nutzen von Aufklärung oder: die "Hall of Shame" Analyse von "Login-Seiten" in Deutschland (Juli 2006) des Lehrstuhls für Netzwerk- und Datensicherheit an der Ruhr-Universität Bochum Viele sind immer noch nicht (standardmäßig) SSL-secured ( Portal GMX-Mail (Deutsches Yahoo!-Mail (Deutsches Portal) Einige nutzen "fehlerhafte" Zertifikate Domainname <-> Firmenname Volksbank <-> GAD Domainname <-> URL DKB Bank <-> IZB (seit dem 13. September 2007 umgestellt) Einige nutzen Pop-Up-Fenster für das Login Citibank Cards Online 39 Dazu: Sicherheitsmaßnahmen... 40

21 ... und was sie bringen Ist eine pdf-datei im Internet eine vertrauenswürdige Quelle? Erhöht dies die Sicherheit der Nutzer? Aber natürlich zu beachten: Kosten-/Nutzen-Verhältnis 41 Schutz durch itan? Kunde fällt auf Phishing herein 42

22 etan: PayPal / ebay 43 Details zur "etan" Autorisierung durch pseudo-zufällige Einmal-Passwörter Dynamische Generation von Passwörtern alle t Sekunden bzw. nach Eingabe einer Challenge Man-in-the-Middle(MitM)Angriff ist -wie auch bei der itan- möglich Beispiel: ebay / PayPal etans länger als 30s gültig etans nicht auf "bestimmte" Aktion bezogen Website Transaktion 44

23 Die Varianten "etan+" und "mtan" etan+ / plus Generierung der TAN aus Zielkonto, Betrag, Index/Zeit und Geheimnis "Sicher" gegen Man-in-the-middle (MitM) mtan Man-in-the-middle(MitM)-Angriff nicht erfolgreich, denn die mtan gilt nur für die in der SMS enthaltene Zielkontonummer und Betrag. Aber: SMS Kosten! (Zukünftiges) Problem: Handy-Viren und -Trojaner! 45 HBCI/FinTS mit PIN/TAN Über Webinterface Keine Verbesserung der Sicherheit Über Banking-Software Banking-Software kann Kunden bei der SSL-Authentifizierung des Servers entlasten Hoher Wartungsaufwand Kein Schutz gegen spezialisierte Viren/Trojaner 46

24 HBCI/FinTS mit Chipkarte Deutliche Verbesserung des Schutzes gegen klassisches Phishing Kein absoluter Schutz gegen spezialisierte Viren/Trojaner Keylogger können Chipkarten-PIN mitlesen Klasse-2-Chipkartenleser mit eigener Tastatur erforderlich. Trojaner können den Hashwert des angezeigten Dokuments auf dem Weg zum Chipkartenleser durch Hashwert einer gefälschten Überweisung ersetzen Klasse-3-Chipkartenleser mit Tastatur und Display erforderlich, erst dann ist "wasserdichtes" FinTS möglich. Hanno Langweg Malware Attacks on Electronic Signatures Revisited ( Magdeburg (GI Sicherheit 2006, Download: 47 HBCI mit Klasse 3 Lesegerät Zielkonto und Betrag werden auf dem Display des Chipkartenlesers vor der Signaturerstellung nochmals angezeigt Manipulation des Hashwerts durch Malware kann erkannt werden ( Betrag Hash (Zielkonto, (( Betrag sig(hash( Zielkonto, 48

25 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 49 Microsoft's IE 7 Active-X-Controls-Default: Deaktiviert CSS-Schutz: Skripte können nur auf Content der eigenen Domain zugreifen Security Status Bar mit mehr Infos 50

26 Microsoft's IE 7 Anti-Phishing-Listen Whitelist lokal auf PC Blacklist zentral bei MS-Dienstleister -> Datenschutz? Weitere Probleme: Aktualität der Blacklist DoS 51 Microsoft's IE 7 URL in JEDEM Fenster Anzeige von URLs mit gemischten internationalen Zeichensätzen 52

