SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1"

Transkript

1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1

2 Inhaltsverzeichnis 1. Kurzfassung Einführung und Problemstellung Einführung Problemstellung Geschichte und Entstehung von Phishing Methoden und Techniken der Angreifer Phising s mit Webpräsenz Formulare in Phishing Mails Schutz vor Phishing Mails Weiter und neue Varianten von Phishing Pharming Spear Phishing SmiShing Verwendete Internetreferenzen, Links Literaturquellen Abbildungsverzeichnis Abbildung 1 Anzahl der Verschiedenen Phishing Mails von Mai 04 - April 05, eigene Darstellung Abbildung 2 Phishing Mail BAWAG P.S.K, Abbildung 3 Phishing Mail Deutsche Volksbank, Abbildung 4 Phishing Mail Sparkasse Koblenz, Abbildung 5 Phishing Mail Sparkasse Koblenz, Abbildung 6 Phishing Mail mit Formular, Seite 2

3 1. Kurzfassung In der heutigen Zeit, wo der Computer und das Internet eine wichtige gesellschaftliche Rolle spielen hat sich die Umwelt und die Gesellschaft sehr gewandelt. Durch die neuen technologischen Möglichkeiten haben sich auch Betrüger an die heutige Zeit angepasst und verwenden neue Technologien für ihre Angriffe. Durch das Internet ist Phishing sehr populär geworden. Mit Hilfe von s und gefälschten Webseiten versucht man, an persönliche Informationen, Logindaten bei Banken, Onlinekaufhäusern usw. der User heranzukommen. Anfang der Neunziger, als die erste Phishing Mail in den Umlauf gebracht wurde, war durch die Unachtsamkeit der User und zu wenig Kenntnisse über Schutzmaßnahmen bei der Nutzung von s und des Internets, dass Problem von Phishing Mails sehr weit verbreitet. Durch diesen Betrug entstanden für Unternehmen und Kunden ein sehr hoher, meist finanzieller, Schaden. Durch Aufklärung, Entwicklung neuer Soft- und Hardware versucht man das Problem mit Phishing Mails einzudämmen. Doch die Betrüge passen sich den entsprechenden Umständen an und entwickeln immer wieder neue Technologien wie Pharming oder Smishing die meist viel effizienter sind. Seite 3

4 2. Einführung und Problemstellung 2.1 Einführung Heutzutage gibt es fast keinen Internetuser mehr, der noch nie mit dem Begriff Phishing zu tun gehabt hat. Die Methode von Phishing Mails, mit denen man auf Webseiten gelockt wird, wo man dann seine Zugangangsdaten für eine Bank, für Onlinekaufhäusern oder ähnliche Seiten eingeben soll, wird immer häufiger und beliebter bei Internetbetrügern Begriffserklärung 1 Das Wort Phishing kommt aus dem englischen und bedeutet eigentlich Angeln oder Fischen 2. Eventuell ist es auch eine Anlehnung an Phreaking nach Password fishing 3, auch gemeint als Angeln nach Passwörtern mit Ködern 4. Der Begriff taucht das erste Mal in der Zeitschrift 2600 für Hacker auf. Phishing ist aus dem Social Engineering entstanden und ist eine kriminelle Handlung. Die Betrüger versuchen hierbei durch gefälschte s oder manipulierte Webseiten an Zugangsdaten und Informationen der Opfer zu gelangen. Die Daten sind meistens die PIN oder TAN Codes von Online Bank Zugängen oder Passwörter von Online Kaufhäusern. Nach Erhalt dieser Daten geben sich die Betrüger als die betrogene Person aus und erhalten so Zugang zu den jeweiligen Seiten und den Accounts. Dadurch entstehen für die Betroffenen User meistens enorme Finanzielle Schäden, durch Überweisungen an fremde Konten, Rufschädigung, durch Verkauf von gefälschter oder gestohlener Ware. Nach Schätzungen gehen die Schäden durch Phishing bereits in die Milliarden Dollar Beträge. Durch immer wieder neuere Entwicklungen und Methoden finden die Betrüger immer mehr und neuere Opfer ihrer kriminellen Internetattacken. Durch neue technische Hilfsmittel, bessere Userinformation oder Änderung der Rechtslage versucht man das Problem von Phishing Mails einzudämmen bzw. ganz zu reduzieren. Doch die Betrüger stellen sich auf die geänderten Umstände ein und entwickeln immer wieder neue und ausgereiftere Methoden um an die Zugangsdaten und Information der User zu gelange. Beliebte neue Methoden sind z.b. Pharming, Spear-Phishing oder Smishing. 1 Vgl. 2 Spam Slayer: Do You Speak Spam? PCWorld.com 3 Phishing Language Log, 22. September A. Mitchell: A Leet Primer. In: TechNewsWorld, 12. Juli 2005 Seite 4

5 2.2 Problemstellung Man stellt sich natürlich die Frage warum so viele Phishing Mails im Umlauf sind. Wo doch heutzutage ein jeder Internetuser weiß, wofür und wie man den Computer und die darauf befindlichen Daten schützen sollte. Das Problem für die vielen Phishing Mails, ist aber leider immer noch die Fehlinformation und Fehleinschätzung solcher Betrüger Mails der User. Wegen den schlecht informierten Internetanwedern und den teilweise mangelnden Information von Banken, Regierungen und sonstigen Kontrollorgangen gibt es immer wieder User die ihre kompletten Zugangsdaten auf den gefälschten Webseiten hergeben. Ein weiterer Faktor ist, dass die gefälschten Mails immer besser und detailgetreuer werden. Diese sind schon oft nicht mehr von den Originalen zu unterscheiden. Außerdem Informieren sich die Trickbetrüger natürlich wie ausgereift die Sicherheitskonzepte der betrogenen Firmen sind und passen ihre Webseite dementsprechend an. 3. Geschichte und Entstehung von Phishing Der erste offiziell dokumentiere Phishing Angriff fand am 2. Jänner 1996 in der Usenet Newsgroup alt.online-service.america statt. Seitdem haben sich Phishing Mails weit verbreitet und die Methoden der Angreifer sind immer ausgereifter. Doch Phishing ist eigentlich keine Neuerscheinung von den Trickbetrügern. Unter dem Begriff Social Engineering gab es schon viel früher, also noch lange bevor s und Internet zur weltweiten Kommunikation genutzt wurden, ähnliche Betrugsversuche. In diesen Fällen versuchten die Betrüger per Telefon das Vertrauen der Opfer zu erlangen und so an die vertraulichen Daten und Informationen zu kommen. Ein typisches Beispiel für diese Methode ist der bekannte Enkeltrick. Bei dieser Methoden geben sich die Betrüger telefonisch, meist bei älteren Menschen, als deren Enkeln oder nahe Verwandte aus um unter gefälschten Tatsachen an Geld oder anderen Wertgegenständen zu gelangen. Die Betrüger verwenden als Gründe für die Geldnot meist schwere Unfälle, Rechnung oder der Kauf eines Autos an. Nach mehrmaligen anrufen und teileweise auch Androhungen versuchen so die Betrüger sich das Vertrauen der Opfer zu erschleiche. Sind diese dann einmal auf den Trick hereingefallen, erhalten die Betrüger über zweite oder per Überweisung das Geld der betroffenen Opfer. Phishing passiert auf demselben Grundgedanken wie der Enkeltrick nur das hier die Technik eine andere ist. Mit den neuen Technologien, wie Internet und ist eine weitaus größere Verbreitung gegeben. Die ersten Portale die die Betrüger für ihre kriminellen Handlungen missbrauchten waren Instant Messenger, wie z.b. ICQ. Hier wurden die User per aufgefordert ihre Zugangsdaten Seite 5

6 herzugeben. Die Betrüger konnten dann mit den Zugangsdaten unter der Identität der Opfer diese Seiten nutzen. Heutzutage sind Webseiten von Banken, Onlinekaufhäusern oder Online Casinos sehr beliebt. Hier versuchen die Betrüger über die Zugangscodes so viel Geld wie möglich zu ergattern. An der folgenden Grafik erkennt man die Anzahl der verschieden verschickten Phishing Mails im Zeitraum vom Mai 2004 bis April Daran erkennt man, dass die Anzahl der verschieden Phishing Mails drastisch gestiegen ist Abbildung 1 Anzahl der Verschiedenen Phishing Mails von Mai 04 - April 05, eigene Darstellung Methoden und Techniken der Angreifer 4.1 Phishing s mit Webpräsenz Phishing Mails werden in den meisten Fällen von Trickbetrüger verwendet. Die betroffenen Opfer erhalten dabei eine meist sehr offiziell und persönlich gehaltene . Diese ist dann mit einem Link einer manipulierten Webseite versehen. Der Linkt zeigt die original Adresse an, während in Wirklichkeit auf eine gefälschte Webseite verwiesen wird. Bei den Mails wird auch die Adresse des Absender gefälscht um nicht auf den Absender zu verweisen und damit die Adresse echter aussieht, wenn man z.b. den Namen der Bank verwendet. Die gefälschte Webseite ist den Originalen sehr ähnlich und meistens sehr ident. Die Webseiten enthalten aber meisten einen gefälschten Namen oder eine falsche Bezeichnung die zwar ähnlich wie das Original sind. Seite 6

7 Die Unterschiede liegen meistens in den.dot Endungen. Dies bedeute ist die offizielle Seite aus Österreich und endet mit.at endet die manipulierte meistens mit.com. Weiter Möglichkeiten um die Webseite zu fälschen entsteht durch Verwendung von Umlauten, wie z.b. im Original und die manipulierte Webseite lautet dann römerbank. com. Eine weitere sehr schwer zu erkennbare Methode ist die Verwendung von Buchstaben aus anderen Alphabeten. Der Buchstabe a z.b. ist im kyrillischen genau gleich wie im lateinischen. Ist in einem Wort der Buchstabe a im kyrillisch dargestellt, ist die Webseite geändert und somit manipuliert. In Phishing Mail sind auch Information enthalten wozu das Unternehmen die Zugangsdaten benötigt. Meistens wegen neuen Sicherheitskonzept vor Schutz vor Trickbetrügern. Die meisten Opfer wiegen sich dann in Sicherheit und folgen den Link und füllen die entsprechenden Punkte auf der Webseite aus. Danach erhalten die Opfer eine Bestätigung über den erfolgreichen Abschluss oder eine gefälschte Fehlermeldung. Dadurch erhalten die Betrüger Login Informationen, PINs und TANs Beispiele von Phishing Mails Abbildung 2 Phishing Mail BAWAG P.S.K, Seite 7

8 Abbildung 3 Phishing Mail Deutsche Volksbank, Seite 8

9 Abbildung 4 Phishing Mail Sparkasse Koblenz, Abbildung 5 Phishing Mail Sparkasse Koblenz, Seite 9

10 4.2 Formulare in Phishing Mails Eine andere etwas einfachere Variante ist, dass ein Formular direkt an eine angehhängt wird. In diesem Formular muss man auch seine persönlichen Daten bekannt geben. In diesem Fall wird auf eine manipulierte Webseite verzichtet. Der User schickt dann die an den gefälschten Absender zurück. Diese s sind zwar im aufwand etwas einfacher erzielen aber den gleichen Effekt Beispiele von Phishing Mails mit Formularen Abbildung 6 Phishing Mail mit Formular, Seite 10

11 5. Schutz vor Phishing Mails Der beste Schutz vor Phishing Attacken ist natürlich höchste Vorsicht vor s mit unbekannten Absendern oder ungewöhnlichen Inhalten. Kein seriöses Unternehmen versendet s mit der Aufforderung ein Formular ausfüllen oder TAN eingeben. Weiter Merkmale von Phishing Mails sind namenlose Anreden und eine besondere Dringlichkeiten der s. Doch wie bereits erwähnt ist dies heutzutage nicht mehr so einfach da die Methoden der Betrüger immer raffinierter werden. Doch es gibt einige Programme die vor Phishing Attacken warnen oder sollte unterbinden. Am besten Schütz man sich mit einem Viren Programm das eingehenden s überprüft. Doch solche eine Software ist oft sehr teuer in der Anschaffung, deswegen kann man in diesem Fall auf Open Space Programme, wie Firefox Thunderbird, zurückgreifen. Es gibt auch Internet Explorer, wie Firefox oder Opera, die schon im Vorhinein auf Phishing Attacken aufmerksam machen. Ein weiterer Schutz ist auch die Verwendung von Chipkarten, wobei man keine TAN Codes mehr eingeben muss. Dieses Verfahren ist aber leider sehr teuer in der Anschaffung und wird noch kaum verwendet. Einen kompletten Schutz wird es nie geben. Man sollte aber persönlich versuchen die Gefahr von Phishing Mails auf das minimalste, durch Viren Programme, gesicherte Explorer und bessere Aufmerksamkeit beim verwalten, zu reduzieren. 6. Weiter und neue Varianten von Phishing Da Phishing Mails schon sehr verbreitet sind und die Internetuser und die Unternehmen davor schon sehr gewarnt sind und sich weitgehend davor schützen, entwickeln die Betrüger immer neuere und weitere Methoden um an die persönlichen Logindaten der User zu gelangen. Eine Bekannte Methode ist Pharming. 6.1 Pharming Pharming ist eine ähnliche Methode wie Phishing. Nur das man beim Pharming keine s verwendet. Bei diesen Betrugsverfahren wird der Webbrowser manipuliert, um die Benutzer auf eine gefälschte Webseite zu leiten. Mit Hilfe eines Trojanischen Pferdes oder eines Virus wird der Webbrowser gezielt manipuliert. Man wird bei jedem aufruf einer Seite automatisch auf die gefälschte weitergeleitet. Der Begriff Pharming, kommt daher das die Betrüger eigene große Server Farmen besitzen, wo diese Seiten abgelegt werden. Seite 11

12 Eine weiter Methode ist Spear Phishing 6.2 Spear Phishing Spear Phishing ist eine neuere Variante des Phishing. Darunter ist ein gezielter Angriff zu verstehen, Die Angreifer verschaffen sich z.b. bei Studentenvertretungen, Vereinen, Clubs usw. die Mailadressen der eingeschrieben Mitglieder. An diese werden dann gezielt Phishing Mails einer Ortsansässigen Bank gesendet. Die Erfolg dieser Methode ist sehr effizient, da die Wahrscheinlichkeit, dass ein User sein Konto bei diesem Institut unterhält, sehr hoch ist. Da man heutzutage aber nicht nur über den Computer ins Internet kommt sondern auch die Handytechnologie soweit ausgereift ist, verwenden Angreifer Methoden um per SMS oder MMS an die Daten zu kommen. Diese Methoden heißt Smishing 6.3 Smishing Smishing = Phishing via Sms Die Betrüger versenden hier eine SMS oder MMS mit einer URL. Wenn man diese dann mit dem Handy anwählt, ladet man sich ein Trojanisches Pferd herunter der die Software des Handys infiziert. Die Betrüger können dann über die infizierte Software das Handy oder die Daten des User missbrauchen. Viele Unternehmen aber auch Kunden sind davon sehr gefährdet, da die Sicherheit bei Mobiltelefonen noch nicht so hoch ist wie bei PC. Seite 12

13 7. Verwendete Internetreferenzen, Links Phishing: SMiShing : Phishing: What ist Phishing und Pharming: Erkennen von Phishing betrug und betrügerischen s: Die Phishing Misere: sicherheitskultur.at/dumme_kunden.htm Neue Phishing Attacken: help.orf.at/?story=5685 Pharming: de.wikipedia.org/wiki/pharming Vom Phishing zum Pharming: 8. Literaturquellen S.Stoll, Bankraub Online Die Tricks, Kniffe und Methoden der Online-Profis, Franzis-Verlag GmbH, Feldkirchen, 1997 J. Schumacher, E.Elser, Sicherheit im Internet, Markt+Technik Verlag, München 2000 Seite 13

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

DirectSmile CrossMedia und Microsoft CRM

DirectSmile CrossMedia und Microsoft CRM DirectSmile DirectSmile CrossMedia und Microsoft CRM Anleitung 2014 Microsoft CRM und DirectSmile Cross Media 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten... 3 Benutzerdaten eingeben... 4 Das Konto

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger! Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Quickguide für die manuelle Installation des Routers am Beispiel des UR5i

Quickguide für die manuelle Installation des Routers am Beispiel des UR5i Quickguide VPN ROUTER Quickguide für die manuelle Installation des Routers am Beispiel des UR5i 1. Schließen Sie den Router per Ethernet-Kabel an Ihren Computer, um ihn manuell zu konfigurieren. 2. Rufen

Mehr

Das Praxisbuch E-Mail für Einsteiger

Das Praxisbuch E-Mail für Einsteiger Rainer Gievers Das Praxisbuch E-Mail für Einsteiger Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe www.das-praxisbuch.de 2 Inhaltsverzeichnis 1. Inhaltsverzeichnis

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden

Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Wenn Sie in Ihrem Tarif bei KLEMANNdesign den Zusatz Newsletter bzw. Mailinglisten-Tool gebucht haben, versenden Sie zu jedem

Mehr

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2 Sektion II/BK www.bmi.gv.at Abteilung 5 Büro 5.2 Probleme & Erscheinungsformen der Internetkriminalität Büro 5.2 Computer- & Netzwerkkriminalität Sektion II/BK Abteilung 5 Büro 5.2 www.bmi.gv.at Bundeskriminalamt

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

1. Firefox 3: die neuen Features im Schnellüberblick

1. Firefox 3: die neuen Features im Schnellüberblick . Firefox 3: die neuen Features im Schnellüberblick Mehr Sicherheit beim Surfen Mit Firefox 3 legt das Mozilla-Projekt den lange erwarteten Nachfolger des beliebten Firefox-Browsers vor, der dem Internet

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

1.1 Informationen und Hinweise zum Leseverstehen

1.1 Informationen und Hinweise zum Leseverstehen 1 Leseverstehen 1.1 Informationen und Hinweise zum Leseverstehen Was wird geprüft? Im Prüfungsteil Lesen werden folgende Fertigkeiten geprüft: Globales Verstehen (Teil 1): Sie bekommen fünf kurze Zeitungstexte

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Inhalt 1 Einleitung... 3 2 Prozess der Zertifikatsbeantragung...

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen:

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Um Softwareupdates, Settingslisten usw. vom PC auf einen Receiver mit

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Ransomware und MobileTAN. jedes Jahr etwas neues

Ransomware und MobileTAN. jedes Jahr etwas neues Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Kurzübersicht. Für online-affine Menschen jeden Alters bietet Contracty eine einfache und

Kurzübersicht. Für online-affine Menschen jeden Alters bietet Contracty eine einfache und Kurzübersicht Für online-affine Menschen jeden Alters bietet Contracty eine einfache und Schnelle Lösung zur Verwaltung von Verträgen um Kosten und Termine stets im Überblick zu behalten. Mit Contracty

Mehr

Ideen und Lektionsvorschlag «Teil 10: Phishing»

Ideen und Lektionsvorschlag «Teil 10: Phishing» Seite 1 Ideen und Lektionsvorschlag «Teil 10: Phishing» Informationen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrperson... Seite 3 Vorbereitung... Seite 4 Einstieg mit den Schülerinnen und

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

IJSO IPN an der Universität Kiel SEITE 6 I 45 FÜR DEN AKTUELLEN WETTBEWERB ANMELDEN

IJSO IPN an der Universität Kiel SEITE 6 I 45 FÜR DEN AKTUELLEN WETTBEWERB ANMELDEN IJSO IPN an der Universität Kiel SEITE 6 I 45 FÜR DEN AKTUELLEN WETTBEWERB ANMELDEN Nun beginnt die Tour durch das Anmeldeverfahren. Los geht's! Du bist neu bei der IJSO und hast auch noch an keinem anderen

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

digihelp IT Beratung Roland Stelling SPAM und Fishing Beispiel vom 11.04.2013

digihelp IT Beratung Roland Stelling SPAM und Fishing Beispiel vom 11.04.2013 SPAM und Fishing Beispiel vom 11.04.2013 Wie und woran erkenne ich eine SPAM Mail? In vielen Fällen ist es vergleichsweise einfach und auch für den Computer Anwender möglich, eine seriöse E-Mail von einer

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Clusterportal Interaktiv Text

Clusterportal Interaktiv Text Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Umstellung des Schlüsselpaares der EU von A003 auf A004

Umstellung des Schlüsselpaares der EU von A003 auf A004 Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Praxis Let s Encrypt: Sicher surfen Johannes Merkert, Jan Schüßler

Praxis Let s Encrypt: Sicher surfen Johannes Merkert, Jan Schüßler Johannes Merkert, Jan Schüßler Aber sicher! Verschlüsselt surfen mit HTTPS Everywhere und PassSec+ Ihr Webbrowser spricht mit den Seiten, die Sie ansurfen, verschlüsselt aber leider nur im Idealfall. Ein

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Multi Level Marketing Die 5 größten Network Marketing Fallen

Multi Level Marketing Die 5 größten Network Marketing Fallen 1 Multi Level Marketing Die 5 größten Network Marketing Fallen 2 Inhaltsverzeichnis Vorwort... 4 Wichtige Informationen über das Network Marketing... 5 Auf der Suche nach einer seriösen Partnerfirma...

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Einrichtung / Ändern eines E-Mail Postfaches

Einrichtung / Ändern eines E-Mail Postfaches Einrichtung / Ändern eines E-Mail Postfaches Starten Sie unter https://web001.wired-net.de:10000 Ihre Administrationsoberfläche zur Einrichtung und Verwaltung von E-Mailkonten. Beachten Sie bitte dabei

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Fragen und Antworten zum Zwei-Schritt-TAN-Verfahren (FAQ)

Fragen und Antworten zum Zwei-Schritt-TAN-Verfahren (FAQ) A) Allgemein 1. Was ist das Zwei-Schritt-TAN-Verfahren? 2. Welche Kosten entstehen beim zweistufigen TAN-Verfahren? 3. Wie lange ist eine TAN gültig? 4. Was passiert wenn ich dreimal eine falsche TAN eingebe?

Mehr

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen!

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! 1 Vorwort: Haben Sie sich auch schon einmal gefragt, wie man trotz Kindern erfolgreich werden kann? Ich habe mir in letzter

Mehr