Zahlungssysteme / Vermögensdelikte im Internet

Größe: px
Ab Seite anzeigen:

Download "Zahlungssysteme / Vermögensdelikte im Internet"

Transkript

1 Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Zahlungssysteme / Vermögensdelikte im Internet 25. MobilitätsTalk Südniedersachen Göttingen,

2 Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Mühlhausen Erfurt Jena Gera Meiningen

3 Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie IT Kriminalität i.e.s. 202a.303a.. StGB; Elemente der Datenverarbeitung in TB Merkmalen enthalten IT Kriminalität i.w.s Straftaten, bei denen IT Technik zur Planung, Vorbereitung oder Ausführung eingesetzt wurde Rundverfügung zur Errichtung einer IT Schwerpunktabt. vom Spezialkenntnisse Verfahren mit IT Bezügen, deren Bearbeitung besondere Kenntisse erfordert Kenntnisvermittlung Weitergabe von Kenntnissen an andere StA`en; Fortbildung

4 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware Phishing Betrügerische Best. /Missbr. von Daten/Warenagent/Packstationen Kostenpflichtige Internetdienstleistungen ( Abzocker ) UrhG / Abmahnverfahren Social Networks / Facebook, StudiVZ.. Verbreitung pornograhpischer / kinderpornographischer Schriften Hacking, Trojaner, Viren, Bot Netze, DDos Angr.,.

5 Ermittlungen Staatsanwaltschaft Mühlhausen Änderungen der Erscheinungsformen

6 Staatsanwaltschaft Mühlhausen

7 Staatsanwaltschaft Mühlhausen

8 Staatsanwaltschaft Mühlhausen

9 Staatsanwaltschaft Mühlhausen

10 Staatsanwaltschaft Mühlhausen

11 Zahlungssysteme Staatsanwaltschaft Mühlhausen

12 Zahlungssysteme PayPal Staatsanwaltschaft Mühlhausen

13 Zahlungssysteme PayPal Staatsanwaltschaft Mühlhausen

14 Zahlungssysteme PayPal Staatsanwaltschaft Mühlhausen

15 Zahlungssysteme Western Union Staatsanwaltschaft Mühlhausen

16 Zahlungssysteme Western Union Staatsanwaltschaft Mühlhausen

17 Staatsanwaltschaft Mühlhausen Zahlungssysteme paysafecard

18 Zahlungssysteme paysafecard Staatsanwaltschaft Mühlhausen

19 Zahlungssysteme paysafecard Staatsanwaltschaft Mühlhausen

20 Zahlungssysteme Ukash Staatsanwaltschaft Mühlhausen

21 Zahlungssysteme Bitcoin Erwerbsmöglichkeit Börsenhandel Staatsanwaltschaft Mühlhausen

22 Zahlungssysteme Bitcoin Erwerbsmöglichkeit Börsenhandel Staatsanwaltschaft Mühlhausen

23 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

24 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

25 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

26 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

27 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

28 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

29 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

30 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

31 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware

32 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing klassisch

33 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Retourüberweisung

34 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Direktüberweisung ins Ausland

35 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Direktüberweisung ins Ausland

36 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Monitoring : Finanzagenten klassisch

37 Staatsanwaltschaft Mühlhausen Danke für Ihre Aufmerksamkeit! Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der IT Kriminalität Staatsanwalt Thomas Köhler Geschäftsstelle: Frau Weiland Eisenacher Straße Mühlhausen (Thüringen) Tel.: (GSt.: 422) Fax: (oder: 800) Mail: thomas.koehler@stamhl.thueringen.de

Herausforderung IT- Sicherheit

Herausforderung IT- Sicherheit Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft

Mehr

Zentralstelle Cybercrime Bayern

Zentralstelle Cybercrime Bayern Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Cybersicherheit und die Auswirkungen auf die Industrie

Cybersicherheit und die Auswirkungen auf die Industrie Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Bekämpfung der Cyberkriminalität

Bekämpfung der Cyberkriminalität Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Cybercrime.ein Blick der Polizei

Cybercrime.ein Blick der Polizei Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Polizeipräsidium Rostock

Polizeipräsidium Rostock Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Friedrich Schiller Universität Jena Sommersemester 2018 RiBGH Dr. Wolfgang Bär/ Prof. Dr. Edward Schramm. Cybercrime. (Vorlesung Schwerpunktbereich 5)

Friedrich Schiller Universität Jena Sommersemester 2018 RiBGH Dr. Wolfgang Bär/ Prof. Dr. Edward Schramm. Cybercrime. (Vorlesung Schwerpunktbereich 5) Friedrich Schiller Universität Jena Sommersemester 2018 RiBGH Dr. Wolfgang Bär/ Prof. Dr. Edward Schramm Cybercrime (Vorlesung Schwerpunktbereich 5) Teil 1: Materielles Strafrecht Dr. Bär, 16. April 2018

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Internetkriminalität

Internetkriminalität Grundlagen der Kriminalistik 48 Internetkriminalität Phänomene-Ermittlungshilfen-Prävention Bearbeitet von Michael Büchel, Peter Hirsch 1. Auflage 2014. Buch. XVIII, 182 S. Kartoniert ISBN 978 3 7832 0026

Mehr

PITS Public IT Security Kongress

PITS Public IT Security Kongress PITS Public IT Security Kongress Workshop Security, Cybercrime und Prävention 13. September 2016 KOK Borries / LKA Berlin - StA/GL M. Hartmann / Staatsanwaltschaft Berlin Agenda: I. Polizeidienststellen

Mehr

Thüringer Landesamt für Statistik

Thüringer Landesamt für Statistik Thüringer Landesamt für Statistik Pressemitteilung 286/2012 Erfurt, 6. November 2012 Mit 25 774 Kindern war knapp die Hälfte der unter 3-Jährigen am 1. März 2012 in Kindertagesbetreuung Die stieg seit

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Zahlungsmittel im E-Commerce

Zahlungsmittel im E-Commerce bürgerorientiert professionell rechtsstaatlich Zahlungsmittel im E-Commerce Risiko und (Un-)Sicherheitsfaktoren What the FinTech? Die Zukunft der Finanzbranche 5. Februar 2015 H. Klemusch Polizeipräsidium

Mehr

Karl Otto Feger. Mitarbeitersensibilisierung. durch Phishing

Karl Otto Feger. Mitarbeitersensibilisierung. durch Phishing Karl Otto Feger Mitarbeitersensibilisierung durch Phishing Augen auf! Meine Agenda für heute Das Angriffsziel SVN in Zahlen Wurden Sie heute schon gehackt? Warum konnten Sie eigentlich gehackt werden?

Mehr

Chancen und Risiken im Umgang mit Kommunikationstechnologien

Chancen und Risiken im Umgang mit Kommunikationstechnologien Chancen und Risiken im Umgang mit Kommunikationstechnologien IT- Gefahren/Risiken: Trends für die nächsten Jahre Ueli Brügger 07.11.2018 08.11.2018 1 Willkommen Ueli Brügger Managing Security Consultant

Mehr

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

eco Verband der deutschen Internetwirtschaft e.v.

eco Verband der deutschen Internetwirtschaft e.v. eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Statistiken zum Jahresbericht fedpol 2016

Statistiken zum Jahresbericht fedpol 2016 Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Polizei fedpol Kommunikation und Medien Statistiken zum Jahresbericht fedpol 2016 Kriminalpolizeiliche Aufgaben Vollzogene Rechtshilfeersuchen

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................

Mehr

Bevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr

Bevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr S t a d t W e i m a r Bevölkerung Arbeitsmarkt Gewerbeanzeigen Fremdenverkehr Redaktionsschluss 15.8. 1. Bevölkerungsentwicklung Bevölkerungsstand Bevölkerung am Ort der Hauptwohnung 29 21 211 211* * 65.233

Mehr

RANSOMWARE. Informationen zu Ransomware

RANSOMWARE. Informationen zu Ransomware RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

Bevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr

Bevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr Stadt Weimar Bevölkerung Arbeitsmarkt Gewerbeanzeigen Fremdenverkehr Redaktionsschluss: 5.11. 1. Bevölkerungsentwicklung 31.12. 29 II/ III/ I/ II Kreisfreie Stadt Weimar Bevölkerungsstand Bevölkerung am

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Cybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht

Cybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht Cybermobbing @fairer Umgang im Netz Sebastian Geeraedts & Arne Geraedts Schulprojekte Münster Übersicht Einstieg Was machen ihre Kinder im Netz Zahlen Daten Fakten Thema Cybermobbing Rechtliche Aspekte

Mehr

Cybermobbing und Sexting. Rechtliche Grundlagen

Cybermobbing und Sexting. Rechtliche Grundlagen Cybermobbing und Sexting Rechtliche Grundlagen Kriminalprävention / Opferschutz der KPB Euskirchen KHK Toni Dickopp 02251/799-542 toni.dickopp@polizei.nrw.de 17.03.2016 1 Missbrauch von persönlichen Daten

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Lage und Bedrohungspotenzial durch Cybercrime. Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime

Lage und Bedrohungspotenzial durch Cybercrime. Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime Lage und Bedrohungspotenzial durch Cybercrime Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime Agenda Kurzlage Cybercrime Phänomenologische Trends Täterstrukturen Cyberchallenges Cybercrime-Bekämpfung

Mehr

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018

Mehr

Herausforderungen und Chancen für die Sozialplanung in Thüringen. Sozialstrukturatlas Thüringen

Herausforderungen und Chancen für die Sozialplanung in Thüringen. Sozialstrukturatlas Thüringen Herausforderungen und Chancen für die Sozialplanung in Thüringen Sozialstrukturatlas Thüringen Basisinformationen über die Lebenslagen der Bevölkerung in Thüringen Wissenschaftliche Leitung Prof. Dr. Uta

Mehr

Rechtspolitische Überlegungen im Bereich der IT- Sicherheit

Rechtspolitische Überlegungen im Bereich der IT- Sicherheit Prof.Dr.Gerald Spindler, Institute of Economic Law Corporate, Securities and E- Commerce Law Rechtspolitische Überlegungen im Bereich der IT- Sicherheit Prof.Dr.Gerald Spindler, Göttingen IT-Sicherheit

Mehr

Rückblick IT-Sicherheit 2017

Rückblick IT-Sicherheit 2017 Rückblick IT-Sicherheit 2017 @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 5. Dezember 2017 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium

Mehr

Bekämpfung der Internetkriminalität. Referat von Thomas Würgler beim Zürcherischen Juristenverein

Bekämpfung der Internetkriminalität. Referat von Thomas Würgler beim Zürcherischen Juristenverein Referat von Thomas Würgler beim Zürcherischen Juristenverein 8.2.2018 Bekämpfung der Internetkriminalität Beispiele Begriffliche Klärung Bekämpfung der Internetkriminalität Cyberkriminalität i.e.s. Straftaten,

Mehr

Thüringer LandTag 5. Wahlperiode

Thüringer LandTag 5. Wahlperiode Thüringer LandTag 5. Wahlperiode Drucksache 5/4168 12.03.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Rassistische und rechtsextremistische

Mehr

Recruiting Prozess-Consulting Active Sourcing Social Media Monitoring Talent-Relationship-Management

Recruiting Prozess-Consulting Active Sourcing Social Media Monitoring Talent-Relationship-Management Recruiting Prozess- Active Sourcing Social Media Monitoring Talent-Relationship-Management Was MaRe IT macht Seit 2015 unterstützt MaRe IT Unternehmen im IT Management, IT Strategie Beratung und Unterstützung

Mehr

K I - j / 13. Sozialhilfe in Thüringen. Grundsicherung im Alter und bei Erwerbsminderung am Bestell - Nr

K I - j / 13. Sozialhilfe in Thüringen. Grundsicherung im Alter und bei Erwerbsminderung am Bestell - Nr K I - j / 13 Sozialhilfe in Thüringen Grundsicherung im Alter und bei Erwerbsminderung am 31.12.2013 Bestell - Nr. 10 108 Zeichenerklärung 0 weniger als die Hälfte von 1 in der letzten besetzten Stelle,

Mehr

Praxishandbuch Internetstrafrecht

Praxishandbuch Internetstrafrecht Praxishandbuch Internetstrafrecht von Phillip Brunst, Prof. Dr. Marco Gercke 1. Auflage Praxishandbuch Internetstrafrecht Brunst / Gercke schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

JUSTIZ EUROPA JUSTIZPROGRAMM DER EU ÜBERALL IN. Justiz

JUSTIZ EUROPA JUSTIZPROGRAMM DER EU ÜBERALL IN. Justiz JUSTIZ ÜBERALL IN EUROPA JUSTIZPROGRAMM DER EU 2014-2020 Justiz EU-FÖRDERUNG FÜR EINEN EUROPÄISCHEN RECHTSRAUM Die justizielle Zusammenarbeit in Zivil- und Strafsachen ist wesentlich, um einen echten Europäischen

Mehr

565 Erfurt - Weimar - Jena West - Jena-Göschwitz - Gera HOLZLANDBAHN 565

565 Erfurt - Weimar - Jena West - Jena-Göschwitz - Gera HOLZLANDBAHN 565 565 Erfurt - Weimar - Jena West - Jena-Göschwitz - Gera HOLZLANDBAHN 565 VMT-Tarif Erfurt Hbf - Gera 80915 80919 80875 3977 3971 80877 3653 80879 3901 80881 3655 92055 80883 93021 3903 80885 3657 92057

Mehr

Eckwerte des Arbeitsmarktes SGB II und SGB III 077 AA Pirna (Gebietsstand Dezember 2016) 2014 bis 2016

Eckwerte des Arbeitsmarktes SGB II und SGB III 077 AA Pirna (Gebietsstand Dezember 2016) 2014 bis 2016 077 AA Pirna (Gebietsstand Dezember 2016) Bestand 15.011 16.452 17.885-1.441-8,8-2.874-16,1 Bestand 8.314 9.383 10.176-1.070-11,4-1.862-18,3 57,0% Männer 4.741 5.301 5.747-561 -10,6-1.006-17,5 43,0% Frauen

Mehr

Medienkonferenz 26. März 2018 Polizeiliche Kriminalstatistik PKS 2017

Medienkonferenz 26. März 2018 Polizeiliche Kriminalstatistik PKS 2017 Medienkonferenz 26. März 218 Polizeiliche Kriminalstatistik PKS 217 Regierungsrat Mario Fehr Sicherheitsdirektor Begrüssung Einleitende Bemerkungen Erneut unter 1 Delikte nach StGB: Tiefste Kriminalität

Mehr

Der AV-TEST Sicherheitsreport 2015/2016

Der AV-TEST Sicherheitsreport 2015/2016 OLAF PURSCHE 98. ERFA-KREIS TAGUNG Der AV-TEST Sicherheitsreport 2015/2016 The AV-TEST Institute in Magdeburg Der AV-TEST Sicherheitsreport 2015/2016 1 ÜBER AV-TEST Team: über 30 international anerkannte

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/3512 09.11.2011 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Rassistische und rechtsextremistische

Mehr

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/ Wahlperiode Ermittlungsverfahren gegen Jugendliche und Heranwachsende

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/ Wahlperiode Ermittlungsverfahren gegen Jugendliche und Heranwachsende LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/1514 5. Wahlperiode 24.06.2008 KLEINE ANFRAGE der Abgeordneten Barbara Borchardt, Fraktion DIE LINKE gegen Jugendliche und Heranwachsende und ANTWORT der Landesregierung

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Bevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr

Bevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr Stadt Weimar Bevölkerung Arbeitsmarkt Gewerbeanzeigen Fremdenverkehr Redaktionsschluss 07.01.2014 1. Bevölkerungsentwicklung Bevölkerungsstand Bevölkerung am Ort der Hauptwohnung 2009 2010 2011 30.06.

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Einstellungen zu Cyberkriminalität und Onlineshopping. August/September 2017

Einstellungen zu Cyberkriminalität und Onlineshopping. August/September 2017 Einstellungen zu Cyberkriminalität und Onlineshopping August/September 2017 1 Studieneckdaten 2 Beschreibung der Stichproben 3 Cyberkriminalität Bekanntheit Relevanz, Gefahren und Schutz für Händler Schutzmaßnahmen

Mehr

IT-NEWSLETTER Ausgabe vom Nur zur polizeiinternen Veröffentlichung

IT-NEWSLETTER Ausgabe vom Nur zur polizeiinternen Veröffentlichung Inhaltsverzeichnis: 1. Aktuelle Gefahren/Bedrohungen/Hinweise Seite 2 1.1 Kostenfallen: Button-Lösung im Internet wirksam Seite 2 2. Social Engineering psychosoziales Hacking am Menschen Seite 2 2.1 Was

Mehr

IT-Sicherheit und Datenschutz in der Verwaltung

IT-Sicherheit und Datenschutz in der Verwaltung IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/5780 25.02.2013 K l e i n e A n f r a g e der Abgeordneten Berninger (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Konstruktion sogenannter

Mehr

Tatort Internet Cybercrime - Die globale Bedrohung

Tatort Internet Cybercrime - Die globale Bedrohung Tatort Internet Cybercrime - Die globale Bedrohung Bekämpfung von Cybercrime im Landespolizeipräsidium des Saarlandes Wie begegnet das Saarland den neuen Herausforderungen? Seite 2 Das Dezernat LPP 222

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Gastgewerbe Thüringen im Vergleich. Bilderquelle: Eigene.

Gastgewerbe Thüringen im Vergleich. Bilderquelle: Eigene. Gastgewerbe Thüringen im Vergleich Bilderquelle: Eigene. Entwicklung Thüringer Gastgewerbe Vergleich 2013-2015 I Gastgewerbe gesamt absolut Durchschnitts- Thüringen 2015 5.083-64 -1,24% 1.065.659 62.996

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Tatmittel Internet Kriminellen und Abzockern auf der Spur

Tatmittel Internet Kriminellen und Abzockern auf der Spur Tatmittel Internet Kriminellen und Abzockern auf der Spur Grafikquelle: http://vector-images.de Dezernat LPP 222 Cybercrime Computerkriminalität (herausragende Fälle, hoher Schaden, neue/unbekannte Tatbegehungsweise)

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

A VI - hj 2 / 08. Arbeitsmarktdaten Thüringens Januar Dezember 2008 nach Kreisen. Bestell - Nr

A VI - hj 2 / 08. Arbeitsmarktdaten Thüringens Januar Dezember 2008 nach Kreisen. Bestell - Nr A VI - hj 2 / 08 Arbeitsmarktdaten Thüringens Januar 2007 - Dezember 2008 nach Kreisen Bestell - 01 614 Zeichenerklärung 0 weniger als die Hälfte von 1 in der letzten besetzten Stelle, jedoch mehr als

Mehr

Demografischer Wandel - Zahlen, Daten, Fakten aus Thüringen

Demografischer Wandel - Zahlen, Daten, Fakten aus Thüringen Demografischer Wandel - Zahlen, Daten, Fakten aus Thüringen Cornelia Gießler Serviceagentur Demografischer Wandel Thüringer Ministerium für Bau, Landesentwicklung und Verkehr Erfurt, 19. November 2013

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode Drucksache 6/6881 28.02.2019 Kleine Anfrage des Abgeordneten Dittes (DIE LINKE) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Arbeitsaufwand bei der

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/578 0..0 K l e i n e A n f r a g e der Abgeordneten König (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums NPD-Aktionswochen ab September 0 Die

Mehr

Ausländische Arbeitskräfte in Thüringen Angebot an und Nachfrage nach Akademikern

Ausländische Arbeitskräfte in Thüringen Angebot an und Nachfrage nach Akademikern Ausländische Arbeitskräfte in Thüringen Angebot an und Nachfrage nach Akademikern HiTh Hochqualifiziert. International. Thüringen. AUFTAKTWORKSHOP Dr. Michaela Fuchs IAB Sachsen-Anhalt- Thüringen Jena,

Mehr

Arbeitsloseninitiativen in Thüringen. Arbeitsagenturen in Thüringen

Arbeitsloseninitiativen in Thüringen. Arbeitsagenturen in Thüringen Arbeitsloseninitiativen in Thüringen Arbeitsloseninitiative Thüringen e.v. Juri-Gagarin-Ring 150 99084 Erfurt Tel: 0361 / 6 44 23 50, FAX: 0361 / 6 44 23 50 ALV Landesverband Thüringen Schwanseestr. 17

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes

Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes Massenmedien Massenkommunikation (Allgemeingerichtetheit und -zugänglichkeit) Printmedien (Presse u.dgl.) = stofflich verkörperte,

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1947 18. Wahlperiode 2014-06-06 Kleine Anfrage des Abgeordneten Wolfgang Kubicki (FDP) und Antwort der Landesregierung - Innenminister Bekämpfung der Cyberkriminalität

Mehr

Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes

Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes Massenmedien Massenkommunikation (Allgemeingerichtetheit und -zugänglichkeit) Printmedien (Presse u.dgl.) = stofflich verkörperte,

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode Drucksache 6/1918 17.03.2016 Kleine Anfrage des Abgeordneten Henke (AfD) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Straftaten in Erstaufnahmeeinrichtungen

Mehr

Situationsbeschreibung

Situationsbeschreibung Situationsbeschreibung 44000 43500 43000 42500 Bevölkerungsentwicklung in Eisenach 2005-2015 42000 41500 Bevölkerung insgesamt 41000 40500 40000 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 ThOnSA

Mehr

Aktuelle Angebote und Strukturen für die hospizliche-und palliative Versorgung schwerstkranker und sterbender Menschen

Aktuelle Angebote und Strukturen für die hospizliche-und palliative Versorgung schwerstkranker und sterbender Menschen Aktuelle Angebote und Strukturen für die hospizliche-und palliative Versorgung schwerstkranker und sterbender Menschen Ilka Jope, Krankenschwester, MAS Palliative Care - freiberufliche Dozentin Thüringer

Mehr

Landesamt für Digitalisierung, Breitband und Vermessung,

Landesamt für Digitalisierung, Breitband und Vermessung, Landesamt für Digitalisierung, Breitband und Vermessung, BayernLab Wunsiedel Sechsämterlandstraße 8 95632 Wunsiedel wunsiedel@bayernlab.bayern.de www.bayernlabs.bayern 09232 97 997 70 bereits eröffnete

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Mehr

Vorbemerkungen Maßnahmen der Jugendarbeit 2004 nach der Art der Maßnahme 4

Vorbemerkungen Maßnahmen der Jugendarbeit 2004 nach der Art der Maßnahme 4 Statistischer Bericht K V - 4 j / 04 Maßnahmen der Jugendarbeit in Thüringen 2004 Bestell - Nr. 10 104 Thüringer Landesamt für Statistik Herausgeber: Thüringer Landesamt für Statistik Europaplatz 3, 99091

Mehr