27 Phishing mit dem IE 7 Problem entdeckt von Michal Zalewski Nutze spezielle JavaScript-Funktion "onunload" Verfälsche damit die URL-Bar Ergebnis Nutzer gibt richtige URL manuell ein Richtige URL wird im Browser angezeigt ABER: Nutzer landet auf der falschen Seite!!! Mehr Infos unter: 53 Phishing mit dem IE 7: Proof-of-Concept 54

28 Phishing mit dem IE 7: (;... so kann google.de aussehen und wie sieht es beim Firefox aus? (; besser! Nicht viel Problem gefunden von Michal Zalewski Nutze "about:blank" Funktionalität Erstelle ein "location-less window" Fülle dies mit "Flash"-Inhalt Ergebnis: Fenster mit gefälschtem "Flash"-Inhalt und Window-Titel Mittels Flash kann man Nutzern fast alles unterschieben Mehr Infos unter: 56

29 ... so ist es gewollt (:... und das kann man machen 58

30 Toolbars und Datenschutz? Anti-Phishing-Toolbars Hilfsmittel bei der Einordnung von "suspekten" Web-Seiten Viele Anwender vertrauen diesen Tools "blind" Aber: Teilweise werden Toolbars als "Malware" eingestuft Untersuchung von insgesamt 23 Anti-Phishing-Toolbars 16 echte (vertrauenswürdige) Web-Seiten und 5 falsche Web-Seiten Mangelhafte Erkennung von Phishing-Seiten Nur knapp ein Drittel der Toolbars erkennen "Phishing-Seiten" richtig Übertragung von "nutzerbezogenen" Daten an Dritte Angesurfte Seiten / Webverhalten Generierung "eindeutiger" Nutzer-IDs Übertragung der Daten teilweise verschlüsselt (?) "Phishing-Toolbars"? 59 Phishing und Pharming... ein Ausblick ( Würmer Phishing / Visual Spoofing (vgl. Viren / Einfach implementierbar Flexibel aufgrund variabler Trägerangriffe Kriminelle Intention Prognose zum Phishing Phishing wird weiter an Beliebtheit gewinnen Weitere neue Varianten (vgl. Pharming) werden entwickelt werden Was bringt die Zukunft? Viren für mobile Geräte / erste große Pharming-Angriffe? Gezielte Angriffe (vgl. Spear Phishing)? Was bringt die Europäische Zahlungsrichtlinie? (( SEPA ) (Single European Payment Area 60

31 Unsere "Empfehlungen" HBCI mit Chipkarte Klasse 3-Chipkartenleser etan+ / plus Guter Schutz gegen MitM-Angriffe mtan Problem SMS-Kosten Problem Handy-Malware Aufklärung, Aufklärung und nochmals Aufklärung: Wachsam sein und die Nutzer schulen! 61 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 62

32 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 63 Rechtliche Aspekte von Angriffen auf ebay & Co. Dennis Werner Rechtsanwalt RAe Trapp Brüggemann Kremer 64

33 Rechtliche Aspekte von Angriffen auf ebay & Co. Gliederung A. Einführung B. Strafbarkeit von Phishing & Co. C. Der Vertragsschluss im Internet D. Prozessuale Durchsetzung von Ansprüchen 65 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung 66

34 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Identitätsmissbrauch betrifft alle E-Commerce-Anbieter. Rechtswissenschaftliche Diskussion zum Identitätsmissbrauch steht noch am Anfang. Nur vereinzelte zivilgerichtliche Entscheidungen. Bereits zahlreiche strafgerichtliche Urteile zu Phishing und Geldtransfer unterer und mittlerer Instanzen. 67 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Zwei wesentliche Fragenkomplexe Strafrecht - Strafbarkeit des Phishers - Strafbarkeit des Finanzagenten Zivilrecht - Vertragsschluss - Beweisfragen 68

35 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 69 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Zwei Tätergruppen ( Phisher(bande.1 - Versendet gefälschte s - Erstellt gefälschte Webseiten 2. Finanzagent - Erhält Gelder - Leitet Gelder per Bargeldtransfer ins Ausland weiter - Nimmt Einsicht in den Account - Löst Transaktionen aus - Stellt Malware (Trojaner) her 70

