DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG

Größe: px
Ab Seite anzeigen:

Download "DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG"

Transkript

1 DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG 2019

2 Name Marc Ruef Arbeit scip AG Webseite computec.ch Letztes Buch Kunst des Penetration Testing 456 Blog Posts 16 Bücher 203 Interviews 248 Fachartikel

3 TITANIUM RESEARCH YOU RE HERE TO BE PREPARED AND WE RE HERE TO PREPARE YOU

4 DRONES ARTIFICIAL INTELLIGENCE SELF-DRIVING CARS

5

6 ANERKENNUNG VERTEIDIGUNG MACHT GELD

7 DROGEN DIE GANZE BANDBREITE VON MEDIKAMENTEN UND DROGEN WIRD ANGEBOTEN WAFFEN VERSCHIEDENE ILLEGALE, GESTOHLENE ODER MODIFIZIERTE WAFFEN SIND VERFÜGBAR SERVICES DIENSTLEISTUNGEN ALLER ART, BIS HIN ZUM AUFTRAGSMORD, KÖNNEN ANGEFORDERT WERDEN P0RN PORNOGRAFISCHES MATERIAL ALLER AUSPRÄGUNGEN STEHEN ZUR VERFÜGUNG DATEN GESTOHLENE UND ILLEGAL KOPIERTE DATEN WERDEN ANGEBOTEN UND VERKAUFT FILM/MUSIK FILME, MUSIK, BÜCHER, COMICS UND ANDERE ERZEUGNISSE WERDEN GETAUSCHT

8 Drogen $ Betrug $ Märkte $ Bitcoin $ Mail Fälschungen $ Whistleblowing Wiki Forum Anonymität Hacking $ Suche Hosting Blog Pornografie $ Bücher $ Verzeichnis Chat Unbekannt Missbrauch $ Waffen $ Gambling $ 15.0% 9.0% 9.0% 6.2% 5.3% 5.2% 5.2% 5.0% 4.8% 4.5% 4.3% 4.3% 3.5% 2.8% 2.8% 2.5% 2.5% 2.2% 2.2% 2.2% 1.4% 0.4%

9 PREIS FÜR EIN MENSCHLICHES BABY AUS CHINA PREIS FÜR EINEN AUSGEWACHSENEN UND GESUNDEN GORILLA PREIS FÜR ECHTEN MENSCHLICHEN SCHÄDEL INKLUSIVE ZÄHNE PREIS FÜR EINE AK-47 IM EUROPÄISCHEN RAUM PREIS FÜR EINEN RUNDUM GEFÄLSCHTEN PASS IN NEW YORK

10 NAME, ANSCHRIFT, GEBURTSDATUM IN DEN USA SOCIAL SECURITY NUMBER (SSN) FÜR PERSON AUS DEN USA UMFANGREICHE INFORMATIONEN ZU US/UK-PATIENTEN ERWARTETER PREIS FÜR EINE KRANKENKASSEN- NUMMER VOLLSTÄNDIGE «IMPERSONATION KITZ» FÜR IDENTITÄTS- DIEBSTAHL

11 PREIS FÜR EINE GEFÄLSCHTE SCHWEIZER NIEDERLASSUNGS- BEWILLIGUNG C PREIS FÜR EINEN SCAN EINES SCHWEIZER PASSES PREIS FÜR GEFÄLSCHTEN SCHWEIZER FÜHRERAUSWEIS KAT. B PREIS FÜR EIN EDITIERBARES PSD TEMPLATE FÜR SCHWEIZER PASS PREIS FÜR GEFÄLSCHTEN PHYSISCHEN SCHWEIZER BOOTSFÜHRERAUSWEIS KAT. D SEGELSCHIFF

12 TOR ANONYMITY NETWORK 9.5% DER TOR USER KOMMEN AUS DEUTSCHLAND IRC INTERNET RELAY CHAT 62% DER BENUTZER BEVORZUGEN SIMPLE CLIENTS 4CHAN FORUM POSTS PRO TAG PASTEBIN HOSTING SITE 45% GEHEN DIREKT OHNE LINK DARAUF I2P INVISIBLE INTERNET PROJECT DAS EHER UNPOPULÄRE NETZ BESTEHT AUS ROUTER REDDIT COMMUNITY SITE BISHER WURDEN 564 MILLIONEN POSTS GEMACHT MEGAUPLOAD MITGLIEDER FREENET FRIEND-2-FRIEND NETWORK DIE CONNECTION TIME BETRÄGT MEIST NUR ETWA 34 SEKUNDEN PRIVATES JABBER MESSAGING 45% DER BENUTZER SETZEN DEN PIDGIN CLIENT EIN TORRENT PEER-2-PEER NETWORK 48% ALLER TORRENT DOWNLOADS BESTEHEN AUS FILMEN

13

14

15

16

17 Anti Sec Auro ra Dex ter Ghost Net Ca reto R2D2 Fin Fisher Shady RAT ZeuS Bot Sham oon Stux Flame net Duqu Mah di Dark Seoul Stars

18 DIGITEC WIRTSCHAFTLICHKEITSBERECHNUNG AM BEISPIEL DER ANGRIFFE IN M UMSATZ/JAHR 10K ERPRESSUNG 1K DDOS/TAG 2.7M VERLUST/TAG

19

20

21

22

23 Absender falsch Betreff verdächtig Mail Client verdächtig Klein angefangen Kaputtes gelinktes Bild Mehrere Empfänger Anrede in CH untypisch Unesthätischer Satz Plural statt Singular Satzstellung kaputt «einen» statt «eine» «Konto hatte Zutritt»? Fehlerhafter Absatz Kein Leerzeichen Hauptsitz Adresse SWIFT+BIC und BIC? P.O. Box Adresse Link verdächtig

24 KNOW THE FUTURE HERAUSFORDERUNGEN ERFOLGREICH ANGEHEN Heutige Systeme werden immer vernetzter. Dabei wird aber vielerorts die Notwendigkeit von Sicherheit vernachlässigt. Dies kann zu breitflächigen Problemen für unsere digitalisierte Gesellschaft führen. Weitere Informationen zum Thema: (Darknet) (Exploit-Märkte) (Analyse von Medizinalgeräten) (Sicherheit in der Medizinrobotik)

25

26

27 scip AG Badenerstrasse 623 CH-8048 Zürich Tel Mail Web Twitter Offense Defense Research

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG TITANIUM 2017

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG TITANIUM 2017 DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG TITANIUM 2017 180 Fachartikel 475 Blog Posts 120 Interviews Name Marc Ruef Arbeit scip AG Webseite computec.ch Letztes Buch Kunst des Penetration

Mehr

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG VSTH 2016

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG VSTH 2016 DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG VSTH 2016 180 Fachartikel 470 Blog Posts 115 Interviews Name Marc Ruef Arbeit scip AG Webseite computec.ch Letztes Buch Kunst des Penetration

Mehr

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG OMK16

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG OMK16 DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG OMK16 180 Fachartikel 465 Blog Posts 110 Interviews Name Marc Ruef Beruf Consultant scip AG Webseite computec.ch Letztes Buch Kunst des Penetration

Mehr

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG. Xborder Zürich 2016

DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG. Xborder Zürich 2016 DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG Xborder Zürich 2016 180 Fachartikel 470 Blog Posts 115 Interviews Name Marc Ruef Job scip AG Webseite computec.ch Letztes Buch Kunst des Penetration

Mehr

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation

Mehr

Das Netz der grösste Teil ist unter Wasser

Das Netz der grösste Teil ist unter Wasser Hacking und Darknet Vom Deepweb zu TOR Das Netz der grösste Teil ist unter Wasser TOR The Onion Router TOR The Onion Router TOR Hidden Services 1. 2. Der Hidden Service annonciert sich an 3 Relays mit

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Was ist eigentlich das Darknet?

