Lagedarstellung Cybercrime

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Lagedarstellung Cybercrime"

Transkript

1 Informationsveranstaltung der IHK Halle-Dessau am Lagedarstellung Cybercrime, Cybercrime Competence Center

2 Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze - informationstechnische Systeme - oder deren Daten richten. Cybercrime umfasst auch solche Straftaten, die mittels dieser Informationstechnik begangen werden.

3 Fallzahlenentwicklung Aufklärungsquote ,5% 40,5% 55,6% 53,4% 39,8% 41,4%

4 Schäden der Cybercrime in Euro

5 PKS ermöglicht nur eine Hellfelddarstellung Angezeigte Fälle, in denen die Täter aus dem Ausland agierten und in Deutschland den Taterfolg erzielten, fanden keinen Niederschlag in der Statistik. Geringe Anzeigenerstattung BITKOM-Umfrage besagt, dass 38 % aller Internetnutzer Opfer von Cybercrime in den letzten 12 Monaten geworden sind. Für Sachsen-Anhalt: ca betroffene Nutzer

6 Deliktschwerpunkte: Digitaler Identitätsdiebstahl Umfasst die unrechtmäßige Erlangung von personenbezogenen Zugangs- oder Nutzungsdaten sowie deren nachfolgende rechtswidrige Verwendung. (Phishing) Digitale Lösegeld-Erpressung (Ransomware) Unter dem Begriff Ransomware wird eine Vielzahl von Schadsoftware erfasst, die Computersysteme sperren oder Daten verschlüsseln und die Nutzer wegen vermeintlich illegaler Aktivitäten über ein Popup-Fenster zur Zahlung eines Lösegeldes (engl. ransom) mittels elektronischer Zahlungssysteme auffordern. (BKA-, GVU-, Bundespolizei-Trojaner) Manipulation von TK-Anlagen Die Attacken erfolgten in der Regel über unzureichend gesicherte Zugänge der TK- Anlagen. Cybermobbing/Cyber-Grooming Beim Cybermobbing wurden Personen mit Hilfe von Internetmedien, insbesondere sozialen Netzwerken, diffamiert, beleidigt, belästigt oder genötigt. Cyber-Grooming bezeichnet Vorgehensweisen, bei denen Täter vorwiegend Kinder und Jugendliche im Internet zur Anbahnung sexueller Handlungen kontaktieren.

7 Problemfelder bei der Bekämpfung der Cybercrime: Die Erkenntnislage zu den Bedrohungen der IT-Sicherheit und der Informationsaustausch hierzu sind unzureichend. Die tatsächlichen und strafprozessualen Möglichkeiten für effektive Ermittlungen im Medium Internet sind unzureichend. Bei den Staatsanwaltschaften fehlen bis auf wenige Ausnahmen spezialisierte Dienststellen und Personal mit dem notwendigen technischen Fachwissen zur Ermittlungsführung bei Delikten der Cybercrime. Die globale Struktur des Internet wird insbesondere von professionellen Straftätern sehr häufig mit Hilfe mehrerer Rechner in verschiedenen Staaten zur Verschleierung genutzt. In der täglichen Arbeit treten oftmals Probleme in der Zusammenarbeit mit den Internet Service Providern auf. Die Anwender sind bislang noch nicht hinreichend über die Risiken im Internet aufgeklärt. Gerade bei kleinen und mittelständischen Unternehmen gibt es noch viele Lücken im Bereich der IT-Sicherheit. Die Aspekte der IT-Sicherheit finden bislang bei Ausschreibungen wenig Berücksichtigung.