36 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 1. Strafbarkeit des Phishers 263 StGB Betrug (-), keine unmittelbare Vermögensverfügung 269 Abs. 1, 1. Var. StGB Fälschung beweiserheblicher Daten (+), durch den Versand von gefälschten s und das Bereitstellen einer gefälschten Website 202a StGB Ausspähen von Daten (+), durch Einsichtnahme in das Konto 263a StGB Computerbetrug (+), durch Transaktion und Herstellung eines Schadprogramms (Abs. 3) (+) Neu: 202c StGB Vorbereiten des Ausspähen von Daten 71 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 2. Strafbarkeit des Geldtransfers 263a, 27 StGB Beihilfe zum Computerbetrug (-), so aber noch das AG Hamm, Urt. v , CR 2006, 70 ff. mit Anmerkung Werner 54, 32, 1 Abs. 1a Nr. 6 KWG, so das AG Überlingen, Strafbefehl vom , 1 Cs 60 Js 26466/05, das AG Tiergarten, Urteil vom , 233 Ds 735/05 und das AG Neunkirchen, Urteil vom , 11 Ds 33 Js 1148/06 (27/07): Weiterleiten von Geld für Dritte ist Finanzdienstleistung, die Erlaubnis voraussetzt. 72

37 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit (+) 261 StGB Geldwäsche a) Bloße Entgegennahme? Bejaht von LG Darmstadt, Urt. v b) Problem Vorsatz! c) Abs. 5: Leichtfertigkeit? Wird von den Gerichte meist angenommen d) Abs. 4: Gewerbsmäßigkeit? -> erhöhter Strafrahmen; angenommen von AG Darmstadt, Urt. v , CR 2006, 70 ff.; AG Tiergarten, Urt. v , 233 Ds 735/05; verneint von LG Darmstadt, Urt. v , 212 Ls 7NS 360 JS 33848/05 Beispiele aus der Rechtsprechung: AG Darmstadt, Urt. v Ls 360 Js 33848/05: Gewerbsmäßige Geldwäsche in fünf Fällen: Gesamtfreiheitsstrafe von 1 Jahr und 6 Monaten zur Bewährung. Berufung: LG Darmstadt, Urt. v Ls 7Ns 360 Js 33848/05: Leichtfertige Geldwäsche nach 261 Abs. 5 StGB: Geldstrafe in Höhe von 50 TS. Danach reicht es aus, dass der Täter leichtfertig nicht erkennt, dass das Geld aus einer Straftat stammt. Dies liegt bei den hohen Provisionen nahe. 73 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Ergebnis zur Strafbarkeit: 2005: Unsicherheit über Strafbarkeit des Phishing bei den Strafverfolgungsbehörden Heute unstreitig: Umfassende Strafbarkeit des Phishing in allen Varianten sowie des Geldtransfers nach geltendem Recht Hauptproblem: Strafverfolgung der Phisher nur schwer möglich, da Täter meist international operierende Banden. -> geringe Fahndungserfolge im Bereich Phishing (Ausnahme: aktuelle BKA-Meldung) Hohe Aufklärungsrate bei Geldkurieren Häufig Verfahrenseinstellung nach 153a StPO Oder: Verurteilung zu Geldstrafe 74

38 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte 75 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Zwei Fragenkomplexe 1. Materielle Rechtslage bei unstreitigem Sachverhalt 2. Prozessuale Beweisschwierigkeiten 76

39 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Materielle Rechtslage: Der Vertragsschluss im Internet Allgemeine Voraussetzungen: 145 ff. BGB: Vertragsschluss erfordert Angebot und Annahme = zwei korrespondierende Willenserklärungen Heute allgemeine Meinung: Willenserklärungen können elektronisch wirksam abgegeben werden. Sie müssen nur auf einen menschlichen Willen zurückzuführen sein und einen Erklärungswert aufweisen. Beispiele: , klicken u.ä. 77 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Online-Shop Internetseite: Invitation ad offerendum (virtuelles Schaufenster) = Einladung zur Abgabe von Angeboten => Kein Angebot Bestellung durch Kunden: Angebot Bestätigung durch Anbieter: Annahme Internetauktion Angebotsseite: Verbindliches Verkaufsangebot an den, der innerhalb der Laufzeit der Auktion das höchste Gebot abgibt. (Vgl. BGH, Urt. v VIII ZR 375/03) Höchstgebot: Annahme 78

