XChange-Veranstaltungsreihe
|
|
- Katja Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 XChange-Veranstaltungsreihe Identitätsmissbrauch im Internet Technische und rechtliche Aspekte von Angriffen auf ebay & Co. Dr. Christoph Wegener wecon.it-consulting und RA Dennis Werner RAe Trapp Brüggemann Kremer Bochum, 5. Dezember Zur Person: Christoph Wegener ( HGI ) Mitarbeiter am Horst Görtz Institut für IT-Sicherheit Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CoBIT Basic Practitioner Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten wegener@wecon.net Web: 2
2 Zur Person: RA Dennis Werner Rechtsanwalt in der Kanzlei Trapp Brüggemann Kremer in Essen Tätigkeitsschwerpunkt: IT-Recht / allg. Zivilrecht Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) mail@dennis-werner.de Web: Inhaltsübersicht Definitionen, aktuelle Zahlen Technische Aspekte Phishing in Theorie und Praxis Schutzmaßnahmen Rechtliche Aspekte Einführung in die Thematik Strafbarkeit von Phishing & Co. Der Vertragsschluss im Internet Prozessuale Probleme bei der Durchsetzung von Ansprüchen 4
3 Problemstellung 5 Ziel von Phishing Angriffen Suggeriert dem Benutzer Vertrautheit und Sicherheit Benutzer kann nicht zwischen Sein und Schein differenzieren Diebstahl der (Web-)Identität Zugangsdaten, Name/Adresse Kreditkartennummern, PIN/(i)TAN Wirtschaftlicher Schaden Angriffsziele: Banken und B2C-Anbieter Ziel von Phishing-Angriffen 6
4 Definition "Phishing" Phishing is a form of online identity theft that uses spoofed s ( apwg.com ) designed to lure recipients to fraudulent websites Phishing is the term coined by hackers who imitate legitimate companies in s to entice people to share passwords or credit- ( wordspy.com ) card numbers "Ph" ist Ableitung von "Phreaking" ("Phone" + "Freak") (" Cruch ("Captain 1996 erstmals erwähnt ( Magazine (alt.2600 Hacker Newsgroup / Definition "Pharming" Pharming is the exploitation of a vulnerability in the DNS server software that allows a cracker to acquire the Domain name for a site, and to redirect, for instance, that website's traffic to another web site (wikipedia.org). 8
5 Ist Phishing noch aktuell? 9... und mehr Beispiele Vint Cerf: Ein Viertel der Internet-PCs ist Mitglied eines Bot-Netzes (dab/c't/ ) Ein Viertel aller Computer mit Internetzugang gehören einem Botnetz an, dessen ist sich Vint Cerf sicher. In einem Vortrag auf dem derzeit in Davos statt findenden World Economic Forum meinte der Mitentwickler von TCP/IP, "Internet-Vater" und "Chief Internet Evangelist" bei Google, die Verbeitung von Bot- Netzen komme einer Pandemie gleich. Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. Das sei zwar eine erhebliche Bedrohung der Internet-Infrastruktur, dennoch arbeite das Internet weiterhin stabil und zuverlässig. ( Größter Online-Bankraub der Geschichte trifft Schweden Knapp Euro von 250 Kunden erbeutet (pte/ /12:36) - Im laut McAfee größten Online-Bankraub der Geschichte haben Kriminelle knapp Euro von 250 ahnungslosen Kunden erbeutet. Im Mittelpunkt der Phishing-Aktionen steht die schwedische Bank Nordea, die mit den Zahlen nun an die Öffentlichkeit gegangen ist. ( 10
6 Aktuelle Zahlen ( 12/2006 ) APWG-Studie 08/2007 Quelle: ( ) Phishing-Seiten: Neu gemeldete ( Tage Durchschnittliche Online-Zeit: 3.3 Tage (4.0 ( Tage Längste Online-Zeit: 30 Tage (30 11 Wer / was wird angegriffen? Quelle: Quelle: 12
7 "Malware"-Trends Quelle: Quelle: Trojaner/Keylogger mit Phishing-Relevanz spielen erhebliche Rolle Verbesserte Keylogger Modifizierung von hosts.txt oder Default-DNS-Server mittels Trojaner 13 Einige Fakten... Polizei Baden-Württemberg 2005: 397 Fälle, 1,6 Millionen Euro Q1 2006: Euro Hohe Dunkelziffer ( ) APWG ( Phishing-Meldungen (Juni ( Phishing-Meldungen (Juni Phishing-Meldungen (Juni 2007) ( 2006 Consumerreports ( September 2000 US-Haushalte wurden befragt Bei 8% sind Schäden aus Phishing aufgetreten Durchschnittliche Höhe: $ 850 Am schnellsten wachsende Kriminalität im Internet 14