8 Strategie zur Bekämpfung der Cybercrime: Optimaler Informationsaustausch zwischen öffentlichen Dienststellen sowie zwischen öffentlichen Dienststellen und privaten Akteuren Informationsaustausch zwischen Behörden des Bundes und der Länder Zusammenarbeit der Strafverfolgungsbehörden mit Vertreten der Wirtschaft (Internet, Banken, Logistik) Zentrale Ansprechstellen bei den Ländern für die Wirtschaft und für die Bürger Verpflichtung zur Information bei Angriffen auf Daten Wirksame Kriminalitätskontrolle Einrichtung von Fachdienststellen Qualifizierung der Justiz Fortentwicklung des Rechts Verstärkung des präventiven Ansatzes

9 Strategie zur Bekämpfung der Cybercrime: Verantwortungsbewusste Anbieter und Entwickler Implementierung von Sicherheitsstandards bei Entwicklung von Produkten Vergabestandards von Aufträgen um Sicherheitsfunktionalitäten ergänzen Selbstverpflichtung der Anbieter Veröffentlichung von Sicherheitslücken Nutzung geprüfter digitaler Identitäten im Geschäftsverkehr Kompetente private und professionelle Anwender Einrichtung von Fachdienststellen Qualifizierung der Justiz Fortentwicklung des Rechts Verstärkung des präventiven Ansatzes

10 Fazit: Die Cybercrime verkörpert ein immenses Gefährdungs- und Schadenspotential, dessen Ausmaß kaum wirklichkeitsnah darstellbar und künftig vorhersehbar ist. Die nahezu unerschöpflichen Tatmöglichkeiten und -gelegenheiten stellen die Strafverfolgungsbehörden sowohl in repressiver als auch präventiver Hinsicht vor besondere Herausforderungen. Besonderes Augenmerk wird in Zukunft auf die zunehmende Verlagerung des Tatgeschehens auf mobile Endgeräte jeglicher Ausprägung zu richten sein. Die Schaffung und Fortentwicklung eines praxisnahen Handlungsrahmens in rechtlicher, organisatorischer und personeller Hinsicht sollten dabei Grundlage des polizeilichen Erfolges sein.

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime Cybercrime Bekämpfung der Cybercrime aus Sicht des BKA KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime 1 09.10.2014 BaFin: Informationsveranstaltung: IT Aufsicht bei Banken

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7 Cybercrime Bundeslagebild Cybercrime Bundeslagebild 3 INHALT 1 Vorbemerkung 5 2 Darstellung und Bewertung der Kriminalitätslage 5 2.1 Polizeiliche Kriminalstatistik 5 2.2 Aktuelle Phänomene 7 3 Gesamtbewertung

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Cybercrime. informieren - sensibilisieren

Cybercrime. informieren - sensibilisieren Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame

Mehr

Polizeiliche Kriminalstatistik

Polizeiliche Kriminalstatistik Polizeiliche Kriminalstatistik 2009 Polizeiliche Kriminalstatistik 2009 Polizeidirektion Werra-Meißner Pressemitteilung zur polizeilichen Kriminalstatistik 2009 hohe Aufklärungsquote: 62,4 % der Straftaten

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Polizeiliche Kriminalstatistik Niedersachsen 2014. 30. März 2015 - Hannover

Polizeiliche Kriminalstatistik Niedersachsen 2014. 30. März 2015 - Hannover Polizeiliche Kriminalstatistik Niedersachsen 2014 Gliederung sentwicklung sentwicklung 640.000 66,00% sentwicklung 620.000 62,91% 64,00% 62,00% 600.000 580.000 560.000 55,72% 55,52% 56,86% 58,53% 59,97%

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Polizeipräsidium Freiburg Polizeiliche Kriminalstatistik 2013

Polizeipräsidium Freiburg Polizeiliche Kriminalstatistik 2013 Pressemitteilung vom 03.04.2014 Polizeipräsidium Freiburg Polizeiliche Kriminalstatistik 2013 Rückgang registrierter Straftaten bei nur gering veränderter Aufklärungsquote, Häufigkeitszahl liegt über Landesdurchschnitt.

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Antwort. Drucksache 16/8781. LANDTAG NORDRHEIN-WESTFALEN 16. Wahlperiode 27.05.2015. Datum des Originals: 26.05.2015/Ausgegeben: 01.06.

Antwort. Drucksache 16/8781. LANDTAG NORDRHEIN-WESTFALEN 16. Wahlperiode 27.05.2015. Datum des Originals: 26.05.2015/Ausgegeben: 01.06. LANDTAG NORDRHEIN-WESTFALEN 16. Wahlperiode Drucksache 16/8781 27.05.2015 Antwort der Landesregierung auf die Kleine Anfrage 3352 vom 21. April 2015 des Abgeordneten Gregor Golland CDU Drucksache 16/8502

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Hilfe für Opfer Netzwerkarbeit in Sachsen-Anhalt

Hilfe für Opfer Netzwerkarbeit in Sachsen-Anhalt Hilfe für Opfer Netzwerkarbeit in Sachsen-Anhalt Interventionsmöglichkeiten in Sachsen-Anhalt Interventionsstellen Frauenhäuser Ambulante Frauenberatungsstellen Beratungsstellen für Opfer sexueller Gewalt

Mehr

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna Senioren im Internet Das Internet: Bedeutung für die Polizei / Strafverfolgungsbehörden weltweites Kommunikationsmedium globaler

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft Konferenz LIPS / SPFZ Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft Freitag, 16. November 2012, 13.30 17.30 Uhr Hotel Schweizerhof Luzern Konferenzbericht Risiken des Internets

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Inhalt VORWORT...11 ABKÜRZUNGEN...13

Inhalt VORWORT...11 ABKÜRZUNGEN...13 VORWORT...11 ABKÜRZUNGEN...13 KAPITEL 1: EINLEITUNG...17 I. Problemaufriss und Gegenstand der Untersuchung...17 II. III. Begriffliche Präzisierung des Untersuchungsgegenstandes...18 1. Die funktionale

Mehr

Sexuelle Gewalt gegen Frauen

Sexuelle Gewalt gegen Frauen Sexuelle Gewalt gegen Frauen Zusammenfassung der Studie der Kommissariate Vorbeugung Bielefeld, Detmold, Gütersloh, Herford, Höxter, Minden und Paderborn für den Regierungsbezirk Detmold Ausgangslage Seit

Mehr

Sicherheit beginnt im Kopf 27.02.2014 Magdeburg. Kurzprofile der Experten

Sicherheit beginnt im Kopf 27.02.2014 Magdeburg. Kurzprofile der Experten Roland Hallau Projektleiter ebusiness-lotse Magdeburg, c/o tti Magdeburg GmbH Bruno-Wille-Straße 9 39108 Magdeburg Anbieterneutrale und kostenfreie Unterstützung der Unternehmen bei Einführung und Nutzung

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Organisierte Wirtschaftskriminalität. - Ein Praxisbericht zur Organisation der Strafverfolgungsbehörden-

Organisierte Wirtschaftskriminalität. - Ein Praxisbericht zur Organisation der Strafverfolgungsbehörden- Bundesministerium für Bildung und Forschung BMBF - Innovationsforum Zivile Sicherheit Sicherheit in einer offenen Gesellschaft 19. April 2012, Berlin Organisierte Wirtschaftskriminalität - Ein Praxisbericht

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

TOP 6a: Mit einem starken Rechtsstaat für Freiheit und Sicherheit

TOP 6a: Mit einem starken Rechtsstaat für Freiheit und Sicherheit 1 2 3 4 Beschluss der Geschäftsführenden Vorstände vom 20./21. April 2016 TOP 6a: Mit einem starken Rechtsstaat für Freiheit und Sicherheit 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Durch einen starken

Mehr

5. wie vielen Personalstellen dies auf das Land hochgerechnet insgesamt im Zeitraum von 2011 bis 2014 jährlich entspricht;

5. wie vielen Personalstellen dies auf das Land hochgerechnet insgesamt im Zeitraum von 2011 bis 2014 jährlich entspricht; Landtag von Baden-Württemberg 15. Wahlperiode Drucksache 15 / 6227 09. 12. 2014 Antrag der Abg. Andreas Deuschle u. a. CDU und Stellungnahme des Innenministeriums Gewalt gegen Polizeibeamte Antrag Der

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

CYBERCRIME Bundeslagebild 2010

CYBERCRIME Bundeslagebild 2010 CYBERCRIME Bundeslagebild 2010 2 Cybercrime Bundeslagebild 2010 CYBERCRIME Bundeslagebild 2010 Bundeskriminalamt 65173 Wiesbaden info@bka.bund.de www.bka.de Cybercrime Bundeslagebild 2010 3 1 VORBEMERKUNG

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

Ermittlungsleitfaden und Checkliste für Staatsanwaltschaften

Ermittlungsleitfaden und Checkliste für Staatsanwaltschaften RIGG Materialien Nr. 4 Ermittlungsleitfaden und Checkliste für Staatsanwaltschaften Herausgegeben vom Rheinland-pfälzischen Interventionsprojekt gegen Gewalt in engen sozialen Beziehungen Koordinierungsstelle

Mehr

4. ZeugInnenbegleitprogramme für kindliche Opfer Stellungnahme und Antworten der Parteien

4. ZeugInnenbegleitprogramme für kindliche Opfer Stellungnahme und Antworten der Parteien 4. ZeugInnenbegleitprogramme für kindliche Opfer Stellungnahme und Antworten der Parteien Die öffentliche Diskussion zum sexuellen Missbrauch in Institutionen und die in den Medien dokumentierten Fälle

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

2. DARSTELLUNG UND BEWERTUNG DER KRIMINALITÄTSLAGE

2. DARSTELLUNG UND BEWERTUNG DER KRIMINALITÄTSLAGE Cybercrime Bundeslagebild 2 Cybercrime Bundeslagebild INHALT 1. Vorbemerkung 3 2. Darstellung und Bewertung der Kriminalitätslage 3 2.1 Polizeiliche Kriminalstatistik 3 2.2 Aktuelle Phänomene 6 3. Gesamtbewertung

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Die Fraktionen der CDU und der SPD haben folgende Große Anfrage an den Senat gerichtet:

Die Fraktionen der CDU und der SPD haben folgende Große Anfrage an den Senat gerichtet: Bremische Bürgerschaft Drucksache 16/1225 Landtag (zu Drs. 16/1140) 16. Wahlperiode 05.12.06 Mitteilung des Senats vom 05. Dezember 2006 Bekämpfung der Schwarzarbeit in Bremen Große Anfrage der Fraktionen

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität

Mehr

INHALT. 2 Cybercrime Bundeslagebild 2014. 1 Vorbemerkung 3. 2 Darstellung und Bewertung der Kriminalitätslage 3. 2.1 Polizeiliche Kriminalstatistik 3

INHALT. 2 Cybercrime Bundeslagebild 2014. 1 Vorbemerkung 3. 2 Darstellung und Bewertung der Kriminalitätslage 3. 2.1 Polizeiliche Kriminalstatistik 3 Cybercrime Bundeslagebild 2014 2 Cybercrime Bundeslagebild 2014 INHALT 1 Vorbemerkung 3 2 Darstellung und Bewertung der Kriminalitätslage 3 2.1 Polizeiliche Kriminalstatistik 3 2.2 Dunkelfeld 5 2.3 Aktuelle

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart IuK-Kriminalität JAHRESBERICHT 2008 IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2008 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart Telefon 0711 5401-0 Fax 0711 5401-3355

Mehr

Die aktuellen Phänomene der Internetkriminalität

Die aktuellen Phänomene der Internetkriminalität IKN2020 in Braunschweig, 23.04.2013 Die aktuellen Phänomene der Internetkriminalität Cybercrime die unterschätzte Gefahr für Ihr Unternehmen?! Michael Mahnke Landeskriminalamt Niedersachsen Zentrale Ansprechstelle

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr Cybercrime - Strategien zur Risikoerkennung und Abwehr Hamburg/Osnabrück/Bremen, 18./23./24. September 2014 Stefan Decker Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Die Freiheit des Internet sichern und erhalten

Die Freiheit des Internet sichern und erhalten CDU/CSU-FRAKTION IM DEUTSCHEN BUNDESTAG Arbeitsgruppe Innen Die Freiheit des Internet sichern und erhalten Positionspapier der Arbeitsgruppe Innen der CDU/CSU-Fraktion im Deutschen Bundestag Beschluss

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Zahlungskartenkriminalität

Zahlungskartenkriminalität Zahlungskartenkriminalität Bundeslagebild 2013 Zahlungskartenkriminalität Bundeslagebild 2013 3 INHALT 1. Vorbemerkung 5 2. Darstellung und Bewertung der Kriminalitätslage 5 2.1 Manipulationen im Inland

Mehr

SACHSE\ /út.august 2015. Thema: Ermittlungsverfahren gegen die Gruppierung "Deutsche Polizei Hilfswerk" (DPHW); Nachfrage zu Drs.

SACHSE\ /út.august 2015. Thema: Ermittlungsverfahren gegen die Gruppierung Deutsche Polizei Hilfswerk (DPHW); Nachfrage zu Drs. STAATSN4INìSTERIUM DER JUSTìZ SACHSE\ Der Staatsminister SACHSISCHES STMTSMINISTERIUM Hospitalstraße 7 0l 097 Dresden Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bern hard-vo n-li nde

Mehr

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................

Mehr

Das Zugangserschwerungsgesetz

Das Zugangserschwerungsgesetz Das Zugangserschwerungsgesetz Vortrag auf dem 26C3 Here Be Dragons 27. Dezember 2009 Dr. Matthias Bäcker, LL.M. baecker.uni-mannheim.de Seite 1 Gliederung des Vortrags 1. Inhalt des Gesetzes 2. Verfassungsrechtliche

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Allgemeines Vorgehen der Polizei in Fällen von Gewalt an Frauen Tamara Lüning, Kriminalhauptkommissarin, PP Bielefeld

Allgemeines Vorgehen der Polizei in Fällen von Gewalt an Frauen Tamara Lüning, Kriminalhauptkommissarin, PP Bielefeld Allgemeines Vorgehen der Polizei in Fällen von Gewalt an Frauen Tamara Lüning, Kriminalhauptkommissarin, PP Bielefeld 1 Gewalt kann jede Frau treffen, unabhängig von ihrem Alter, ihrem kulturellem Hintergrund

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Richtlinie der Deutschen Rentenversicherung Bund über

Richtlinie der Deutschen Rentenversicherung Bund über Richtlinie der Deutschen Rentenversicherung Bund über Vergabesperren Inhaltsverzeichnis: Richtlinie der Deutschen Rentenversicherung Bund über Vergabesperren...1 Präambel...1 I. Definition und Rechtsgrundlage...1

Mehr

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner Einleitung Die itbl GbR bietet Ihnen Beratung und Service rund um Ihre EDV. Dabei gehen wir flexibel, individuell und persönlich auf jedes Unternehmen und jeden Mitarbeiter ein. Wir unterstützen Sie von

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Tatort Internet Strategie der Schweiz und des Kantons Zürich

Tatort Internet Strategie der Schweiz und des Kantons Zürich Europa Institut an der Universität Zürich Tatort Internet Strategie der Schweiz und des Kantons Zürich 15. Oktober 2012 Dr. Andreas Brunner Leitender Oberstaatsanwalt des Kantons Zürich 1/ 21 Eine zu lange

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

A N T W O R T. zu der. Anfrage der Abgeordneten Isolde Ries (SPD)

A N T W O R T. zu der. Anfrage der Abgeordneten Isolde Ries (SPD) LANDTAG DES SAARLANDES 13. Wahlperiode Drucksache 13/1633 (13/1563) 06.11.2007 A N T W O R T zu der Anfrage der Abgeordneten Isolde Ries (SPD) betr.: Stalking im Saarland Vorbemerkung der Fragestellerin:

Mehr

Jugenddienst der Kantonspolizei St. Gallen

Jugenddienst der Kantonspolizei St. Gallen Kantonspolizei Jugenddienst der Kantonspolizei St. Gallen Kadervernetzung 2015 in Wil 14. März 2015 Cornel Bürkler, Chef Jugenddienst Sicherheits- und Justizdepartement Organisation Jugenddienst Region

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Bundesrat Drucksache 91/14 (Beschluss) (Grunddrs. 89/14 und 91/14)

Bundesrat Drucksache 91/14 (Beschluss) (Grunddrs. 89/14 und 91/14) Bundesrat Drucksache 91/14 (Beschluss) (Grunddrs. 89/14 und 91/14) 11.04.14 Beschluss des Bundesrates Entschließung des Bundesrates - Maßnahmen zur stärkeren Bekämpfung der Kinderpornografie im Internet

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Süddeutsche Zeitung online 25. Juli 2014

Süddeutsche Zeitung online 25. Juli 2014 Süddeutsche Zeitung online 25. Juli 2014 Anlagebetrug hat Hochkonjunktur Die Immobilienfirma S&K lässt grüßen: Schäden durch Betrügereien mit Kapitalanlagen sind im vergangenen Jahr dramtisch gestiegen.

Mehr

cybercrime Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime

cybercrime Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime cybercrime Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime 2 Einleitung und Zielsetzung 1 Eine 2008 von der Industrie- und Handelskammer (IHK) Schleswig-Holstein und dem dortigen Landeskriminalamt

Mehr

Der Oberbürgermeister. Stalking. Stalking. Informationen für Betroffene

Der Oberbürgermeister. Stalking. Stalking. Informationen für Betroffene Der Oberbürgermeister Stalking Stalking Informationen für Betroffene STALKING Was ist Stalking? Gibt es jemanden, der Ihnen nachstellt? Der Sie gegen Ihren Willen verfolgt? Der Sie mit unerwünschten Telefonanrufen,

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

1232/J XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

1232/J XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 1232/J XXIII. GP - Anfrage 1 von 5 1232/J XXIII. GP Eingelangt am 06.07.2007 Anfrage der Abgeordneten Mag. Johann Maier und GenossInnen an den Bundesminister für Finanzen betreffend Einsatz von Überwachungssoftware

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

DIE SCHWEIZ (Rang 1) Die Schweiz ist vorwiegend ein Zielort und in einem geringeren Ausmaß ein Durchreiseland für Frauen und Kinder, die dem

DIE SCHWEIZ (Rang 1) Die Schweiz ist vorwiegend ein Zielort und in einem geringeren Ausmaß ein Durchreiseland für Frauen und Kinder, die dem DIE SCHWEIZ (Rang 1) Die Schweiz ist vorwiegend ein Zielort und in einem geringeren Ausmaß ein Durchreiseland für Frauen und Kinder, die dem Sexhandel unterworfen werden, sowie für Kinder, die zum Betteln

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Rechtsanwalt Dr. Ulrich Wastl, München Rechtsanwalt Dr. Philippe Litzka, München

Rechtsanwalt Dr. Ulrich Wastl, München Rechtsanwalt Dr. Philippe Litzka, München Neue Heraus- und Anforderungen beim Aufbau eines funktionierenden Compliance-Systems im Bereich der Exportkontrolle - Exemplarisch verdeutlicht anhand des (US-)amerikanisch-deutschen Rechts- und Warenverkehrs

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Seite 1 von 19 Ämtergröße 5.000 bis unter 10.000 Einwohner. Dunkelfeldstudie M-V

Seite 1 von 19 Ämtergröße 5.000 bis unter 10.000 Einwohner. Dunkelfeldstudie M-V Seite 1 von 19 Dunkelfeldstudie M-V Liebe Teilnehmerin, lieber Teilnehmer, dieser Bogen wird maschinell ausgewertet. Markieren Sie eine Antwort bitte in der folgenden Weise:. Wenn Sie eine Antwort korrigieren

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr