DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG
|
|
- Gisela Schmitz
- vor 4 Jahren
- Abrufe
Transkript
1 DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG 2019
2 Name Marc Ruef Arbeit scip AG Webseite computec.ch Letztes Buch Kunst des Penetration Testing 456 Blog Posts 16 Bücher 203 Interviews 248 Fachartikel
3 TITANIUM RESEARCH YOU RE HERE TO BE PREPARED AND WE RE HERE TO PREPARE YOU
4 DRONES ARTIFICIAL INTELLIGENCE SELF-DRIVING CARS
5
6 ANERKENNUNG VERTEIDIGUNG MACHT GELD
7 DROGEN DIE GANZE BANDBREITE VON MEDIKAMENTEN UND DROGEN WIRD ANGEBOTEN WAFFEN VERSCHIEDENE ILLEGALE, GESTOHLENE ODER MODIFIZIERTE WAFFEN SIND VERFÜGBAR SERVICES DIENSTLEISTUNGEN ALLER ART, BIS HIN ZUM AUFTRAGSMORD, KÖNNEN ANGEFORDERT WERDEN P0RN PORNOGRAFISCHES MATERIAL ALLER AUSPRÄGUNGEN STEHEN ZUR VERFÜGUNG DATEN GESTOHLENE UND ILLEGAL KOPIERTE DATEN WERDEN ANGEBOTEN UND VERKAUFT FILM/MUSIK FILME, MUSIK, BÜCHER, COMICS UND ANDERE ERZEUGNISSE WERDEN GETAUSCHT
8 Drogen $ Betrug $ Märkte $ Bitcoin $ Mail Fälschungen $ Whistleblowing Wiki Forum Anonymität Hacking $ Suche Hosting Blog Pornografie $ Bücher $ Verzeichnis Chat Unbekannt Missbrauch $ Waffen $ Gambling $ 15.0% 9.0% 9.0% 6.2% 5.3% 5.2% 5.2% 5.0% 4.8% 4.5% 4.3% 4.3% 3.5% 2.8% 2.8% 2.5% 2.5% 2.2% 2.2% 2.2% 1.4% 0.4%
9 PREIS FÜR EIN MENSCHLICHES BABY AUS CHINA PREIS FÜR EINEN AUSGEWACHSENEN UND GESUNDEN GORILLA PREIS FÜR ECHTEN MENSCHLICHEN SCHÄDEL INKLUSIVE ZÄHNE PREIS FÜR EINE AK-47 IM EUROPÄISCHEN RAUM PREIS FÜR EINEN RUNDUM GEFÄLSCHTEN PASS IN NEW YORK
10 NAME, ANSCHRIFT, GEBURTSDATUM IN DEN USA SOCIAL SECURITY NUMBER (SSN) FÜR PERSON AUS DEN USA UMFANGREICHE INFORMATIONEN ZU US/UK-PATIENTEN ERWARTETER PREIS FÜR EINE KRANKENKASSEN- NUMMER VOLLSTÄNDIGE «IMPERSONATION KITZ» FÜR IDENTITÄTS- DIEBSTAHL
11 PREIS FÜR EINE GEFÄLSCHTE SCHWEIZER NIEDERLASSUNGS- BEWILLIGUNG C PREIS FÜR EINEN SCAN EINES SCHWEIZER PASSES PREIS FÜR GEFÄLSCHTEN SCHWEIZER FÜHRERAUSWEIS KAT. B PREIS FÜR EIN EDITIERBARES PSD TEMPLATE FÜR SCHWEIZER PASS PREIS FÜR GEFÄLSCHTEN PHYSISCHEN SCHWEIZER BOOTSFÜHRERAUSWEIS KAT. D SEGELSCHIFF
12 TOR ANONYMITY NETWORK 9.5% DER TOR USER KOMMEN AUS DEUTSCHLAND IRC INTERNET RELAY CHAT 62% DER BENUTZER BEVORZUGEN SIMPLE CLIENTS 4CHAN FORUM POSTS PRO TAG PASTEBIN HOSTING SITE 45% GEHEN DIREKT OHNE LINK DARAUF I2P INVISIBLE INTERNET PROJECT DAS EHER UNPOPULÄRE NETZ BESTEHT AUS ROUTER REDDIT COMMUNITY SITE BISHER WURDEN 564 MILLIONEN POSTS GEMACHT MEGAUPLOAD MITGLIEDER FREENET FRIEND-2-FRIEND NETWORK DIE CONNECTION TIME BETRÄGT MEIST NUR ETWA 34 SEKUNDEN PRIVATES JABBER MESSAGING 45% DER BENUTZER SETZEN DEN PIDGIN CLIENT EIN TORRENT PEER-2-PEER NETWORK 48% ALLER TORRENT DOWNLOADS BESTEHEN AUS FILMEN
13
14
15
16
17 Anti Sec Auro ra Dex ter Ghost Net Ca reto R2D2 Fin Fisher Shady RAT ZeuS Bot Sham oon Stux Flame net Duqu Mah di Dark Seoul Stars
18 DIGITEC WIRTSCHAFTLICHKEITSBERECHNUNG AM BEISPIEL DER ANGRIFFE IN M UMSATZ/JAHR 10K ERPRESSUNG 1K DDOS/TAG 2.7M VERLUST/TAG
19
20
21
22
23 Absender falsch Betreff verdächtig Mail Client verdächtig Klein angefangen Kaputtes gelinktes Bild Mehrere Empfänger Anrede in CH untypisch Unesthätischer Satz Plural statt Singular Satzstellung kaputt «einen» statt «eine» «Konto hatte Zutritt»? Fehlerhafter Absatz Kein Leerzeichen Hauptsitz Adresse SWIFT+BIC und BIC? P.O. Box Adresse Link verdächtig
24 KNOW THE FUTURE HERAUSFORDERUNGEN ERFOLGREICH ANGEHEN Heutige Systeme werden immer vernetzter. Dabei wird aber vielerorts die Notwendigkeit von Sicherheit vernachlässigt. Dies kann zu breitflächigen Problemen für unsere digitalisierte Gesellschaft führen. Weitere Informationen zum Thema: (Darknet) (Exploit-Märkte) (Analyse von Medizinalgeräten) (Sicherheit in der Medizinrobotik)
25
26
27 scip AG Badenerstrasse 623 CH-8048 Zürich Tel Mail Web Twitter Offense Defense Research
DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG TITANIUM 2017
DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG TITANIUM 2017 180 Fachartikel 475 Blog Posts 120 Interviews Name Marc Ruef Arbeit scip AG Webseite computec.ch Letztes Buch Kunst des Penetration
MehrDARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG VSTH 2016
DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG VSTH 2016 180 Fachartikel 470 Blog Posts 115 Interviews Name Marc Ruef Arbeit scip AG Webseite computec.ch Letztes Buch Kunst des Penetration
MehrDARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG OMK16
DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG OMK16 180 Fachartikel 465 Blog Posts 110 Interviews Name Marc Ruef Beruf Consultant scip AG Webseite computec.ch Letztes Buch Kunst des Penetration
MehrDARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG. Xborder Zürich 2016
DARKNET EINBLICK IN DEN DIGITALEN UNTERGRUND Marc Ruef scip AG Xborder Zürich 2016 180 Fachartikel 470 Blog Posts 115 Interviews Name Marc Ruef Job scip AG Webseite computec.ch Letztes Buch Kunst des Penetration
MehrIsra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic
Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation
MehrDas Netz der grösste Teil ist unter Wasser
Hacking und Darknet Vom Deepweb zu TOR Das Netz der grösste Teil ist unter Wasser TOR The Onion Router TOR The Onion Router TOR Hidden Services 1. 2. Der Hidden Service annonciert sich an 3 Relays mit
MehrSoziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrWas ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr46. DFN-Betriebstagung - Forum Sicherheit
Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
Mehr» Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Fluch und Segen Internet 20
» Inhaltsverzeichnis Vorwort 13 Kapitel 1 Fluch und Segen Internet 20 Kapitel 2 Ihr digitaler Ruf, die Googlability 26 2.1 Aufbau einer positiven, digitalen Reputation für Privatpersonen 28 2,1.1 Ist-Analyse
Mehr- Netzwerk im Unternehmen
- Netzwerk im Unternehmen Jean-Claude Kiener Dipl. Ing. Inf. FH Netzwerk Sicherheitsingenieur IT Security Specialist / Expert http://www. Jean-Claude Kiener IT Forensic Incident Response Intrusion Detection
MehrParallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet. Partner in Fraunhofer
Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet AGENDA Schlagzeilen und Aktuelles zum Darknet Verortung des Begriffs Darknet Gesamtkonzept Projektziele PANDA Schlagzeilen zum Thema
MehrÖsterreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert
Österreich :zukunfts institut TWILIFE die Welt der Real-Digital-Natives Gilbert Schibranji @thegipsy open everyhting: DIE WELT GEHÖRT DER OFFENHEIT crowdsourcing: DIE KOLLEKTIVE LÖSUNGSSUCHE IM NET e-identity:
MehrPolizei Social Media als Dialoginstrument für Polizeikorps. 9. Kongress zur urbanen Sicherheit, 8. September 2011
Polizei 2.0 - Social Media als Dialoginstrument für Polizeikorps 9. Kongress zur urbanen Sicherheit, 8. September 2011 Agenda Definition / Typologie Bedeutung von Social Media für Polizeikorps Strategieentwicklung
Mehreco Verband der deutschen Internetwirtschaft e.v.
eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrDARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es?
DARKNET Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen
MehrAwareness. Torsten Casselt. 29. Januar Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28
Awareness Torsten Casselt casselt@luis.uni-hannover.de 29. Januar 2019 Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28 Echte Welt Quelle: http://two-color.tumblr.com/post/40887162840/alone-in-the-dark-by-luís-c
MehrSichere Kommunikation im Banking mit Transaktions- s
Sichere Kommunikation im Banking mit Transaktions-E-Mails Dr. Isabel Feys ifeys@mailjet.com 01 E-Mail Marketing im Finanzbereich 02 Praxisbeispiel Links 03 Warum Mailjet 01 E-Mail Marketing im Finanzbereich
MehrErfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1
Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!
MehrSusanne Franke. Corporate Communicator.
Netzwerken ist eine Lebenseinstellung. Facebook. XING. Twitter. Social Media. Namics. Susanne Franke. Corporate Communicator. 05. November 2009 Stellenwert Social Media. 04.11.2009 2 Netzwerken. Online.
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
Mehr-Sicherheit in der Cloud. 19. Cyber-Sicherheits-Tag Stuttgart Julian Kaletta
E-Mail-Sicherheit in der Cloud 19. Cyber-Sicherheits-Tag 07.11.2017 Stuttgart Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur
MehrIT-NEWSLETTER. Ausgabe vom Nur zur polizeiinternen Veröffentlichung. Inhaltsverzeichnis:
Inhaltsverzeichnis: 1. Aktuelle Gefahren/Bedrohungen/Hinweise Seite 2 1.1 Adobe Flash-Player Zero-Day-Exploits Seite 2 2. Darknet das dunkle Internet Seite 2 3. Rückblick auf den Safer Internet Day 2015
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrDIE MACHT DER ONLINE-BEWERTUNGEN
DIE MACHT DER ONLINE-BEWERTUNGEN 69% aller Konsumenten suchen im Internet nach Online-Bewertungen. Solche Rezensionen sind für Konsumenten mehr als reine Informationsquellen sie sind zentrale Anhaltspunkte
MehrEnterprise Social Network. Social Media im Unternehmen
Vorstellung Thorsten Firzlaff Diplom Informatiker / Geschäftsführer 15 Jahre Lotus Notes 3 Jahre Innovation Manager 3 Jahre Leitung Web2.0 Competence Center Referent auf vielen international Konferenzen
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrDer Begriff Internet
Der Begriff Internet Begriff: Inter net lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige Rechnernetze => Möglichkeit
MehrWeb 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services
Web 2.0 im technischen Kundenservice Praktische Erfahrung mit Chat & Co-Browsing Harald Lehmann Senior Manager, Call Center Services Infineon bietet Halbleiter und System Lösungen Infineon provides semiconductor
MehrDas kleine Web 2.0 ABC
Das kleine Web 2.0 ABC Safer Sex 2.0? Internet und Smartphone haben uns einige neue Phänomene und damit auch Begriffe beschert. Bist du Profi in Sachen digi-sprache? Findest du die elf Begriffe, die im
MehrNeue Medien für die Forschung: F&E Info-Lunch
Rektorat Ressort F&E Neue Medien für die Forschung: F&E Info-Lunch Heinrich Stülpnagel Jennifer Erlemann Andreas König Building Competence. Crossing Borders. Attribution-NonCommercial-ShareAlike 2.5 Switzerland
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
Mehrnochmal der s-genitiv
Aufgabe nochmal der s-genitiv Da der s-genitiv einigen von Euch noch ein paar Probleme macht, üben wir ihn in dieser Aufgabe noch einmal. Schaut euch zuerst an, wie der s-genitiv funktioniert:. Wann benutze
MehrSocial M edia in P roject M anagement Risk M anagement Mein L ebeen a ls P rojekt ieve Rtnemegana Mtcjeor P s is w S e h T
Mehr
Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2
Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security
MehrUniversität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrSocial Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1!
Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1! The Big Picture! Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT! 2011 F.F.T.
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrFallbeispiele von Hacking von Medizinalgeräten. Arian Sanusi und Claudio Luck Chaos Computer Club Zürich
Fallbeispiele von Hacking von Medizinalgeräten Arian Sanusi und Claudio Luck Chaos Computer Club Zürich Über den Chaos Computer Club Wir zwei sind vom Chaos Computer Club Schweiz Zusammenhalt durch die
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrBanking 2.0. oder was wir von Web 2.0 und App lernen können
Banking 2.0 oder was wir von Web 2.0 und App lernen können Agenda Wo kommen wir her? Vom alten zum neuen Web Merkmale der neuen Welt Vom Web 2.0 zum Banking 2.0 - Beispiele Chancen, Herausforderungen und
MehrELCA Forum 2014 Paleo.ch Eine Online-Präsenz, die rockt
ELCA Forum 2014 Paleo.ch Eine Online-Präsenz, die rockt Rose-Line Werner, Senior Software & Usability Engineer Zürich, September 2014 DIGITAL SOLUTIONS @ ELCA System- Integration IT Business Consulting
MehrMESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007
MESSI DIE HDM MESSENGER DIENSTE MI-Präsentationstag 27.06.2007 Dirk Wendling Marc Seeger Stephan Helten [dw027] [ms155] [sh094] Agenda 1. Teil: Für den Endbenutzer Dirk Wendling 2. Teil: Für den Administrator
MehrWELCOME TO GOQR The Better QR Code! Copyright by Online Portal Service AG Switzerland All Rights Reserved
WELCOME TO GOQR The Better QR Code! "All digital growth now coming from mobile usage!" (comscore) Welches Problem lösen wir? Bessere QR Code Kampagnen Marke Wiedererkennung Höhere Scanrate Daten bleiben
MehrKryptografie-Schulung
Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung
MehrVon Pokemon Go lernen
Von Pokemon Go lernen Warum die Digit ale Tr ansformation vor allem eine Ment ale Tr ansformation ist Prof. Dr. Klemens Skibicki Dortmund 18.01.2017 Transformation & soziale Vernetzung V E R Ä N D E R
MehrAwarenessmaßnahmen Arbeitsbeispiele der secunet
Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)
MehrMash-Up Personal Learning Environments. Dr. Hendrik Drachsler
Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities
MehrWelche Daten entstehen beim Self- Tracking? Wie können diese zum Wohle der Patienten genutzt werden?
Public Health Schweiz Symposium Self-Tracking Welche Daten entstehen beim Self- Tracking? Wie können diese zum Wohle der Patienten genutzt werden? 26. Oktober 2016 Mischa Stamm Mitglied der Geschäftsleitung,
MehrIdentity Management. Rudolf Meyer
Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung
MehrAnonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen.
Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist TOR ähnlich! Geringe Latenz auf den Verbindungen Verbindung von
MehrDigital Business in a Mobile-First World Die digitale Transformation der SBB
Digital Business in a Mobile-First World Die digitale Transformation der SBB 19.10.2017 11. Basler Technologie Apéro Christof Zogg, Director Digital Business About the Location. About the Topic. About
MehrSichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta
Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrModerne Bedrohungen moderne Maßnahmen
Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ
MehrThunderbird. 4. Mai 2017
Thunderbird 4. Mai 2017 Übersicht Geschichte / Protokolle Installation des Programms Konfiguration von E-Mail Konten Einstellungen IMAP Signatur Adressbücher Kalender / Termine Geschichte Nachrichten an
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrGesundheitswirtschaft
Social Media in der Gesundheitswirtschaft Sebastian Merkel Sascha Romanowski Essen, 21.09.2011 Social Media in der Gesundheitswirtschaft Social Media und Gesundheitswirtschaft Welchen Einfluss hat Social
MehrAlles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen
Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus
MehrGeschichte des Internets
Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrOffene Lehrveranstaltungen mit Web 2.0 Techniken
Offene Lehrveranstaltungen mit Web 2.0 Techniken Ulrich Schrader http://info.ulrich-schrader.de Was habe ich davon? Wie mache ich es? Web 2.0 als Wegbereiter Web 2.0 und Open Learnware Herausforderungen
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrUnternehmensdaten in der Cloud ist das sicher?
Unternehmensdaten in der Cloud ist das sicher? Peter Dibbern, Wien, den 16.09.2010 Reporta Controllingsysteme AG. Die Reporta AG ist ein Spin-Off einer Rechtsanwaltsund Steuerberatungskanzlei. Firmengründung
Mehrecollaboration Wo stehen wir heute?
ecollaboration Wo stehen wir heute? Konrad Fassnacht Fassnacht Consulting & Training 2008, Fassnacht Consulting & Traíning Über mich Konrad Fassnacht Fassnacht Consulting & Training 1991 1994 Projektleiter
MehrWiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant.
Wiki im unternehmerischen Wissenszyklus. Simon Daiker. Projektleiter / Consultant. 27. April 2010 Agenda. Vorstellung Namics Social Media für den KnowHow-Transfer bei Namics Live-Demo know.namics.com Fragen?
MehrDIGITALE WERBETRENDS 2017 UND DEREN AUSWIRKUNGEN IN DER SCHWEIZ
DIGITALE WERBETRENDS 2017 UND DEREN AUSWIRKUNGEN IN DER SCHWEIZ Zürich, 23.01.2017 CONVERTO UND MATTEO SCHUERCH 2 135 Advertiser&Agenturen 300 Schweizer Seiten 20 Mio Schweizer-Datenpunkte am Tag gesammelt
MehrSharePoint Web 2.0 & Social Software
SharePointUserGroup 15.1.2009 Erlangen SharePoint Web 2.0 & Social Software Michael Greth mg@sharepointcommunity.de Michael Greth Trainer, Consultant für SharePoint Microsoft MVP für Office SharePoint
MehrInternet-Stammtisch. OnlineMarketing. Aktuelle Entwicklung en. Uwe S tache. http://www.ecomm-berlin.de/
Internet-Stammtisch OnlineMarketing Aktuelle Entwicklung en Uwe S tache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für OnlineKommunikation
MehrSocial Collaboration. Chance für Vernetzung, Austausch und Transparenz. 05.09.2013 Dr. Martin Kabath
Social Collaboration Chance für Vernetzung, Austausch und Transparenz 05.09.2013 Dr. Martin Kabath Zu meiner Person Dr. Martin Kabath Business Development Prokurist CONET Solutions GmbH Stellv. Leiter
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Englisch - Die Zeitformen und ihre Signalwörter
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Englisch - Die Zeitformen und ihre Signalwörter Das komplette Material finden Sie hier: School-Scout.de Doreen Fant Englisch - Die
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrMEINUNGSMACHE IM NETZ. Wie werden wir durch Fake News, Social Bots und Filterblasen in unserer Meinungsbildung beeinflusst?
MEINUNGSMACHE IM NETZ Wie werden wir durch Fake News, Social Bots und Filterblasen in unserer Meinungsbildung beeinflusst? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrTor, das Darknet und wie man damit nach Hause telefoniert
Tor, das Darknet und wie man damit nach Hause telefoniert Disclaimer Tor in einigen Ländern illegal da wirksames Mittel gegen Zensur und Überwachung z.b. China, Marokko, Syrien Quelle: ARD Das Darknet
MehrSmartes Content- und Influencer Marketing in Social Communities
Smartes Content- und Influencer Marketing in Social Communities Wer wir sind... Fandom powered by Wikia ist die weltweit größte Entertainment Fan-Seite. Wir sind die Stimme der Fans. Besucher finden hier
MehrIm Netz Informieren, kommunizieren und richtig handeln!
Im Netz Informieren, kommunizieren und richtig handeln! Online-Präventionshilfen für staatliche Behörden, Gemeinden & Kantone Konzept & Angebot für Ihre Gemeinde 1 Inhaltsverzeichnis Ø Vorwort Ø Prävention
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrOutput Management trifft Social Media Wirkungsvoller Kundendialog macht Kunden zufriedener
Output Management trifft Social Media Wirkungsvoller Kundendialog macht Kunden zufriedener Wie passt das zusammen? Zwei Märkte, die ein Gewässer teilen: Der Kundendialog Social Media Output Management
MehrWeb und mehr - Dienste im Internet
Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
Mehrkim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
MehrIhre gewünschte Domain-Endung ist nicht aufgeführt? Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne. Domain-Endung Bedeutung Preis in CHF
Preisliste Domains Ihre gewünschte Domain-Endung ist nicht aufgeführt? Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne. Alle Preise verstehen sich in CHF pro Jahr exkl. MwSt. Domain-Endung Bedeutung
MehrIBM Lotusphere Comes to You SNoUG-Tagung
IBM Lotusphere Comes to You SNoUG-Tagung Und ab geht die Post! IncaMail mit Lotus Tony Wehrstein Certified IT-Specialist, Lotus Products, IBM Schweiz AG Roger Sutter Product Manager IncaMail, SwissSign
MehrNeue Herausforderungen des Selbstdatenschutzes im Internet
Neue Herausforderungen des Selbstdatenschutzes im Internet 01. September 2008 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Datenschutz ist Verbraucherschutz Datensammlungen für (personalisierte)
Mehr