8 ... und eine Schadensbilanz USA Gartner-Studie 2004: prognostiziert Schaden von 2 Milliarden US$ Consumerreports 2006: 630 Millionen $ Schaden durch Phishing Europa: nur wenige "offizielle" Zahlen ( ) D: Postbank ( ) D: Mannheimer ( ) D: Volksbank Bonn/Rhein-Sieg ( ) A: ( ) A: S: bei 250 Opfern ( ) Tatsächlicher Schaden: unbekannt / deutlich höher!!! 15 Klassisches Phishing... 16
9 ... aber Phishing ist mehr! Original der Abbildung von Felix Gröbert / Dominik Birk 17 Dazu: Meldung des BKA vom Phishing ist organisiert Hosting, Mailing, Finanzagenten, Geldwäsche,... Phishing und Malware sind eng verknüpft Trojaner, Botnetze,... 18
10 Phishing im Detail: Wie läuft ein Angriff ab? Phase 1: Trägerangriff ( Phishing-Seite ) "lockt" den Benutzer auf eine gefälschte Web-Seite Phase 2: Täuschungsattacke / "Visual Spoofing" Täuscht den Benutzer über die Echtheit der Seite ( Layout Suggestive Textgestaltung (z.b. Inhalt, Imitiert Indikatoren des Web Browsers, die den tatsächlichen Verbindungs- und Sicherheitsstatus identifizieren Benutzer kann "gefälschte" von "echter" Web-Seite nicht unterscheiden Phase 3: Preisgabe der (Web-)Identität Phase 4: Finanzagent transferiert das Geld 19 Phishing im Detail: Phase 1 und Phase 2 eines Angriffs 20
11 Phase 1: Formen des Trägerangriffs ( phishing ) Spoofing/Scam URL Obfuscation Homographische Attacken Cross-Site-Scripting ( pharming ) DNS Spoofing ARP Spoofing 21 Beispiel einer Phishing-Mail 22
12 Beispiel: ebay mit Cross-Site-Scripting Phisher erstellt Angebot Bettet im Angebot "bösartigen" Code ein Code kompromittiert "Bieten-Button" Benutzer wird zur Eingabe seiner Zugangsdaten aufgefordert, wobei diese Seite vom Angreifer stammt Benutzer gibt Zugangsdaten ein Quelle: Thema ist (immer noch) relevant: (; 23 XSS am Beispiel der KD-Bank 24
13 (;... und das Ergebnis 25 Personalisiertes Phishing: Spear-Phishing Spear-Phishing Gezieltes Phishing: Personengruppen oder Individuen s an Mitarbeiter einer Firma, die besondere Vergünstigungen bei einer bestimmten Bank erhalten Stark personalisierte s (SANS-Institute, ) Vorbereitung z.b. durch -Adresse in Hyperlinks eingebunden: <A href=" frontend/login/index.php/target_tmpl=blzsearch&s_locallinktype=ban king&s_linktype=/indexphp? Phisher erfahren, wer Sparkassen-Kunde ist und sammeln gezielt Daten Höhere Erfolgswahrscheinlichkeit 26
14 ... und noch mehr "neue" Trends Trojanisches Pferd, das die "original SSL connection" nutzt ( ) Bekannt seit 4. November 2004 März 2006: Kaspersky Labs detektiert Trojan-Spy.Win32.Bancos.pw Zielt auf Postbank und Deutsche Bank Kann den originalen SSL-Traffic unterbrechen (und modifizieren) VoIP-Phishing Anrufe oder Pop-Ups über VoIP-Accounts "Phone Phishing: The Role of VoIP in Phishing Attacks", searchsecurity, Mobile-Phishing Initiierung von Rückrufen Versand gefälschter SMS Weiterleitung von SMS durch Handy-Trojaner 27 Varianten des Pharming Veränderung von hosts.txt durch Trojaner hosts.txt enthält statische Zuordnungen Domain IP-Adresse Trojaner fügt Eintrag musterbank.de IP-Adresse Angreifer ein [z.b. Trojan.DOS.Qhost.b] Veränderung des Default-Nameservers durch Trojaner [z.b. QHosts-1] DNS Spoofing Angreifer fälscht die Antwort auf die Anfrage nach musterbank.de Dazu muss er nur die 16-Bit Transaction ID raten In Broadcast Domains (z.b. WLAN) sehr einfach DNS Cache Poisoning Speichere falsche Informationen in einem der vielen Caches Z.B. mit DNS Spoofing, Name Chaining,... Google Page Rank Manipulation 28