40 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Rechtsfolgen: In der Regel: Kaufvertrag gem. 433 BGB ==> Anspruch des Kunden auf Lieferung der Ware gem. 433 Abs. 1 BGB Anspruch des Anbieters auf Zahlung des vereinbarten Kaufpreises gem. 433 Abs. 2 BGB 79 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen 80

41 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Prozessuale Überlegungen: Ausgangslage: Der Anbieter verlangt Zahlung des Kaufpreises. Kunde bestreitet den Vertragsschluss mit der Behauptung, seine Zugangsdaten seien missbraucht worden. Grundsatz: Jede Partei muss die Voraussetzungen der ihr günstigen Rechtsnorm darlegen und beweisen. Problem: E-Commerce-Anbieter kann in der Regel eine Auftragserteilung durch den Kunden oder eine Pflichtverletzung nicht beweisen. Lösung: Anscheinsbeweis zu Gunsten der Anbieter? 81 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Definition Anscheinsbeweis: Der Anscheinsbeweis (prima-facie-beweis) ist dadurch gekennzeichnet, dass der Richter von feststehenden tatsächlichen Ereignissen auf andere Tatsachen schließt, die nach der Lebenserfahrung regelmäßig damit verbunden sind. Entscheidend ist, dass es sich nach der Lebenserfahrung um einen typischen Geschehensablauf handelt. Bekanntes Beispiel: Auffahrunfall 82

42 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis zu Gunsten von E-Commerce Anbietern? Anscheinsbeweis für reine Passwortsysteme: (-) OLG Köln, Urt. v U 16/02: Kein hinreichender Sicherheitsstandard LG Köln, Urt. v O 15/05: Derzeitiger Sicherheitsstandard im Internet nicht ausreichend Noch keine Entscheidung des BGH 83 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich der ec-karte: (+) BGH, Urt. v XI ZR 210/03: Beruht auf der Sicherheit des Systems (Besitz und Wissen). Verfügung nur möglich, wenn es entweder der Kunde selbst war, er es einem Dritten ermöglicht hat indem er Karte und PIN weitergegeben hat oder er es einem Dritten in fahrlässigerweise ermöglicht hat, Karte und PIN zu erhalten. 84

43 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich des Onlinebanking: (+/-) Wird in der Literatur zur Zeit noch überwiegend angenommen Beruht auf der angeblichen Sicherheit des Systems Könnte durch Phishing und Pharming gefährdet sein Auf Grund der Vielzahl von denkbaren Angriffen kann im Bereich des Onlinebanking nicht von einem typischen Geschehensablauf gesprochen werden (streitig) : Entscheidung des Obudsmann des Bundesverbandes der Deutschen Volks- und Raiffeisenbanken. Anscheinsbeweis besteht. Entweder Verfügung durch Kunden selbst, oder Verfügung durch Fahrlässigen Umgang mit PIN und TAN ermöglicht. 85 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Ergebnis der bisherigen Rechtsprechung: Für die Annahme eines Anscheinsbeweises kommt es entscheidend auf das verwendete Sicherheitssystem an. Für reine Passwortsysteme wird ein Anscheinsbeweis nicht anerkannt. Die prozessuale Durchsetzbarkeit von Ansprüchen aus E-Commerce-Verträgen ist damit erheblich erschwert. ==> Mankowski: "Rücktrittsrecht kraft Beweislastverteilung." 86

44 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 87 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 88

45 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 89

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Wo ist mein Geld? Identitätsmissbrauch im Online-Banking A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Aktuelle Missbräuche im Zahlungsverkehr II. Risikotragung und Hatung bei geälschten

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Awareness Sicherheitslücken live aufgedeckt Marian Jungbauer jungbauer (at) internet-sicherheit. de Markus Linnemann linnemann (at) internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Phishing. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon. PS: Kryptographie & IT-Sicherheit. Universita t Salzburg. A.Potratz, T.