Was ist eigentlich das Darknet? Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

Cybercrime.ein Blick der Polizei

Cybercrime.ein Blick der Polizei Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

» Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Fluch und Segen Internet 20

» Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Fluch und Segen Internet 20 » Inhaltsverzeichnis Vorwort 13 Kapitel 1 Fluch und Segen Internet 20 Kapitel 2 Ihr digitaler Ruf, die Googlability 26 2.1 Aufbau einer positiven, digitalen Reputation für Privatpersonen 28 2,1.1 Ist-Analyse

Mehr

- Netzwerk im Unternehmen

- Netzwerk im Unternehmen - Netzwerk im Unternehmen Jean-Claude Kiener Dipl. Ing. Inf. FH Netzwerk Sicherheitsingenieur IT Security Specialist / Expert http://www. Jean-Claude Kiener IT Forensic Incident Response Intrusion Detection

Mehr

Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet. Partner in Fraunhofer

Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet. Partner in Fraunhofer Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet AGENDA Schlagzeilen und Aktuelles zum Darknet Verortung des Begriffs Darknet Gesamtkonzept Projektziele PANDA Schlagzeilen zum Thema

Mehr

Österreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert

Österreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert Österreich :zukunfts institut TWILIFE die Welt der Real-Digital-Natives Gilbert Schibranji @thegipsy open everyhting: DIE WELT GEHÖRT DER OFFENHEIT crowdsourcing: DIE KOLLEKTIVE LÖSUNGSSUCHE IM NET e-identity:

Mehr

Polizei Social Media als Dialoginstrument für Polizeikorps. 9. Kongress zur urbanen Sicherheit, 8. September 2011

Polizei Social Media als Dialoginstrument für Polizeikorps. 9. Kongress zur urbanen Sicherheit, 8. September 2011 Polizei 2.0 - Social Media als Dialoginstrument für Polizeikorps 9. Kongress zur urbanen Sicherheit, 8. September 2011 Agenda Definition / Typologie Bedeutung von Social Media für Polizeikorps Strategieentwicklung

Mehr

eco Verband der deutschen Internetwirtschaft e.v.

eco Verband der deutschen Internetwirtschaft e.v. eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

DARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es?

DARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? DARKNET Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen

Mehr

Awareness. Torsten Casselt. 29. Januar Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28

Awareness. Torsten Casselt. 29. Januar Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28 Awareness Torsten Casselt casselt@luis.uni-hannover.de 29. Januar 2019 Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28 Echte Welt Quelle: http://two-color.tumblr.com/post/40887162840/alone-in-the-dark-by-luís-c

Mehr

Sichere Kommunikation im Banking mit Transaktions- s

Sichere Kommunikation im Banking mit Transaktions- s Sichere Kommunikation im Banking mit Transaktions-E-Mails Dr. Isabel Feys ifeys@mailjet.com 01 E-Mail Marketing im Finanzbereich 02 Praxisbeispiel Links 03 Warum Mailjet 01 E-Mail Marketing im Finanzbereich

Mehr

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!

Mehr

Susanne Franke. Corporate Communicator.

Susanne Franke. Corporate Communicator. Netzwerken ist eine Lebenseinstellung. Facebook. XING. Twitter. Social Media. Namics. Susanne Franke. Corporate Communicator. 05. November 2009 Stellenwert Social Media. 04.11.2009 2 Netzwerken. Online.

Mehr

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

-Sicherheit in der Cloud. 19. Cyber-Sicherheits-Tag Stuttgart Julian Kaletta

-Sicherheit in der Cloud. 19. Cyber-Sicherheits-Tag Stuttgart Julian Kaletta E-Mail-Sicherheit in der Cloud 19. Cyber-Sicherheits-Tag 07.11.2017 Stuttgart Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

IT-NEWSLETTER. Ausgabe vom Nur zur polizeiinternen Veröffentlichung. Inhaltsverzeichnis:

IT-NEWSLETTER. Ausgabe vom Nur zur polizeiinternen Veröffentlichung. Inhaltsverzeichnis: Inhaltsverzeichnis: 1. Aktuelle Gefahren/Bedrohungen/Hinweise Seite 2 1.1 Adobe Flash-Player Zero-Day-Exploits Seite 2 2. Darknet das dunkle Internet Seite 2 3. Rückblick auf den Safer Internet Day 2015

Mehr

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

DIE MACHT DER ONLINE-BEWERTUNGEN

DIE MACHT DER ONLINE-BEWERTUNGEN DIE MACHT DER ONLINE-BEWERTUNGEN 69% aller Konsumenten suchen im Internet nach Online-Bewertungen. Solche Rezensionen sind für Konsumenten mehr als reine Informationsquellen sie sind zentrale Anhaltspunkte

Mehr

Enterprise Social Network. Social Media im Unternehmen

Enterprise Social Network. Social Media im Unternehmen Vorstellung Thorsten Firzlaff Diplom Informatiker / Geschäftsführer 15 Jahre Lotus Notes 3 Jahre Innovation Manager 3 Jahre Leitung Web2.0 Competence Center Referent auf vielen international Konferenzen

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Der Begriff Internet

Der Begriff Internet Der Begriff Internet Begriff: Inter net lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige Rechnernetze => Möglichkeit

Mehr

Web 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services

Web 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services Web 2.0 im technischen Kundenservice Praktische Erfahrung mit Chat & Co-Browsing Harald Lehmann Senior Manager, Call Center Services Infineon bietet Halbleiter und System Lösungen Infineon provides semiconductor

Mehr

Das kleine Web 2.0 ABC

Das kleine Web 2.0 ABC Das kleine Web 2.0 ABC Safer Sex 2.0? Internet und Smartphone haben uns einige neue Phänomene und damit auch Begriffe beschert. Bist du Profi in Sachen digi-sprache? Findest du die elf Begriffe, die im

Mehr

Neue Medien für die Forschung: F&E Info-Lunch

Neue Medien für die Forschung: F&E Info-Lunch Rektorat Ressort F&E Neue Medien für die Forschung: F&E Info-Lunch Heinrich Stülpnagel Jennifer Erlemann Andreas König Building Competence. Crossing Borders. Attribution-NonCommercial-ShareAlike 2.5 Switzerland

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

nochmal der s-genitiv

nochmal der s-genitiv Aufgabe nochmal der s-genitiv Da der s-genitiv einigen von Euch noch ein paar Probleme macht, üben wir ihn in dieser Aufgabe noch einmal. Schaut euch zuerst an, wie der s-genitiv funktioniert:. Wann benutze

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1!

Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1! Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1! The Big Picture! Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT! 2011 F.F.T.

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Fallbeispiele von Hacking von Medizinalgeräten. Arian Sanusi und Claudio Luck Chaos Computer Club Zürich

Fallbeispiele von Hacking von Medizinalgeräten. Arian Sanusi und Claudio Luck Chaos Computer Club Zürich Fallbeispiele von Hacking von Medizinalgeräten Arian Sanusi und Claudio Luck Chaos Computer Club Zürich Über den Chaos Computer Club Wir zwei sind vom Chaos Computer Club Schweiz Zusammenhalt durch die

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

Banking 2.0. oder was wir von Web 2.0 und App lernen können

Banking 2.0. oder was wir von Web 2.0 und App lernen können Banking 2.0 oder was wir von Web 2.0 und App lernen können Agenda Wo kommen wir her? Vom alten zum neuen Web Merkmale der neuen Welt Vom Web 2.0 zum Banking 2.0 - Beispiele Chancen, Herausforderungen und

Mehr

ELCA Forum 2014 Paleo.ch Eine Online-Präsenz, die rockt

ELCA Forum 2014 Paleo.ch Eine Online-Präsenz, die rockt ELCA Forum 2014 Paleo.ch Eine Online-Präsenz, die rockt Rose-Line Werner, Senior Software & Usability Engineer Zürich, September 2014 DIGITAL SOLUTIONS @ ELCA System- Integration IT Business Consulting

Mehr

MESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007

MESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007 MESSI DIE HDM MESSENGER DIENSTE MI-Präsentationstag 27.06.2007 Dirk Wendling Marc Seeger Stephan Helten [dw027] [ms155] [sh094] Agenda 1. Teil: Für den Endbenutzer Dirk Wendling 2. Teil: Für den Administrator

Mehr

WELCOME TO GOQR The Better QR Code! Copyright by Online Portal Service AG Switzerland All Rights Reserved

WELCOME TO GOQR The Better QR Code! Copyright by Online Portal Service AG Switzerland All Rights Reserved WELCOME TO GOQR The Better QR Code! "All digital growth now coming from mobile usage!" (comscore) Welches Problem lösen wir? Bessere QR Code Kampagnen Marke Wiedererkennung Höhere Scanrate Daten bleiben

Mehr

Kryptografie-Schulung

Kryptografie-Schulung Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung

Mehr

Von Pokemon Go lernen

Von Pokemon Go lernen Von Pokemon Go lernen Warum die Digit ale Tr ansformation vor allem eine Ment ale Tr ansformation ist Prof. Dr. Klemens Skibicki Dortmund 18.01.2017 Transformation & soziale Vernetzung V E R Ä N D E R

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Welche Daten entstehen beim Self- Tracking? Wie können diese zum Wohle der Patienten genutzt werden?

Welche Daten entstehen beim Self- Tracking? Wie können diese zum Wohle der Patienten genutzt werden? Public Health Schweiz Symposium Self-Tracking Welche Daten entstehen beim Self- Tracking? Wie können diese zum Wohle der Patienten genutzt werden? 26. Oktober 2016 Mischa Stamm Mitglied der Geschäftsleitung,

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen.

Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen. Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist TOR ähnlich! Geringe Latenz auf den Verbindungen Verbindung von

Mehr

Digital Business in a Mobile-First World Die digitale Transformation der SBB

Digital Business in a Mobile-First World Die digitale Transformation der SBB Digital Business in a Mobile-First World Die digitale Transformation der SBB 19.10.2017 11. Basler Technologie Apéro Christof Zogg, Director Digital Business About the Location. About the Topic. About

Mehr

Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Sichere  - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

Thunderbird. 4. Mai 2017

Thunderbird. 4. Mai 2017 Thunderbird 4. Mai 2017 Übersicht Geschichte / Protokolle Installation des Programms Konfiguration von E-Mail Konten Einstellungen IMAP Signatur Adressbücher Kalender / Termine Geschichte Nachrichten an

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Gesundheitswirtschaft

Gesundheitswirtschaft Social Media in der Gesundheitswirtschaft Sebastian Merkel Sascha Romanowski Essen, 21.09.2011 Social Media in der Gesundheitswirtschaft Social Media und Gesundheitswirtschaft Welchen Einfluss hat Social

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Offene Lehrveranstaltungen mit Web 2.0 Techniken

Offene Lehrveranstaltungen mit Web 2.0 Techniken Offene Lehrveranstaltungen mit Web 2.0 Techniken Ulrich Schrader http://info.ulrich-schrader.de Was habe ich davon? Wie mache ich es? Web 2.0 als Wegbereiter Web 2.0 und Open Learnware Herausforderungen

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Unternehmensdaten in der Cloud ist das sicher?

Unternehmensdaten in der Cloud ist das sicher? Unternehmensdaten in der Cloud ist das sicher? Peter Dibbern, Wien, den 16.09.2010 Reporta Controllingsysteme AG. Die Reporta AG ist ein Spin-Off einer Rechtsanwaltsund Steuerberatungskanzlei. Firmengründung

Mehr

ecollaboration Wo stehen wir heute?

ecollaboration Wo stehen wir heute? ecollaboration Wo stehen wir heute? Konrad Fassnacht Fassnacht Consulting & Training 2008, Fassnacht Consulting & Traíning Über mich Konrad Fassnacht Fassnacht Consulting & Training 1991 1994 Projektleiter

Mehr

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant.

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant. Wiki im unternehmerischen Wissenszyklus. Simon Daiker. Projektleiter / Consultant. 27. April 2010 Agenda. Vorstellung Namics Social Media für den KnowHow-Transfer bei Namics Live-Demo know.namics.com Fragen?

Mehr

DIGITALE WERBETRENDS 2017 UND DEREN AUSWIRKUNGEN IN DER SCHWEIZ

DIGITALE WERBETRENDS 2017 UND DEREN AUSWIRKUNGEN IN DER SCHWEIZ DIGITALE WERBETRENDS 2017 UND DEREN AUSWIRKUNGEN IN DER SCHWEIZ Zürich, 23.01.2017 CONVERTO UND MATTEO SCHUERCH 2 135 Advertiser&Agenturen 300 Schweizer Seiten 20 Mio Schweizer-Datenpunkte am Tag gesammelt

Mehr

SharePoint Web 2.0 & Social Software

SharePoint Web 2.0 & Social Software SharePointUserGroup 15.1.2009 Erlangen SharePoint Web 2.0 & Social Software Michael Greth mg@sharepointcommunity.de Michael Greth Trainer, Consultant für SharePoint Microsoft MVP für Office SharePoint

Mehr

Internet-Stammtisch. OnlineMarketing. Aktuelle Entwicklung en. Uwe S tache. http://www.ecomm-berlin.de/

Internet-Stammtisch. OnlineMarketing. Aktuelle Entwicklung en. Uwe S tache. http://www.ecomm-berlin.de/ Internet-Stammtisch OnlineMarketing Aktuelle Entwicklung en Uwe S tache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für OnlineKommunikation

Mehr

Social Collaboration. Chance für Vernetzung, Austausch und Transparenz. 05.09.2013 Dr. Martin Kabath

Social Collaboration. Chance für Vernetzung, Austausch und Transparenz. 05.09.2013 Dr. Martin Kabath Social Collaboration Chance für Vernetzung, Austausch und Transparenz 05.09.2013 Dr. Martin Kabath Zu meiner Person Dr. Martin Kabath Business Development Prokurist CONET Solutions GmbH Stellv. Leiter

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Englisch - Die Zeitformen und ihre Signalwörter

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Englisch - Die Zeitformen und ihre Signalwörter Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Englisch - Die Zeitformen und ihre Signalwörter Das komplette Material finden Sie hier: School-Scout.de Doreen Fant Englisch - Die

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

MEINUNGSMACHE IM NETZ. Wie werden wir durch Fake News, Social Bots und Filterblasen in unserer Meinungsbildung beeinflusst?

MEINUNGSMACHE IM NETZ. Wie werden wir durch Fake News, Social Bots und Filterblasen in unserer Meinungsbildung beeinflusst? MEINUNGSMACHE IM NETZ Wie werden wir durch Fake News, Social Bots und Filterblasen in unserer Meinungsbildung beeinflusst? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Tor, das Darknet und wie man damit nach Hause telefoniert

Tor, das Darknet und wie man damit nach Hause telefoniert Tor, das Darknet und wie man damit nach Hause telefoniert Disclaimer Tor in einigen Ländern illegal da wirksames Mittel gegen Zensur und Überwachung z.b. China, Marokko, Syrien Quelle: ARD Das Darknet

Mehr

Smartes Content- und Influencer Marketing in Social Communities

Smartes Content- und Influencer Marketing in Social Communities Smartes Content- und Influencer Marketing in Social Communities Wer wir sind... Fandom powered by Wikia ist die weltweit größte Entertainment Fan-Seite. Wir sind die Stimme der Fans. Besucher finden hier

Mehr

Im Netz Informieren, kommunizieren und richtig handeln!

Im Netz Informieren, kommunizieren und richtig handeln! Im Netz Informieren, kommunizieren und richtig handeln! Online-Präventionshilfen für staatliche Behörden, Gemeinden & Kantone Konzept & Angebot für Ihre Gemeinde 1 Inhaltsverzeichnis Ø Vorwort Ø Prävention

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Output Management trifft Social Media Wirkungsvoller Kundendialog macht Kunden zufriedener

Output Management trifft Social Media Wirkungsvoller Kundendialog macht Kunden zufriedener Output Management trifft Social Media Wirkungsvoller Kundendialog macht Kunden zufriedener Wie passt das zusammen? Zwei Märkte, die ein Gewässer teilen: Der Kundendialog Social Media Output Management

Mehr

Web und mehr - Dienste im Internet

Web und mehr - Dienste im Internet Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

kim.uni-hohenheim.de

kim.uni-hohenheim.de VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018

Mehr

Ihre gewünschte Domain-Endung ist nicht aufgeführt? Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne. Domain-Endung Bedeutung Preis in CHF

Ihre gewünschte Domain-Endung ist nicht aufgeführt? Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne. Domain-Endung Bedeutung Preis in CHF Preisliste Domains Ihre gewünschte Domain-Endung ist nicht aufgeführt? Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne. Alle Preise verstehen sich in CHF pro Jahr exkl. MwSt. Domain-Endung Bedeutung

Mehr

IBM Lotusphere Comes to You SNoUG-Tagung

IBM Lotusphere Comes to You SNoUG-Tagung IBM Lotusphere Comes to You SNoUG-Tagung Und ab geht die Post! IncaMail mit Lotus Tony Wehrstein Certified IT-Specialist, Lotus Products, IBM Schweiz AG Roger Sutter Product Manager IncaMail, SwissSign

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet 01. September 2008 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Datenschutz ist Verbraucherschutz Datensammlungen für (personalisierte)

Mehr