15 Beispiel: Manipulation an hosts-datei Veränderung der Datei hosts.txt in Windows-Systemen Befindet sich unter c:\windows\system32\drivers\etc\hosts [Windows XP Home] c:\winnt\system32\drivers\etc\hosts [Windows NT/2000/XP Pro] c:\windows\hosts [Windows 95/98/ME] Angreifer sendet einen Trojaner an den Computer des Opfers Trojaner verändert die hosts-datei (oder alternativ den Default-DNS- Server) und löscht sich dann Virenscanner bieten keinen 100%igen Schutz 29 Beispiel: Veränderung hosts.txt Erkennung durch Virenscanner F-Prot Avast CAT-QuickHeal ClamAV etrust-iris etrust-vet Ikarus Sophos Symantec TheHacker UNA McAfee 3.16c devel Could be infected with an unknown virus No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found Quelle: 30
16 Phishing, Pharming und Malware Kaspersky: Drei Bank-Trojaner unter den Top 10 Viren (April 2006) Keylogger [z.b. Infostealer.Banpaes von Symantec] Älteste Form des Passwort/PIN-Diebstahls Verwendet Standard-Befehle des Windows-Desktop Muss für TAN-Diebstahl um Abbruch-Funktionalität ergänzt werden Pharming-Trojaner: z.b. Trojan.DOS.Qhost.b [Kasperky] Überschreibt die lokale Datei hosts.txt Pharming-Trojaner: Default DNS-Server [z.b. QHosts-1] Ändert den Default-DNS-Server SSL-Trojaner [z.b. R. A. Grimes: "An SSL Trojan unmasked" oder Trojan-Spy.Win32.Bancos.pw] Verwendet Schnittstellen des Browsers, um sich in eine bestehende SSL-Verbindung einzuklinken Leitet PIN/TAN an Angreifer weiter oder Modifiziert HTML-Formularfelder, z.b. das Zielkonto 31 Phase 2 Täuschungsangriff ( VS ) Visual Spoofing Alle gängigen Web-Bowser verfügen über Methoden, den Benutzer über den Status der Verbindung zu informieren: ( BSSIs ) Browser Spezifische Sicherheitsindikatoren Zeigen Verbindungs- und Sicherheitsinformationen in definierten Bereichen an Erlauben die Unterscheidung einer "gesicherten" von einer "ungesicherten" Verbindung (In der Regel) einziges Mittel, um die Vertrauenswürdigkeit einer Web-Seite zu evaluieren BSSIs sind die Hauptangriffspunkte VS imitiert/kopiert/überschreibt BSSIs 32
17 Visual Spoofing: Sicherheitsmerkmale Statuszeile Zertifikatsdialog Adresszeile Menuzeile 33 Visual Spoofing im Überblick Schritte für einen Visual Spoofing Angriff Schritt 1: Bestimme den verwendeten Browser Schritt 2: Öffne Fenster mit deaktivierten BSSIs Schritt 3: Bilde das GUI nach Schritt 4: Stelle die Seite online und "phishe" ;) Voraussetzungen HTML, CSS ( DOM ) Zugang zum Document Object Model JavaScript, VBScript, JavaApplet, Flash, ActiveX,... Fazit Viele Web-Browser sind (immer noch) anfällig ( effektiv Potential zur Nachahmung groß (einfach und Falsche Empfehlungen erzeugen Unsicherheit 34
18 Mögliche Gegenmaßnahmen Phase-1-Maßnahmen (Trägerangriffe): Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet Phase-2-Maßnahmen (Visual Spoofing): Prävention durch Aufklärung Im System Im Browser 35 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 36
19 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 37 Klassisches Online-Banking mit SSL-Server-Authentifikation Kunden sollen beachten "Richtige" Bankadresse Schloss mit "128-Bit Verschlüsselung" Zertifikat über die "Echtheit der Seite" und... Ergebnis: (Viele) Kunden sind total überfordert! 38
20 Der Nutzen von Aufklärung oder: die "Hall of Shame" Analyse von "Login-Seiten" in Deutschland (Juli 2006) des Lehrstuhls für Netzwerk- und Datensicherheit an der Ruhr-Universität Bochum Viele sind immer noch nicht (standardmäßig) SSL-secured ( Portal GMX-Mail (Deutsches Yahoo!-Mail (Deutsches Portal) Einige nutzen "fehlerhafte" Zertifikate Domainname <-> Firmenname Volksbank <-> GAD Domainname <-> URL DKB Bank <-> IZB (seit dem 13. September 2007 umgestellt) Einige nutzen Pop-Up-Fenster für das Login Citibank Cards Online 39 Dazu: Sicherheitsmaßnahmen... 40
21 ... und was sie bringen Ist eine pdf-datei im Internet eine vertrauenswürdige Quelle? Erhöht dies die Sicherheit der Nutzer? Aber natürlich zu beachten: Kosten-/Nutzen-Verhältnis 41 Schutz durch itan? Kunde fällt auf Phishing herein 42
22 etan: PayPal / ebay 43 Details zur "etan" Autorisierung durch pseudo-zufällige Einmal-Passwörter Dynamische Generation von Passwörtern alle t Sekunden bzw. nach Eingabe einer Challenge Man-in-the-Middle(MitM)Angriff ist -wie auch bei der itan- möglich Beispiel: ebay / PayPal etans länger als 30s gültig etans nicht auf "bestimmte" Aktion bezogen Website Transaktion 44
23 Die Varianten "etan+" und "mtan" etan+ / sm@rttan plus Generierung der TAN aus Zielkonto, Betrag, Index/Zeit und Geheimnis "Sicher" gegen Man-in-the-middle (MitM) mtan Man-in-the-middle(MitM)-Angriff nicht erfolgreich, denn die mtan gilt nur für die in der SMS enthaltene Zielkontonummer und Betrag. Aber: SMS Kosten! (Zukünftiges) Problem: Handy-Viren und -Trojaner! 45 HBCI/FinTS mit PIN/TAN Über Webinterface Keine Verbesserung der Sicherheit Über Banking-Software Banking-Software kann Kunden bei der SSL-Authentifizierung des Servers entlasten Hoher Wartungsaufwand Kein Schutz gegen spezialisierte Viren/Trojaner 46
24 HBCI/FinTS mit Chipkarte Deutliche Verbesserung des Schutzes gegen klassisches Phishing Kein absoluter Schutz gegen spezialisierte Viren/Trojaner Keylogger können Chipkarten-PIN mitlesen Klasse-2-Chipkartenleser mit eigener Tastatur erforderlich. Trojaner können den Hashwert des angezeigten Dokuments auf dem Weg zum Chipkartenleser durch Hashwert einer gefälschten Überweisung ersetzen Klasse-3-Chipkartenleser mit Tastatur und Display erforderlich, erst dann ist "wasserdichtes" FinTS möglich. Hanno Langweg Malware Attacks on Electronic Signatures Revisited ( Magdeburg (GI Sicherheit 2006, Download: 47 HBCI mit Klasse 3 Lesegerät Zielkonto und Betrag werden auf dem Display des Chipkartenlesers vor der Signaturerstellung nochmals angezeigt Manipulation des Hashwerts durch Malware kann erkannt werden ( Betrag Hash (Zielkonto, (( Betrag sig(hash( Zielkonto, 48
25 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 49 Microsoft's IE 7 Active-X-Controls-Default: Deaktiviert CSS-Schutz: Skripte können nur auf Content der eigenen Domain zugreifen Security Status Bar mit mehr Infos 50
26 Microsoft's IE 7 Anti-Phishing-Listen Whitelist lokal auf PC Blacklist zentral bei MS-Dienstleister -> Datenschutz? Weitere Probleme: Aktualität der Blacklist DoS 51 Microsoft's IE 7 URL in JEDEM Fenster Anzeige von URLs mit gemischten internationalen Zeichensätzen 52
27 Phishing mit dem IE 7 Problem entdeckt von Michal Zalewski Nutze spezielle JavaScript-Funktion "onunload" Verfälsche damit die URL-Bar Ergebnis Nutzer gibt richtige URL manuell ein Richtige URL wird im Browser angezeigt ABER: Nutzer landet auf der falschen Seite!!! Mehr Infos unter: 53 Phishing mit dem IE 7: Proof-of-Concept 54
28 Phishing mit dem IE 7: (;... so kann google.de aussehen und wie sieht es beim Firefox aus? (; besser! Nicht viel Problem gefunden von Michal Zalewski Nutze "about:blank" Funktionalität Erstelle ein "location-less window" Fülle dies mit "Flash"-Inhalt Ergebnis: Fenster mit gefälschtem "Flash"-Inhalt und Window-Titel Mittels Flash kann man Nutzern fast alles unterschieben Mehr Infos unter: 56
29 ... so ist es gewollt (:... und das kann man machen 58
30 Toolbars und Datenschutz? Anti-Phishing-Toolbars Hilfsmittel bei der Einordnung von "suspekten" Web-Seiten Viele Anwender vertrauen diesen Tools "blind" Aber: Teilweise werden Toolbars als "Malware" eingestuft Untersuchung von insgesamt 23 Anti-Phishing-Toolbars 16 echte (vertrauenswürdige) Web-Seiten und 5 falsche Web-Seiten Mangelhafte Erkennung von Phishing-Seiten Nur knapp ein Drittel der Toolbars erkennen "Phishing-Seiten" richtig Übertragung von "nutzerbezogenen" Daten an Dritte Angesurfte Seiten / Webverhalten Generierung "eindeutiger" Nutzer-IDs Übertragung der Daten teilweise verschlüsselt (?) "Phishing-Toolbars"? 59 Phishing und Pharming... ein Ausblick ( Würmer Phishing / Visual Spoofing (vgl. Viren / Einfach implementierbar Flexibel aufgrund variabler Trägerangriffe Kriminelle Intention Prognose zum Phishing Phishing wird weiter an Beliebtheit gewinnen Weitere neue Varianten (vgl. Pharming) werden entwickelt werden Was bringt die Zukunft? Viren für mobile Geräte / erste große Pharming-Angriffe? Gezielte Angriffe (vgl. Spear Phishing)? Was bringt die Europäische Zahlungsrichtlinie? (( SEPA ) (Single European Payment Area 60
31 Unsere "Empfehlungen" HBCI mit Chipkarte Klasse 3-Chipkartenleser etan+ / sm@arttan plus Guter Schutz gegen MitM-Angriffe mtan Problem SMS-Kosten Problem Handy-Malware Aufklärung, Aufklärung und nochmals Aufklärung: Wachsam sein und die Nutzer schulen! 61 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 62
32 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 63 Rechtliche Aspekte von Angriffen auf ebay & Co. Dennis Werner Rechtsanwalt RAe Trapp Brüggemann Kremer 64
33 Rechtliche Aspekte von Angriffen auf ebay & Co. Gliederung A. Einführung B. Strafbarkeit von Phishing & Co. C. Der Vertragsschluss im Internet D. Prozessuale Durchsetzung von Ansprüchen 65 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung 66
34 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Identitätsmissbrauch betrifft alle E-Commerce-Anbieter. Rechtswissenschaftliche Diskussion zum Identitätsmissbrauch steht noch am Anfang. Nur vereinzelte zivilgerichtliche Entscheidungen. Bereits zahlreiche strafgerichtliche Urteile zu Phishing und Geldtransfer unterer und mittlerer Instanzen. 67 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Zwei wesentliche Fragenkomplexe Strafrecht - Strafbarkeit des Phishers - Strafbarkeit des Finanzagenten Zivilrecht - Vertragsschluss - Beweisfragen 68
35 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 69 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Zwei Tätergruppen ( Phisher(bande.1 - Versendet gefälschte s - Erstellt gefälschte Webseiten 2. Finanzagent - Erhält Gelder - Leitet Gelder per Bargeldtransfer ins Ausland weiter - Nimmt Einsicht in den Account - Löst Transaktionen aus - Stellt Malware (Trojaner) her 70
36 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 1. Strafbarkeit des Phishers 263 StGB Betrug (-), keine unmittelbare Vermögensverfügung 269 Abs. 1, 1. Var. StGB Fälschung beweiserheblicher Daten (+), durch den Versand von gefälschten s und das Bereitstellen einer gefälschten Website 202a StGB Ausspähen von Daten (+), durch Einsichtnahme in das Konto 263a StGB Computerbetrug (+), durch Transaktion und Herstellung eines Schadprogramms (Abs. 3) (+) Neu: 202c StGB Vorbereiten des Ausspähen von Daten 71 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 2. Strafbarkeit des Geldtransfers 263a, 27 StGB Beihilfe zum Computerbetrug (-), so aber noch das AG Hamm, Urt. v , CR 2006, 70 ff. mit Anmerkung Werner 54, 32, 1 Abs. 1a Nr. 6 KWG, so das AG Überlingen, Strafbefehl vom , 1 Cs 60 Js 26466/05, das AG Tiergarten, Urteil vom , 233 Ds 735/05 und das AG Neunkirchen, Urteil vom , 11 Ds 33 Js 1148/06 (27/07): Weiterleiten von Geld für Dritte ist Finanzdienstleistung, die Erlaubnis voraussetzt. 72
37 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit (+) 261 StGB Geldwäsche a) Bloße Entgegennahme? Bejaht von LG Darmstadt, Urt. v b) Problem Vorsatz! c) Abs. 5: Leichtfertigkeit? Wird von den Gerichte meist angenommen d) Abs. 4: Gewerbsmäßigkeit? -> erhöhter Strafrahmen; angenommen von AG Darmstadt, Urt. v , CR 2006, 70 ff.; AG Tiergarten, Urt. v , 233 Ds 735/05; verneint von LG Darmstadt, Urt. v , 212 Ls 7NS 360 JS 33848/05 Beispiele aus der Rechtsprechung: AG Darmstadt, Urt. v Ls 360 Js 33848/05: Gewerbsmäßige Geldwäsche in fünf Fällen: Gesamtfreiheitsstrafe von 1 Jahr und 6 Monaten zur Bewährung. Berufung: LG Darmstadt, Urt. v Ls 7Ns 360 Js 33848/05: Leichtfertige Geldwäsche nach 261 Abs. 5 StGB: Geldstrafe in Höhe von 50 TS. Danach reicht es aus, dass der Täter leichtfertig nicht erkennt, dass das Geld aus einer Straftat stammt. Dies liegt bei den hohen Provisionen nahe. 73 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Ergebnis zur Strafbarkeit: 2005: Unsicherheit über Strafbarkeit des Phishing bei den Strafverfolgungsbehörden Heute unstreitig: Umfassende Strafbarkeit des Phishing in allen Varianten sowie des Geldtransfers nach geltendem Recht Hauptproblem: Strafverfolgung der Phisher nur schwer möglich, da Täter meist international operierende Banden. -> geringe Fahndungserfolge im Bereich Phishing (Ausnahme: aktuelle BKA-Meldung) Hohe Aufklärungsrate bei Geldkurieren Häufig Verfahrenseinstellung nach 153a StPO Oder: Verurteilung zu Geldstrafe 74
38 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte 75 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Zwei Fragenkomplexe 1. Materielle Rechtslage bei unstreitigem Sachverhalt 2. Prozessuale Beweisschwierigkeiten 76
39 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Materielle Rechtslage: Der Vertragsschluss im Internet Allgemeine Voraussetzungen: 145 ff. BGB: Vertragsschluss erfordert Angebot und Annahme = zwei korrespondierende Willenserklärungen Heute allgemeine Meinung: Willenserklärungen können elektronisch wirksam abgegeben werden. Sie müssen nur auf einen menschlichen Willen zurückzuführen sein und einen Erklärungswert aufweisen. Beispiele: , klicken u.ä. 77 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Online-Shop Internetseite: Invitation ad offerendum (virtuelles Schaufenster) = Einladung zur Abgabe von Angeboten => Kein Angebot Bestellung durch Kunden: Angebot Bestätigung durch Anbieter: Annahme Internetauktion Angebotsseite: Verbindliches Verkaufsangebot an den, der innerhalb der Laufzeit der Auktion das höchste Gebot abgibt. (Vgl. BGH, Urt. v VIII ZR 375/03) Höchstgebot: Annahme 78
40 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Rechtsfolgen: In der Regel: Kaufvertrag gem. 433 BGB ==> Anspruch des Kunden auf Lieferung der Ware gem. 433 Abs. 1 BGB Anspruch des Anbieters auf Zahlung des vereinbarten Kaufpreises gem. 433 Abs. 2 BGB 79 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen 80
41 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Prozessuale Überlegungen: Ausgangslage: Der Anbieter verlangt Zahlung des Kaufpreises. Kunde bestreitet den Vertragsschluss mit der Behauptung, seine Zugangsdaten seien missbraucht worden. Grundsatz: Jede Partei muss die Voraussetzungen der ihr günstigen Rechtsnorm darlegen und beweisen. Problem: E-Commerce-Anbieter kann in der Regel eine Auftragserteilung durch den Kunden oder eine Pflichtverletzung nicht beweisen. Lösung: Anscheinsbeweis zu Gunsten der Anbieter? 81 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Definition Anscheinsbeweis: Der Anscheinsbeweis (prima-facie-beweis) ist dadurch gekennzeichnet, dass der Richter von feststehenden tatsächlichen Ereignissen auf andere Tatsachen schließt, die nach der Lebenserfahrung regelmäßig damit verbunden sind. Entscheidend ist, dass es sich nach der Lebenserfahrung um einen typischen Geschehensablauf handelt. Bekanntes Beispiel: Auffahrunfall 82
42 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis zu Gunsten von E-Commerce Anbietern? Anscheinsbeweis für reine Passwortsysteme: (-) OLG Köln, Urt. v U 16/02: Kein hinreichender Sicherheitsstandard LG Köln, Urt. v O 15/05: Derzeitiger Sicherheitsstandard im Internet nicht ausreichend Noch keine Entscheidung des BGH 83 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich der ec-karte: (+) BGH, Urt. v XI ZR 210/03: Beruht auf der Sicherheit des Systems (Besitz und Wissen). Verfügung nur möglich, wenn es entweder der Kunde selbst war, er es einem Dritten ermöglicht hat indem er Karte und PIN weitergegeben hat oder er es einem Dritten in fahrlässigerweise ermöglicht hat, Karte und PIN zu erhalten. 84
43 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich des Onlinebanking: (+/-) Wird in der Literatur zur Zeit noch überwiegend angenommen Beruht auf der angeblichen Sicherheit des Systems Könnte durch Phishing und Pharming gefährdet sein Auf Grund der Vielzahl von denkbaren Angriffen kann im Bereich des Onlinebanking nicht von einem typischen Geschehensablauf gesprochen werden (streitig) : Entscheidung des Obudsmann des Bundesverbandes der Deutschen Volks- und Raiffeisenbanken. Anscheinsbeweis besteht. Entweder Verfügung durch Kunden selbst, oder Verfügung durch Fahrlässigen Umgang mit PIN und TAN ermöglicht. 85 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Ergebnis der bisherigen Rechtsprechung: Für die Annahme eines Anscheinsbeweises kommt es entscheidend auf das verwendete Sicherheitssystem an. Für reine Passwortsysteme wird ein Anscheinsbeweis nicht anerkannt. Die prozessuale Durchsetzbarkeit von Ansprüchen aus E-Commerce-Verträgen ist damit erheblich erschwert. ==> Mankowski: "Rücktrittsrecht kraft Beweislastverteilung." 86
44 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 87 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 88
45 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 89
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
Mehrs-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.
s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrVerfahrensanleitung mobile TAN (mtan)
Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrTHOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG
THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG Thomson TG788A1vn WLAN-Router einrichten Fahrplan durch die DSL-Installation (1) Bestätigung der Bestellung Nach Überprüfung der Verfügbarkeit
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrInternet-Banking Anleitung zum Ersteinstieg
Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrPrivatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I
Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrPopup Blocker/Sicherheitseinstellungen
Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,
MehrMeine Bank ist jetzt noch besser erreichbar
Meine Bank ist jetzt noch besser erreichbar Erstes Login bgl.lu Sie haben sich für unsere Electronic Banking-Dienste entschieden und wir danken Ihnen für Ihr Vertrauen. Von Ihrer Zweigstelle haben Sie
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrNeuerungen PRIMUS 2014
SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAnleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage
Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards
MehrDie Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1
Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrRISIKEN BEIM ONLINE- UND MOBILE-BANKING
RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDie HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten
Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung
MehrAnleitung Microsoft Select-Plus Registrierung
Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrVR-NetWorld Software Einrichtung einer Bankverbindung PIN/TAN-Verfahren
VR-NetWorld Software Einrichtung einer Bankverbindung PIN/TAN-Verfahren Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit dem PIN/TAN-Verfahren die in
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrAnbieter auf dem Foto-Marktplatz werden
Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
Mehrmobile TAN Umstellungsanleitung Star Money
mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrWLAN am Campus Lichtenberg der HWR Berlin
HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen
MehrVolksbank Plochingen eg. Sicherheit im Internet
Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
Mehr