Phishing. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon. PS: Kryptographie & IT-Sicherheit. Universita t Salzburg. A.Potratz, T. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon Universita t Salzburg PS: Kryptographie & IT-Sicherheit Inhalt Geschichte/Definition Social Engineering -Techniken -emails -Websites Versteckte/getarnte

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion

Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Gliederung Firewalls IP Filter Paketfilter Applikations-Firewalls Intrusion Detection Systeme (IDS) Signatur basierte IDS Anomalie-basierte

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Wie sicher ist Online-Banking?

Wie sicher ist Online-Banking? Wie sicher ist Online-Banking? Ein Überblick und aktuelle Handlungsempfehlungen Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151.. 42 4285 8568 68.. 00 l l E-mail: kontakt_mse@mark-semmler.de

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Identitätsmissbrauch

Identitätsmissbrauch Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Allgemeine Nutzungs- und Geschäftsbedingungen für den Match & Meet Online-Shop Inhalt

Allgemeine Nutzungs- und Geschäftsbedingungen für den Match & Meet Online-Shop Inhalt Allgemeine Nutzungs- und Geschäftsbedingungen für den Match & Meet Online-Shop Inhalt 1 Allgemeines -------------------------------------------------------------------------2 2 Nutzung des Online-Shops---------------------------------------------------------2

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Praxis Let s Encrypt: Sicher surfen Johannes Merkert, Jan Schüßler

Praxis Let s Encrypt: Sicher surfen Johannes Merkert, Jan Schüßler Johannes Merkert, Jan Schüßler Aber sicher! Verschlüsselt surfen mit HTTPS Everywhere und PassSec+ Ihr Webbrowser spricht mit den Seiten, die Sie ansurfen, verschlüsselt aber leider nur im Idealfall. Ein

Mehr

Online-Banking in Deutschland

Online-Banking in Deutschland Online-Banking in Deutschland Wie machen Sie heute Ihre Bankgeschäfte? Wie Sicher ist Ihr Online-Banking? Wer ist REINER SCT? Über 10,4 Mio. verkaufte TAN Generatoren Über 3,7 Mio. verkaufte Chipkartenlesegeräte

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

UniversitätsSchriften

UniversitätsSchriften UniversitätsSchriften Recht 772 Matthias Koch Missbrauch von Zahlungsauthentifizierungsinstrumenten Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer Nomos Nomos Universitätsschriften

Mehr

bank zweiplus E-Mail Schnittstelle Handbuch

bank zweiplus E-Mail Schnittstelle Handbuch bank zweiplus E-Mail Schnittstelle Handbuch T +41 (0)58 059 22 22, F +41 (0)58 059 22 44, www.bankzweiplus.ch 1/25 Inhaltsverzeichnis 1 Vorwort... 3 2 Wichtige Hinweise... 3 2.1 Allgemein... 3 2.2 Passwort...

Mehr

Online aber sicher! Vertrauen in Zeiten von Web 2.0

Online aber sicher! Vertrauen in Zeiten von Web 2.0 AK WLAN Online aber sicher! Vertrauen in Zeiten von Web 2.0 Markus Schaffrin eco e.v. Köln Agenda Web 2.0 & Sicherheit als Randgröße? E-Commerce & Vertrauen in Online- Transaktionen EV-SSL-Zertifikate

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Schritt für Schritt zur IT-Spitzenleistung

Schritt für Schritt zur IT-Spitzenleistung Schritt für Schritt zur IT-Spitzenleistung IT-Service und Security Management wirksam gestalten Oliver van de Kamp Security Eye, 14.09.2006, Köln w w w. t u v. c o m Wegbegleiter TÜV Rheinland Secure it

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Fehlerhafte Preisangaben im Internet. Kendra Stockmar Institut für Informationsrecht TH Karlsruhe

Fehlerhafte Preisangaben im Internet. Kendra Stockmar Institut für Informationsrecht TH Karlsruhe Fehlerhafte Preisangaben im Internet Kendra Stockmar Institut für Informationsrecht TH Karlsruhe Inhalt durch automatisierte Empfangsbestätigungen Dogmatische Einordnung Auslegungsansätze in der Rechtsprechung

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr