XChange-Veranstaltungsreihe

Größe: px
Ab Seite anzeigen:

Download "XChange-Veranstaltungsreihe"

Transkript

1 XChange-Veranstaltungsreihe Identitätsmissbrauch im Internet Technische und rechtliche Aspekte von Angriffen auf ebay & Co. Dr. Christoph Wegener wecon.it-consulting und RA Dennis Werner RAe Trapp Brüggemann Kremer Bochum, 5. Dezember Zur Person: Christoph Wegener ( HGI ) Mitarbeiter am Horst Görtz Institut für IT-Sicherheit Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CoBIT Basic Practitioner Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten Web: 2

2 Zur Person: RA Dennis Werner Rechtsanwalt in der Kanzlei Trapp Brüggemann Kremer in Essen Tätigkeitsschwerpunkt: IT-Recht / allg. Zivilrecht Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Web: 3 Inhaltsübersicht Definitionen, aktuelle Zahlen Technische Aspekte Phishing in Theorie und Praxis Schutzmaßnahmen Rechtliche Aspekte Einführung in die Thematik Strafbarkeit von Phishing & Co. Der Vertragsschluss im Internet Prozessuale Probleme bei der Durchsetzung von Ansprüchen 4

3 Problemstellung 5 Ziel von Phishing Angriffen Suggeriert dem Benutzer Vertrautheit und Sicherheit Benutzer kann nicht zwischen Sein und Schein differenzieren Diebstahl der (Web-)Identität Zugangsdaten, Name/Adresse Kreditkartennummern, PIN/(i)TAN Wirtschaftlicher Schaden Angriffsziele: Banken und B2C-Anbieter Ziel von Phishing-Angriffen 6

4 Definition "Phishing" Phishing is a form of online identity theft that uses spoofed s ( apwg.com ) designed to lure recipients to fraudulent websites Phishing is the term coined by hackers who imitate legitimate companies in s to entice people to share passwords or credit- ( wordspy.com ) card numbers "Ph" ist Ableitung von "Phreaking" ("Phone" + "Freak") (" Cruch ("Captain 1996 erstmals erwähnt ( Magazine (alt.2600 Hacker Newsgroup / Definition "Pharming" Pharming is the exploitation of a vulnerability in the DNS server software that allows a cracker to acquire the Domain name for a site, and to redirect, for instance, that website's traffic to another web site (wikipedia.org). 8

5 Ist Phishing noch aktuell? 9... und mehr Beispiele Vint Cerf: Ein Viertel der Internet-PCs ist Mitglied eines Bot-Netzes (dab/c't/ ) Ein Viertel aller Computer mit Internetzugang gehören einem Botnetz an, dessen ist sich Vint Cerf sicher. In einem Vortrag auf dem derzeit in Davos statt findenden World Economic Forum meinte der Mitentwickler von TCP/IP, "Internet-Vater" und "Chief Internet Evangelist" bei Google, die Verbeitung von Bot- Netzen komme einer Pandemie gleich. Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. Das sei zwar eine erhebliche Bedrohung der Internet-Infrastruktur, dennoch arbeite das Internet weiterhin stabil und zuverlässig. (http://www.heise.de/security/news/meldung/84317) Größter Online-Bankraub der Geschichte trifft Schweden Knapp Euro von 250 Kunden erbeutet (pte/ /12:36) - Im laut McAfee größten Online-Bankraub der Geschichte haben Kriminelle knapp Euro von 250 ahnungslosen Kunden erbeutet. Im Mittelpunkt der Phishing-Aktionen steht die schwedische Bank Nordea, die mit den Zahlen nun an die Öffentlichkeit gegangen ist. (http://www.pressetext.de/pte.mc?pte= ) 10

6 Aktuelle Zahlen ( 12/2006 ) APWG-Studie 08/2007 Quelle: ( ) Phishing-Seiten: Neu gemeldete ( Tage Durchschnittliche Online-Zeit: 3.3 Tage (4.0 ( Tage Längste Online-Zeit: 30 Tage (30 11 Wer / was wird angegriffen? Quelle: Quelle: 12

7 "Malware"-Trends Quelle: Quelle: Trojaner/Keylogger mit Phishing-Relevanz spielen erhebliche Rolle Verbesserte Keylogger Modifizierung von hosts.txt oder Default-DNS-Server mittels Trojaner 13 Einige Fakten... Polizei Baden-Württemberg 2005: 397 Fälle, 1,6 Millionen Euro Q1 2006: Euro Hohe Dunkelziffer ( ) APWG ( Phishing-Meldungen (Juni ( Phishing-Meldungen (Juni Phishing-Meldungen (Juni 2007) ( 2006 Consumerreports (www.consumerreports.org, September 2000 US-Haushalte wurden befragt Bei 8% sind Schäden aus Phishing aufgetreten Durchschnittliche Höhe: $ 850 Am schnellsten wachsende Kriminalität im Internet 14

8 ... und eine Schadensbilanz USA Gartner-Studie 2004: prognostiziert Schaden von 2 Milliarden US$ Consumerreports 2006: 630 Millionen $ Schaden durch Phishing Europa: nur wenige "offizielle" Zahlen ( ) D: Postbank ( ) D: Mannheimer ( ) D: Volksbank Bonn/Rhein-Sieg ( ) A: ( ) A: S: bei 250 Opfern ( ) Tatsächlicher Schaden: unbekannt / deutlich höher!!! 15 Klassisches Phishing... 16

9 ... aber Phishing ist mehr! Original der Abbildung von Felix Gröbert / Dominik Birk 17 Dazu: Meldung des BKA vom Phishing ist organisiert Hosting, Mailing, Finanzagenten, Geldwäsche,... Phishing und Malware sind eng verknüpft Trojaner, Botnetze,... 18

10 Phishing im Detail: Wie läuft ein Angriff ab? Phase 1: Trägerangriff ( Phishing-Seite ) "lockt" den Benutzer auf eine gefälschte Web-Seite Phase 2: Täuschungsattacke / "Visual Spoofing" Täuscht den Benutzer über die Echtheit der Seite ( Layout Suggestive Textgestaltung (z.b. Inhalt, Imitiert Indikatoren des Web Browsers, die den tatsächlichen Verbindungs- und Sicherheitsstatus identifizieren Benutzer kann "gefälschte" von "echter" Web-Seite nicht unterscheiden Phase 3: Preisgabe der (Web-)Identität Phase 4: Finanzagent transferiert das Geld 19 Phishing im Detail: Phase 1 und Phase 2 eines Angriffs 20

11 Phase 1: Formen des Trägerangriffs ( phishing ) Spoofing/Scam URL Obfuscation Homographische Attacken Cross-Site-Scripting ( pharming ) DNS Spoofing ARP Spoofing 21 Beispiel einer Phishing-Mail 22

12 Beispiel: ebay mit Cross-Site-Scripting Phisher erstellt Angebot Bettet im Angebot "bösartigen" Code ein Code kompromittiert "Bieten-Button" Benutzer wird zur Eingabe seiner Zugangsdaten aufgefordert, wobei diese Seite vom Angreifer stammt Benutzer gibt Zugangsdaten ein Quelle: Thema ist (immer noch) relevant: (; 23 XSS am Beispiel der KD-Bank 24

13 (;... und das Ergebnis 25 Personalisiertes Phishing: Spear-Phishing Spear-Phishing Gezieltes Phishing: Personengruppen oder Individuen s an Mitarbeiter einer Firma, die besondere Vergünstigungen bei einer bestimmten Bank erhalten Stark personalisierte s (SANS-Institute, ) Vorbereitung z.b. durch -Adresse in Hyperlinks eingebunden: <A href="http:// :8081/www.sparkasse.de/ frontend/login/index.php/target_tmpl=blzsearch&s_locallinktype=ban king&s_linktype=/indexphp? Phisher erfahren, wer Sparkassen-Kunde ist und sammeln gezielt Daten Höhere Erfolgswahrscheinlichkeit 26

14 ... und noch mehr "neue" Trends Trojanisches Pferd, das die "original SSL connection" nutzt ( ) Bekannt seit 4. November 2004 März 2006: Kaspersky Labs detektiert Trojan-Spy.Win32.Bancos.pw Zielt auf Postbank und Deutsche Bank Kann den originalen SSL-Traffic unterbrechen (und modifizieren) VoIP-Phishing Anrufe oder Pop-Ups über VoIP-Accounts "Phone Phishing: The Role of VoIP in Phishing Attacks", searchsecurity, Mobile-Phishing Initiierung von Rückrufen Versand gefälschter SMS Weiterleitung von SMS durch Handy-Trojaner 27 Varianten des Pharming Veränderung von hosts.txt durch Trojaner hosts.txt enthält statische Zuordnungen Domain IP-Adresse Trojaner fügt Eintrag musterbank.de IP-Adresse Angreifer ein [z.b. Trojan.DOS.Qhost.b] Veränderung des Default-Nameservers durch Trojaner [z.b. QHosts-1] DNS Spoofing Angreifer fälscht die Antwort auf die Anfrage nach musterbank.de Dazu muss er nur die 16-Bit Transaction ID raten In Broadcast Domains (z.b. WLAN) sehr einfach DNS Cache Poisoning Speichere falsche Informationen in einem der vielen Caches Z.B. mit DNS Spoofing, Name Chaining,... Google Page Rank Manipulation 28

15 Beispiel: Manipulation an hosts-datei Veränderung der Datei hosts.txt in Windows-Systemen Befindet sich unter c:\windows\system32\drivers\etc\hosts [Windows XP Home] c:\winnt\system32\drivers\etc\hosts [Windows NT/2000/XP Pro] c:\windows\hosts [Windows 95/98/ME] Angreifer sendet einen Trojaner an den Computer des Opfers Trojaner verändert die hosts-datei (oder alternativ den Default-DNS- Server) und löscht sich dann Virenscanner bieten keinen 100%igen Schutz 29 Beispiel: Veränderung hosts.txt Erkennung durch Virenscanner F-Prot Avast CAT-QuickHeal ClamAV etrust-iris etrust-vet Ikarus Sophos Symantec TheHacker UNA McAfee 3.16c devel Could be infected with an unknown virus No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found No virus found Quelle: 30

16 Phishing, Pharming und Malware Kaspersky: Drei Bank-Trojaner unter den Top 10 Viren (April 2006) Keylogger [z.b. Infostealer.Banpaes von Symantec] Älteste Form des Passwort/PIN-Diebstahls Verwendet Standard-Befehle des Windows-Desktop Muss für TAN-Diebstahl um Abbruch-Funktionalität ergänzt werden Pharming-Trojaner: z.b. Trojan.DOS.Qhost.b [Kasperky] Überschreibt die lokale Datei hosts.txt Pharming-Trojaner: Default DNS-Server [z.b. QHosts-1] Ändert den Default-DNS-Server SSL-Trojaner [z.b. R. A. Grimes: "An SSL Trojan unmasked" oder Trojan-Spy.Win32.Bancos.pw] Verwendet Schnittstellen des Browsers, um sich in eine bestehende SSL-Verbindung einzuklinken Leitet PIN/TAN an Angreifer weiter oder Modifiziert HTML-Formularfelder, z.b. das Zielkonto 31 Phase 2 Täuschungsangriff ( VS ) Visual Spoofing Alle gängigen Web-Bowser verfügen über Methoden, den Benutzer über den Status der Verbindung zu informieren: ( BSSIs ) Browser Spezifische Sicherheitsindikatoren Zeigen Verbindungs- und Sicherheitsinformationen in definierten Bereichen an Erlauben die Unterscheidung einer "gesicherten" von einer "ungesicherten" Verbindung (In der Regel) einziges Mittel, um die Vertrauenswürdigkeit einer Web-Seite zu evaluieren BSSIs sind die Hauptangriffspunkte VS imitiert/kopiert/überschreibt BSSIs 32

17 Visual Spoofing: Sicherheitsmerkmale Statuszeile Zertifikatsdialog Adresszeile Menuzeile 33 Visual Spoofing im Überblick Schritte für einen Visual Spoofing Angriff Schritt 1: Bestimme den verwendeten Browser Schritt 2: Öffne Fenster mit deaktivierten BSSIs Schritt 3: Bilde das GUI nach Schritt 4: Stelle die Seite online und "phishe" ;) Voraussetzungen HTML, CSS ( DOM ) Zugang zum Document Object Model JavaScript, VBScript, JavaApplet, Flash, ActiveX,... Fazit Viele Web-Browser sind (immer noch) anfällig ( effektiv Potential zur Nachahmung groß (einfach und Falsche Empfehlungen erzeugen Unsicherheit 34

18 Mögliche Gegenmaßnahmen Phase-1-Maßnahmen (Trägerangriffe): Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet Phase-2-Maßnahmen (Visual Spoofing): Prävention durch Aufklärung Im System Im Browser 35 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 36

19 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 37 Klassisches Online-Banking mit SSL-Server-Authentifikation Kunden sollen beachten "Richtige" Bankadresse Schloss mit "128-Bit Verschlüsselung" Zertifikat über die "Echtheit der Seite" und... Ergebnis: (Viele) Kunden sind total überfordert! 38

20 Der Nutzen von Aufklärung oder: die "Hall of Shame" Analyse von "Login-Seiten" in Deutschland (Juli 2006) des Lehrstuhls für Netzwerk- und Datensicherheit an der Ruhr-Universität Bochum Viele sind immer noch nicht (standardmäßig) SSL-secured ( Portal GMX-Mail (Deutsches Yahoo!-Mail (Deutsches Portal) Einige nutzen "fehlerhafte" Zertifikate Domainname <-> Firmenname Volksbank <-> GAD Domainname <-> URL DKB Bank <-> IZB (seit dem 13. September 2007 umgestellt) Einige nutzen Pop-Up-Fenster für das Login Citibank Cards Online 39 Dazu: Sicherheitsmaßnahmen... 40

21 ... und was sie bringen Ist eine pdf-datei im Internet eine vertrauenswürdige Quelle? Erhöht dies die Sicherheit der Nutzer? Aber natürlich zu beachten: Kosten-/Nutzen-Verhältnis 41 Schutz durch itan? Kunde fällt auf Phishing herein 42

22 etan: PayPal / ebay 43 Details zur "etan" Autorisierung durch pseudo-zufällige Einmal-Passwörter Dynamische Generation von Passwörtern alle t Sekunden bzw. nach Eingabe einer Challenge Man-in-the-Middle(MitM)Angriff ist -wie auch bei der itan- möglich Beispiel: ebay / PayPal etans länger als 30s gültig etans nicht auf "bestimmte" Aktion bezogen Website Transaktion 44

23 Die Varianten "etan+" und "mtan" etan+ / plus Generierung der TAN aus Zielkonto, Betrag, Index/Zeit und Geheimnis "Sicher" gegen Man-in-the-middle (MitM) mtan Man-in-the-middle(MitM)-Angriff nicht erfolgreich, denn die mtan gilt nur für die in der SMS enthaltene Zielkontonummer und Betrag. Aber: SMS Kosten! (Zukünftiges) Problem: Handy-Viren und -Trojaner! 45 HBCI/FinTS mit PIN/TAN Über Webinterface Keine Verbesserung der Sicherheit Über Banking-Software Banking-Software kann Kunden bei der SSL-Authentifizierung des Servers entlasten Hoher Wartungsaufwand Kein Schutz gegen spezialisierte Viren/Trojaner 46

24 HBCI/FinTS mit Chipkarte Deutliche Verbesserung des Schutzes gegen klassisches Phishing Kein absoluter Schutz gegen spezialisierte Viren/Trojaner Keylogger können Chipkarten-PIN mitlesen Klasse-2-Chipkartenleser mit eigener Tastatur erforderlich. Trojaner können den Hashwert des angezeigten Dokuments auf dem Weg zum Chipkartenleser durch Hashwert einer gefälschten Überweisung ersetzen Klasse-3-Chipkartenleser mit Tastatur und Display erforderlich, erst dann ist "wasserdichtes" FinTS möglich. Hanno Langweg Malware Attacks on Electronic Signatures Revisited ( Magdeburg (GI Sicherheit 2006, Download: 47 HBCI mit Klasse 3 Lesegerät Zielkonto und Betrag werden auf dem Display des Chipkartenlesers vor der Signaturerstellung nochmals angezeigt Manipulation des Hashwerts durch Malware kann erkannt werden ( Betrag Hash (Zielkonto, (( Betrag sig(hash( Zielkonto, 48

25 Mögliche Gegenmaßnahmen ( Trägerangriffe ) Phase-1-Maßnahmen Prävention durch Aufklärung ( Spoofing Signierte ( ( Poisoning DNSSEC (DNS Cache Berücksichtigung von Phishing bei SPAM-Filterregeln Monitoring verdächtiger Aktivitäten im Internet ( Spoofing Phase-2-Maßnahmen (Visual Prävention durch Aufklärung Im System Im Browser 49 Microsoft's IE 7 Active-X-Controls-Default: Deaktiviert CSS-Schutz: Skripte können nur auf Content der eigenen Domain zugreifen Security Status Bar mit mehr Infos 50

26 Microsoft's IE 7 Anti-Phishing-Listen Whitelist lokal auf PC Blacklist zentral bei MS-Dienstleister -> Datenschutz? Weitere Probleme: Aktualität der Blacklist DoS 51 Microsoft's IE 7 URL in JEDEM Fenster Anzeige von URLs mit gemischten internationalen Zeichensätzen 52

27 Phishing mit dem IE 7 Problem entdeckt von Michal Zalewski Nutze spezielle JavaScript-Funktion "onunload" Verfälsche damit die URL-Bar Ergebnis Nutzer gibt richtige URL manuell ein Richtige URL wird im Browser angezeigt ABER: Nutzer landet auf der falschen Seite!!! Mehr Infos unter: 53 Phishing mit dem IE 7: Proof-of-Concept 54

28 Phishing mit dem IE 7: (;... so kann google.de aussehen und wie sieht es beim Firefox aus? (; besser! Nicht viel Problem gefunden von Michal Zalewski Nutze "about:blank" Funktionalität Erstelle ein "location-less window" Fülle dies mit "Flash"-Inhalt Ergebnis: Fenster mit gefälschtem "Flash"-Inhalt und Window-Titel Mittels Flash kann man Nutzern fast alles unterschieben Mehr Infos unter: 56

29 ... so ist es gewollt (:... und das kann man machen 58

30 Toolbars und Datenschutz? Anti-Phishing-Toolbars Hilfsmittel bei der Einordnung von "suspekten" Web-Seiten Viele Anwender vertrauen diesen Tools "blind" Aber: Teilweise werden Toolbars als "Malware" eingestuft Untersuchung von insgesamt 23 Anti-Phishing-Toolbars 16 echte (vertrauenswürdige) Web-Seiten und 5 falsche Web-Seiten Mangelhafte Erkennung von Phishing-Seiten Nur knapp ein Drittel der Toolbars erkennen "Phishing-Seiten" richtig Übertragung von "nutzerbezogenen" Daten an Dritte Angesurfte Seiten / Webverhalten Generierung "eindeutiger" Nutzer-IDs Übertragung der Daten teilweise verschlüsselt (?) "Phishing-Toolbars"? 59 Phishing und Pharming... ein Ausblick ( Würmer Phishing / Visual Spoofing (vgl. Viren / Einfach implementierbar Flexibel aufgrund variabler Trägerangriffe Kriminelle Intention Prognose zum Phishing Phishing wird weiter an Beliebtheit gewinnen Weitere neue Varianten (vgl. Pharming) werden entwickelt werden Was bringt die Zukunft? Viren für mobile Geräte / erste große Pharming-Angriffe? Gezielte Angriffe (vgl. Spear Phishing)? Was bringt die Europäische Zahlungsrichtlinie? (( SEPA ) (Single European Payment Area 60

31 Unsere "Empfehlungen" HBCI mit Chipkarte Klasse 3-Chipkartenleser etan+ / plus Guter Schutz gegen MitM-Angriffe mtan Problem SMS-Kosten Problem Handy-Malware Aufklärung, Aufklärung und nochmals Aufklärung: Wachsam sein und die Nutzer schulen! 61 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 62

32 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 63 Rechtliche Aspekte von Angriffen auf ebay & Co. Dennis Werner Rechtsanwalt RAe Trapp Brüggemann Kremer 64

33 Rechtliche Aspekte von Angriffen auf ebay & Co. Gliederung A. Einführung B. Strafbarkeit von Phishing & Co. C. Der Vertragsschluss im Internet D. Prozessuale Durchsetzung von Ansprüchen 65 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung 66

34 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Identitätsmissbrauch betrifft alle E-Commerce-Anbieter. Rechtswissenschaftliche Diskussion zum Identitätsmissbrauch steht noch am Anfang. Nur vereinzelte zivilgerichtliche Entscheidungen. Bereits zahlreiche strafgerichtliche Urteile zu Phishing und Geldtransfer unterer und mittlerer Instanzen. 67 Rechtliche Aspekte von Angriffen auf ebay & Co. A. Einführung Zwei wesentliche Fragenkomplexe Strafrecht - Strafbarkeit des Phishers - Strafbarkeit des Finanzagenten Zivilrecht - Vertragsschluss - Beweisfragen 68

35 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 69 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Zwei Tätergruppen ( Phisher(bande.1 - Versendet gefälschte s - Erstellt gefälschte Webseiten 2. Finanzagent - Erhält Gelder - Leitet Gelder per Bargeldtransfer ins Ausland weiter - Nimmt Einsicht in den Account - Löst Transaktionen aus - Stellt Malware (Trojaner) her 70

36 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 1. Strafbarkeit des Phishers 263 StGB Betrug (-), keine unmittelbare Vermögensverfügung 269 Abs. 1, 1. Var. StGB Fälschung beweiserheblicher Daten (+), durch den Versand von gefälschten s und das Bereitstellen einer gefälschten Website 202a StGB Ausspähen von Daten (+), durch Einsichtnahme in das Konto 263a StGB Computerbetrug (+), durch Transaktion und Herstellung eines Schadprogramms (Abs. 3) (+) Neu: 202c StGB Vorbereiten des Ausspähen von Daten 71 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit 2. Strafbarkeit des Geldtransfers 263a, 27 StGB Beihilfe zum Computerbetrug (-), so aber noch das AG Hamm, Urt. v , CR 2006, 70 ff. mit Anmerkung Werner 54, 32, 1 Abs. 1a Nr. 6 KWG, so das AG Überlingen, Strafbefehl vom , 1 Cs 60 Js 26466/05, das AG Tiergarten, Urteil vom , 233 Ds 735/05 und das AG Neunkirchen, Urteil vom , 11 Ds 33 Js 1148/06 (27/07): Weiterleiten von Geld für Dritte ist Finanzdienstleistung, die Erlaubnis voraussetzt. 72

37 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit (+) 261 StGB Geldwäsche a) Bloße Entgegennahme? Bejaht von LG Darmstadt, Urt. v b) Problem Vorsatz! c) Abs. 5: Leichtfertigkeit? Wird von den Gerichte meist angenommen d) Abs. 4: Gewerbsmäßigkeit? -> erhöhter Strafrahmen; angenommen von AG Darmstadt, Urt. v , CR 2006, 70 ff.; AG Tiergarten, Urt. v , 233 Ds 735/05; verneint von LG Darmstadt, Urt. v , 212 Ls 7NS 360 JS 33848/05 Beispiele aus der Rechtsprechung: AG Darmstadt, Urt. v Ls 360 Js 33848/05: Gewerbsmäßige Geldwäsche in fünf Fällen: Gesamtfreiheitsstrafe von 1 Jahr und 6 Monaten zur Bewährung. Berufung: LG Darmstadt, Urt. v Ls 7Ns 360 Js 33848/05: Leichtfertige Geldwäsche nach 261 Abs. 5 StGB: Geldstrafe in Höhe von 50 TS. Danach reicht es aus, dass der Täter leichtfertig nicht erkennt, dass das Geld aus einer Straftat stammt. Dies liegt bei den hohen Provisionen nahe. 73 Rechtliche Aspekte von Angriffen auf ebay & Co. B. Strafbarkeit Ergebnis zur Strafbarkeit: 2005: Unsicherheit über Strafbarkeit des Phishing bei den Strafverfolgungsbehörden Heute unstreitig: Umfassende Strafbarkeit des Phishing in allen Varianten sowie des Geldtransfers nach geltendem Recht Hauptproblem: Strafverfolgung der Phisher nur schwer möglich, da Täter meist international operierende Banden. -> geringe Fahndungserfolge im Bereich Phishing (Ausnahme: aktuelle BKA-Meldung) Hohe Aufklärungsrate bei Geldkurieren Häufig Verfahrenseinstellung nach 153a StPO Oder: Verurteilung zu Geldstrafe 74

38 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte 75 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Zwei Fragenkomplexe 1. Materielle Rechtslage bei unstreitigem Sachverhalt 2. Prozessuale Beweisschwierigkeiten 76

39 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Materielle Rechtslage: Der Vertragsschluss im Internet Allgemeine Voraussetzungen: 145 ff. BGB: Vertragsschluss erfordert Angebot und Annahme = zwei korrespondierende Willenserklärungen Heute allgemeine Meinung: Willenserklärungen können elektronisch wirksam abgegeben werden. Sie müssen nur auf einen menschlichen Willen zurückzuführen sein und einen Erklärungswert aufweisen. Beispiele: , klicken u.ä. 77 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Online-Shop Internetseite: Invitation ad offerendum (virtuelles Schaufenster) = Einladung zur Abgabe von Angeboten => Kein Angebot Bestellung durch Kunden: Angebot Bestätigung durch Anbieter: Annahme Internetauktion Angebotsseite: Verbindliches Verkaufsangebot an den, der innerhalb der Laufzeit der Auktion das höchste Gebot abgibt. (Vgl. BGH, Urt. v VIII ZR 375/03) Höchstgebot: Annahme 78

40 Rechtliche Aspekte von Angriffen auf ebay & Co. C. Zivilrechtliche Aspekte Rechtsfolgen: In der Regel: Kaufvertrag gem. 433 BGB ==> Anspruch des Kunden auf Lieferung der Ware gem. 433 Abs. 1 BGB Anspruch des Anbieters auf Zahlung des vereinbarten Kaufpreises gem. 433 Abs. 2 BGB 79 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen 80

41 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Prozessuale Überlegungen: Ausgangslage: Der Anbieter verlangt Zahlung des Kaufpreises. Kunde bestreitet den Vertragsschluss mit der Behauptung, seine Zugangsdaten seien missbraucht worden. Grundsatz: Jede Partei muss die Voraussetzungen der ihr günstigen Rechtsnorm darlegen und beweisen. Problem: E-Commerce-Anbieter kann in der Regel eine Auftragserteilung durch den Kunden oder eine Pflichtverletzung nicht beweisen. Lösung: Anscheinsbeweis zu Gunsten der Anbieter? 81 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Definition Anscheinsbeweis: Der Anscheinsbeweis (prima-facie-beweis) ist dadurch gekennzeichnet, dass der Richter von feststehenden tatsächlichen Ereignissen auf andere Tatsachen schließt, die nach der Lebenserfahrung regelmäßig damit verbunden sind. Entscheidend ist, dass es sich nach der Lebenserfahrung um einen typischen Geschehensablauf handelt. Bekanntes Beispiel: Auffahrunfall 82

42 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis zu Gunsten von E-Commerce Anbietern? Anscheinsbeweis für reine Passwortsysteme: (-) OLG Köln, Urt. v U 16/02: Kein hinreichender Sicherheitsstandard LG Köln, Urt. v O 15/05: Derzeitiger Sicherheitsstandard im Internet nicht ausreichend Noch keine Entscheidung des BGH 83 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich der ec-karte: (+) BGH, Urt. v XI ZR 210/03: Beruht auf der Sicherheit des Systems (Besitz und Wissen). Verfügung nur möglich, wenn es entweder der Kunde selbst war, er es einem Dritten ermöglicht hat indem er Karte und PIN weitergegeben hat oder er es einem Dritten in fahrlässigerweise ermöglicht hat, Karte und PIN zu erhalten. 84

43 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Anscheinsbeweis im Bereich des Onlinebanking: (+/-) Wird in der Literatur zur Zeit noch überwiegend angenommen Beruht auf der angeblichen Sicherheit des Systems Könnte durch Phishing und Pharming gefährdet sein Auf Grund der Vielzahl von denkbaren Angriffen kann im Bereich des Onlinebanking nicht von einem typischen Geschehensablauf gesprochen werden (streitig) : Entscheidung des Obudsmann des Bundesverbandes der Deutschen Volks- und Raiffeisenbanken. Anscheinsbeweis besteht. Entweder Verfügung durch Kunden selbst, oder Verfügung durch Fahrlässigen Umgang mit PIN und TAN ermöglicht. 85 Rechtliche Aspekte von Angriffen auf ebay & Co. D. Prozessuale Durchsetzung von Ansprüchen Ergebnis der bisherigen Rechtsprechung: Für die Annahme eines Anscheinsbeweises kommt es entscheidend auf das verwendete Sicherheitssystem an. Für reine Passwortsysteme wird ein Anscheinsbeweis nicht anerkannt. Die prozessuale Durchsetzbarkeit von Ansprüchen aus E-Commerce-Verträgen ist damit erheblich erschwert. ==> Mankowski: "Rücktrittsrecht kraft Beweislastverteilung." 86

44 Arbeitsgruppe "Identitätsschutz im Internet (a-i3) e.v." (... Techniker, Interdisziplinäre Arbeitsgruppe (Juristen, Gegründet Mai 2005 Aufklärung und Hilfe bei Phishing / Pharming Mail-Archiv zu Phishing und Geldwäsche Kostenlose Beratungshotline Web-Seite: 3. Symposium zum Thema Identitätsmissbrauch im April 2008: 87 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 88

45 Kontakt Dr. Christoph Wegener RA Dennis Werner wecon.it-consulting Web: Rae Trapp Brüggemann Kremer Web: Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" Web: 89

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Wo ist mein Geld? Identitätsmissbrauch im Online-Banking A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Aktuelle Missbräuche im Zahlungsverkehr II. Risikotragung und Hatung bei geälschten

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Phishing. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon. PS: Kryptographie & IT-Sicherheit. Universita t Salzburg. A.Potratz, T.

Phishing. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon. PS: Kryptographie & IT-Sicherheit. Universita t Salzburg. A.Potratz, T. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon Universita t Salzburg PS: Kryptographie & IT-Sicherheit Inhalt Geschichte/Definition Social Engineering -Techniken -emails -Websites Versteckte/getarnte

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Wie sicher ist Online-Banking?

Wie sicher ist Online-Banking? Wie sicher ist Online-Banking? Ein Überblick und aktuelle Handlungsempfehlungen Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151.. 42 4285 8568 68.. 00 l l E-mail: kontakt_mse@mark-semmler.de

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sprecher des Vorstands der Arbeitsgruppe Identitätsschutz im Internet e.v. (a-i3)

Sprecher des Vorstands der Arbeitsgruppe Identitätsschutz im Internet e.v. (a-i3) Prof. Dr. Georg Borges 19.3.2007 Lehrstuhl für Bürgerliches Recht, deutsches und internationales Handels- und Wirtschaftsrecht, insb. Recht der Medien und der Informationstechnologie Ruhr-Universität Bochum

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Schritt für Schritt zur IT-Spitzenleistung

Schritt für Schritt zur IT-Spitzenleistung Schritt für Schritt zur IT-Spitzenleistung IT-Service und Security Management wirksam gestalten Oliver van de Kamp Security Eye, 14.09.2006, Köln w w w. t u v. c o m Wegbegleiter TÜV Rheinland Secure it

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Identitätsmissbrauch

Identitätsmissbrauch Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Phishing. Johannes Mory Daniela Pöll Sebastian Zanner

Phishing. Johannes Mory Daniela Pöll Sebastian Zanner Phishing Johannes Mory Daniela Pöll Sebastian Zanner Einteilung Einleitung Daten & Zahlen Methoden & Strategien Gegenmaßnahmen Ursprung Das Wort Phishing Der Begriff wurde in diesem Zusammenhang erstmals

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Inhaltsverzeichnis. Karsten Siemer, Manfred Schwarz. Finanzen - online & mobil managen. Machen Sie mehr aus Ihrem Geld ISBN: 978-3-446-42295-7

Inhaltsverzeichnis. Karsten Siemer, Manfred Schwarz. Finanzen - online & mobil managen. Machen Sie mehr aus Ihrem Geld ISBN: 978-3-446-42295-7 Inhaltsverzeichnis Karsten Siemer, Manfred Schwarz Finanzen - online & mobil managen Machen Sie mehr aus Ihrem Geld ISBN: 978-3-446-42295-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42295-7

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung. Thema: Phishing, Pharming, DNS Spoofing,DNS Poisoning (15.01.07 Christian Krüger)

Proseminar Ethische Aspekte der Informationsverarbeitung. Thema: Phishing, Pharming, DNS Spoofing,DNS Poisoning (15.01.07 Christian Krüger) Proseminar Ethische Aspekte der Informationsverarbeitung Thema: Phishing, Pharming, DNS Spoofing,DNS Poisoning (15.01.07 Christian Krüger) Phishing, Pharming, Spoofing, DNS Poisoning Phishing Definition

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Kurs Internet-Sicherheit und Internet-Banking. Teil 2

Kurs Internet-Sicherheit und Internet-Banking. Teil 2 Kurs Internet-Sicherheit und Internet-Banking Teil 2 PING e.v. Weiterbildungsveranstaltung in Zusammenarbeit mit der Sparkasse Dortmund, Medialer Vertrieb Daniel Borgmann (PING e.v.) Dr. med. Arthur Pranada

Mehr

1 Einleitung. A. Einführung und Problemaufriss

1 Einleitung. A. Einführung und Problemaufriss 1 Einleitung A. Einführung und Problemaufriss Dem tradierten Konzept des Vertragsschlusses, wie es auch die Verfasser des BGB vor Augen hatten, liegt die Vorstellung zugrunde, ein Vertrag werde entweder

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Phishing. Victoria Ablinger, Denitsa Manova, Cornelia Zenz

Phishing. Victoria Ablinger, Denitsa Manova, Cornelia Zenz Phishing Victoria Ablinger, Denitsa Manova, Cornelia Zenz Inhaltsverzeichnis Allgemeines zu Phishing Leveleinteilung Arten von Phishing Schutz gegen Phishing Beispiele Was ist Phishing? Versuche, über

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Phishing. Johannes Mory Daniela Pöll Sebastian Zanner

Phishing. Johannes Mory Daniela Pöll Sebastian Zanner Phishing Johannes Mory Daniela Pöll Sebastian Zanner Einteilung Einleitung Daten & Zahlen Methoden & Strategien Gegenmaßnahmen Ursprung Das Wort Phishing Der Begriff wurde in diesem Zusammenhang erstmals

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Szenarienbeschreibung Awareness-Performance / Live-Hacking

Szenarienbeschreibung Awareness-Performance / Live-Hacking Szenarienbeschreibung Awareness-Performance / Live-Hacking Die Live-Hacking Performance wird in verteilten Rollen von zwei Referenten vorgetragen. Alle Themen, die anhand von Live-Beispielen vorgeführt

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700. SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700. SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg DI(FH) Daniel Fabian Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700 SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg IT-Security, Disaster Recovery, Finanzdienstleister, Pharmazeutische

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau Hauptabteilung Technik und Bau 9020 Klagenfurt am Wörthersee Kraßniggstraße 15 T +43 463 55212-0 F +43 463 55212-50009 www.kabeg.at KABEG Portal Anleitung für die Installation auf privaten Endgeräten Seite

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr