Zahlungssysteme / Vermögensdelikte im Internet
|
|
- Silke Voss
- vor 8 Jahren
- Abrufe
Transkript
1 Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Zahlungssysteme / Vermögensdelikte im Internet 25. MobilitätsTalk Südniedersachen Göttingen,
2 Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Mühlhausen Erfurt Jena Gera Meiningen
3 Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie IT Kriminalität i.e.s. 202a.303a.. StGB; Elemente der Datenverarbeitung in TB Merkmalen enthalten IT Kriminalität i.w.s Straftaten, bei denen IT Technik zur Planung, Vorbereitung oder Ausführung eingesetzt wurde Rundverfügung zur Errichtung einer IT Schwerpunktabt. vom Spezialkenntnisse Verfahren mit IT Bezügen, deren Bearbeitung besondere Kenntisse erfordert Kenntnisvermittlung Weitergabe von Kenntnissen an andere StA`en; Fortbildung
4 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware Phishing Betrügerische Best. /Missbr. von Daten/Warenagent/Packstationen Kostenpflichtige Internetdienstleistungen ( Abzocker ) UrhG / Abmahnverfahren Social Networks / Facebook, StudiVZ.. Verbreitung pornograhpischer / kinderpornographischer Schriften Hacking, Trojaner, Viren, Bot Netze, DDos Angr.,.
5 Ermittlungen Staatsanwaltschaft Mühlhausen Änderungen der Erscheinungsformen
6 Staatsanwaltschaft Mühlhausen
7 Staatsanwaltschaft Mühlhausen
8 Staatsanwaltschaft Mühlhausen
9 Staatsanwaltschaft Mühlhausen
10 Staatsanwaltschaft Mühlhausen
11 Zahlungssysteme Staatsanwaltschaft Mühlhausen
12 Zahlungssysteme PayPal Staatsanwaltschaft Mühlhausen
13 Zahlungssysteme PayPal Staatsanwaltschaft Mühlhausen
14 Zahlungssysteme PayPal Staatsanwaltschaft Mühlhausen
15 Zahlungssysteme Western Union Staatsanwaltschaft Mühlhausen
16 Zahlungssysteme Western Union Staatsanwaltschaft Mühlhausen
17 Staatsanwaltschaft Mühlhausen Zahlungssysteme paysafecard
18 Zahlungssysteme paysafecard Staatsanwaltschaft Mühlhausen
19 Zahlungssysteme paysafecard Staatsanwaltschaft Mühlhausen
20 Zahlungssysteme Ukash Staatsanwaltschaft Mühlhausen
21 Zahlungssysteme Bitcoin Erwerbsmöglichkeit Börsenhandel Staatsanwaltschaft Mühlhausen
22 Zahlungssysteme Bitcoin Erwerbsmöglichkeit Börsenhandel Staatsanwaltschaft Mühlhausen
23 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
24 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
25 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
26 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
27 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
28 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
29 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
30 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
31 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen ZIP Trojaner Ransomware
32 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing klassisch
33 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Retourüberweisung
34 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Direktüberweisung ins Ausland
35 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Direktüberweisung ins Ausland
36 Aktuelle Tätigkeitsschwerpunkte Staatsanwaltschaft Mühlhausen Phishing Monitoring : Finanzagenten klassisch
37 Staatsanwaltschaft Mühlhausen Danke für Ihre Aufmerksamkeit! Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der IT Kriminalität Staatsanwalt Thomas Köhler Geschäftsstelle: Frau Weiland Eisenacher Straße Mühlhausen (Thüringen) Tel.: (GSt.: 422) Fax: (oder: 800) Mail: thomas.koehler@stamhl.thueringen.de
Herausforderung IT- Sicherheit
Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft
MehrZentralstelle Cybercrime Bayern
Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrCybersicherheit und die Auswirkungen auf die Industrie
Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrBekämpfung der Cyberkriminalität
Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrPolizeipräsidium Rostock
Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrGefahren des Internets Wie sicher sind meine Daten
Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale
MehrFriedrich Schiller Universität Jena Sommersemester 2018 RiBGH Dr. Wolfgang Bär/ Prof. Dr. Edward Schramm. Cybercrime. (Vorlesung Schwerpunktbereich 5)
Friedrich Schiller Universität Jena Sommersemester 2018 RiBGH Dr. Wolfgang Bär/ Prof. Dr. Edward Schramm Cybercrime (Vorlesung Schwerpunktbereich 5) Teil 1: Materielles Strafrecht Dr. Bär, 16. April 2018
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrInternetkriminalität
Grundlagen der Kriminalistik 48 Internetkriminalität Phänomene-Ermittlungshilfen-Prävention Bearbeitet von Michael Büchel, Peter Hirsch 1. Auflage 2014. Buch. XVIII, 182 S. Kartoniert ISBN 978 3 7832 0026
MehrPITS Public IT Security Kongress
PITS Public IT Security Kongress Workshop Security, Cybercrime und Prävention 13. September 2016 KOK Borries / LKA Berlin - StA/GL M. Hartmann / Staatsanwaltschaft Berlin Agenda: I. Polizeidienststellen
MehrThüringer Landesamt für Statistik
Thüringer Landesamt für Statistik Pressemitteilung 286/2012 Erfurt, 6. November 2012 Mit 25 774 Kindern war knapp die Hälfte der unter 3-Jährigen am 1. März 2012 in Kindertagesbetreuung Die stieg seit
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrZahlungsmittel im E-Commerce
bürgerorientiert professionell rechtsstaatlich Zahlungsmittel im E-Commerce Risiko und (Un-)Sicherheitsfaktoren What the FinTech? Die Zukunft der Finanzbranche 5. Februar 2015 H. Klemusch Polizeipräsidium
MehrKarl Otto Feger. Mitarbeitersensibilisierung. durch Phishing
Karl Otto Feger Mitarbeitersensibilisierung durch Phishing Augen auf! Meine Agenda für heute Das Angriffsziel SVN in Zahlen Wurden Sie heute schon gehackt? Warum konnten Sie eigentlich gehackt werden?
MehrChancen und Risiken im Umgang mit Kommunikationstechnologien
Chancen und Risiken im Umgang mit Kommunikationstechnologien IT- Gefahren/Risiken: Trends für die nächsten Jahre Ueli Brügger 07.11.2018 08.11.2018 1 Willkommen Ueli Brügger Managing Security Consultant
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
Mehreco Verband der deutschen Internetwirtschaft e.v.
eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrStatistiken zum Jahresbericht fedpol 2016
Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Polizei fedpol Kommunikation und Medien Statistiken zum Jahresbericht fedpol 2016 Kriminalpolizeiliche Aufgaben Vollzogene Rechtshilfeersuchen
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrVorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII
Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................
MehrBevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr
S t a d t W e i m a r Bevölkerung Arbeitsmarkt Gewerbeanzeigen Fremdenverkehr Redaktionsschluss 15.8. 1. Bevölkerungsentwicklung Bevölkerungsstand Bevölkerung am Ort der Hauptwohnung 29 21 211 211* * 65.233
MehrRANSOMWARE. Informationen zu Ransomware
RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrBevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr
Stadt Weimar Bevölkerung Arbeitsmarkt Gewerbeanzeigen Fremdenverkehr Redaktionsschluss: 5.11. 1. Bevölkerungsentwicklung 31.12. 29 II/ III/ I/ II Kreisfreie Stadt Weimar Bevölkerungsstand Bevölkerung am
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrCybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht
Cybermobbing @fairer Umgang im Netz Sebastian Geeraedts & Arne Geraedts Schulprojekte Münster Übersicht Einstieg Was machen ihre Kinder im Netz Zahlen Daten Fakten Thema Cybermobbing Rechtliche Aspekte
MehrCybermobbing und Sexting. Rechtliche Grundlagen
Cybermobbing und Sexting Rechtliche Grundlagen Kriminalprävention / Opferschutz der KPB Euskirchen KHK Toni Dickopp 02251/799-542 toni.dickopp@polizei.nrw.de 17.03.2016 1 Missbrauch von persönlichen Daten
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrLage und Bedrohungspotenzial durch Cybercrime. Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime
Lage und Bedrohungspotenzial durch Cybercrime Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime Agenda Kurzlage Cybercrime Phänomenologische Trends Täterstrukturen Cyberchallenges Cybercrime-Bekämpfung
MehrCERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm
CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018
MehrHerausforderungen und Chancen für die Sozialplanung in Thüringen. Sozialstrukturatlas Thüringen
Herausforderungen und Chancen für die Sozialplanung in Thüringen Sozialstrukturatlas Thüringen Basisinformationen über die Lebenslagen der Bevölkerung in Thüringen Wissenschaftliche Leitung Prof. Dr. Uta
MehrRechtspolitische Überlegungen im Bereich der IT- Sicherheit
Prof.Dr.Gerald Spindler, Institute of Economic Law Corporate, Securities and E- Commerce Law Rechtspolitische Überlegungen im Bereich der IT- Sicherheit Prof.Dr.Gerald Spindler, Göttingen IT-Sicherheit
MehrRückblick IT-Sicherheit 2017
Rückblick IT-Sicherheit 2017 @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 5. Dezember 2017 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium
MehrBekämpfung der Internetkriminalität. Referat von Thomas Würgler beim Zürcherischen Juristenverein
Referat von Thomas Würgler beim Zürcherischen Juristenverein 8.2.2018 Bekämpfung der Internetkriminalität Beispiele Begriffliche Klärung Bekämpfung der Internetkriminalität Cyberkriminalität i.e.s. Straftaten,
MehrThüringer LandTag 5. Wahlperiode
Thüringer LandTag 5. Wahlperiode Drucksache 5/4168 12.03.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Rassistische und rechtsextremistische
MehrRecruiting Prozess-Consulting Active Sourcing Social Media Monitoring Talent-Relationship-Management
Recruiting Prozess- Active Sourcing Social Media Monitoring Talent-Relationship-Management Was MaRe IT macht Seit 2015 unterstützt MaRe IT Unternehmen im IT Management, IT Strategie Beratung und Unterstützung
MehrK I - j / 13. Sozialhilfe in Thüringen. Grundsicherung im Alter und bei Erwerbsminderung am Bestell - Nr
K I - j / 13 Sozialhilfe in Thüringen Grundsicherung im Alter und bei Erwerbsminderung am 31.12.2013 Bestell - Nr. 10 108 Zeichenerklärung 0 weniger als die Hälfte von 1 in der letzten besetzten Stelle,
MehrPraxishandbuch Internetstrafrecht
Praxishandbuch Internetstrafrecht von Phillip Brunst, Prof. Dr. Marco Gercke 1. Auflage Praxishandbuch Internetstrafrecht Brunst / Gercke schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
MehrJUSTIZ EUROPA JUSTIZPROGRAMM DER EU ÜBERALL IN. Justiz
JUSTIZ ÜBERALL IN EUROPA JUSTIZPROGRAMM DER EU 2014-2020 Justiz EU-FÖRDERUNG FÜR EINEN EUROPÄISCHEN RECHTSRAUM Die justizielle Zusammenarbeit in Zivil- und Strafsachen ist wesentlich, um einen echten Europäischen
Mehr565 Erfurt - Weimar - Jena West - Jena-Göschwitz - Gera HOLZLANDBAHN 565
565 Erfurt - Weimar - Jena West - Jena-Göschwitz - Gera HOLZLANDBAHN 565 VMT-Tarif Erfurt Hbf - Gera 80915 80919 80875 3977 3971 80877 3653 80879 3901 80881 3655 92055 80883 93021 3903 80885 3657 92057
MehrEckwerte des Arbeitsmarktes SGB II und SGB III 077 AA Pirna (Gebietsstand Dezember 2016) 2014 bis 2016
077 AA Pirna (Gebietsstand Dezember 2016) Bestand 15.011 16.452 17.885-1.441-8,8-2.874-16,1 Bestand 8.314 9.383 10.176-1.070-11,4-1.862-18,3 57,0% Männer 4.741 5.301 5.747-561 -10,6-1.006-17,5 43,0% Frauen
MehrMedienkonferenz 26. März 2018 Polizeiliche Kriminalstatistik PKS 2017
Medienkonferenz 26. März 218 Polizeiliche Kriminalstatistik PKS 217 Regierungsrat Mario Fehr Sicherheitsdirektor Begrüssung Einleitende Bemerkungen Erneut unter 1 Delikte nach StGB: Tiefste Kriminalität
MehrDer AV-TEST Sicherheitsreport 2015/2016
OLAF PURSCHE 98. ERFA-KREIS TAGUNG Der AV-TEST Sicherheitsreport 2015/2016 The AV-TEST Institute in Magdeburg Der AV-TEST Sicherheitsreport 2015/2016 1 ÜBER AV-TEST Team: über 30 international anerkannte
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrThüringer Landtag 5. Wahlperiode
Thüringer Landtag 5. Wahlperiode Drucksache 5/3512 09.11.2011 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Rassistische und rechtsextremistische
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/ Wahlperiode Ermittlungsverfahren gegen Jugendliche und Heranwachsende
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/1514 5. Wahlperiode 24.06.2008 KLEINE ANFRAGE der Abgeordneten Barbara Borchardt, Fraktion DIE LINKE gegen Jugendliche und Heranwachsende und ANTWORT der Landesregierung
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrBevölkerung. Arbeitsmarkt. Gewerbeanzeigen. Fremdenverkehr
Stadt Weimar Bevölkerung Arbeitsmarkt Gewerbeanzeigen Fremdenverkehr Redaktionsschluss 07.01.2014 1. Bevölkerungsentwicklung Bevölkerungsstand Bevölkerung am Ort der Hauptwohnung 2009 2010 2011 30.06.
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrEinstellungen zu Cyberkriminalität und Onlineshopping. August/September 2017
Einstellungen zu Cyberkriminalität und Onlineshopping August/September 2017 1 Studieneckdaten 2 Beschreibung der Stichproben 3 Cyberkriminalität Bekanntheit Relevanz, Gefahren und Schutz für Händler Schutzmaßnahmen
MehrIT-NEWSLETTER Ausgabe vom Nur zur polizeiinternen Veröffentlichung
Inhaltsverzeichnis: 1. Aktuelle Gefahren/Bedrohungen/Hinweise Seite 2 1.1 Kostenfallen: Button-Lösung im Internet wirksam Seite 2 2. Social Engineering psychosoziales Hacking am Menschen Seite 2 2.1 Was
MehrIT-Sicherheit und Datenschutz in der Verwaltung
IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera
MehrHerzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch
Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung
MehrThüringer Landtag 5. Wahlperiode
Thüringer Landtag 5. Wahlperiode Drucksache 5/5780 25.02.2013 K l e i n e A n f r a g e der Abgeordneten Berninger (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Konstruktion sogenannter
MehrTatort Internet Cybercrime - Die globale Bedrohung
Tatort Internet Cybercrime - Die globale Bedrohung Bekämpfung von Cybercrime im Landespolizeipräsidium des Saarlandes Wie begegnet das Saarland den neuen Herausforderungen? Seite 2 Das Dezernat LPP 222
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrGastgewerbe Thüringen im Vergleich. Bilderquelle: Eigene.
Gastgewerbe Thüringen im Vergleich Bilderquelle: Eigene. Entwicklung Thüringer Gastgewerbe Vergleich 2013-2015 I Gastgewerbe gesamt absolut Durchschnitts- Thüringen 2015 5.083-64 -1,24% 1.065.659 62.996
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrTatmittel Internet Kriminellen und Abzockern auf der Spur
Tatmittel Internet Kriminellen und Abzockern auf der Spur Grafikquelle: http://vector-images.de Dezernat LPP 222 Cybercrime Computerkriminalität (herausragende Fälle, hoher Schaden, neue/unbekannte Tatbegehungsweise)
MehrIT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010
IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten
MehrA VI - hj 2 / 08. Arbeitsmarktdaten Thüringens Januar Dezember 2008 nach Kreisen. Bestell - Nr
A VI - hj 2 / 08 Arbeitsmarktdaten Thüringens Januar 2007 - Dezember 2008 nach Kreisen Bestell - 01 614 Zeichenerklärung 0 weniger als die Hälfte von 1 in der letzten besetzten Stelle, jedoch mehr als
MehrDemografischer Wandel - Zahlen, Daten, Fakten aus Thüringen
Demografischer Wandel - Zahlen, Daten, Fakten aus Thüringen Cornelia Gießler Serviceagentur Demografischer Wandel Thüringer Ministerium für Bau, Landesentwicklung und Verkehr Erfurt, 19. November 2013
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/6881 28.02.2019 Kleine Anfrage des Abgeordneten Dittes (DIE LINKE) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Arbeitsaufwand bei der
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrThüringer Landtag 5. Wahlperiode
Thüringer Landtag 5. Wahlperiode Drucksache 5/578 0..0 K l e i n e A n f r a g e der Abgeordneten König (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums NPD-Aktionswochen ab September 0 Die
MehrAusländische Arbeitskräfte in Thüringen Angebot an und Nachfrage nach Akademikern
Ausländische Arbeitskräfte in Thüringen Angebot an und Nachfrage nach Akademikern HiTh Hochqualifiziert. International. Thüringen. AUFTAKTWORKSHOP Dr. Michaela Fuchs IAB Sachsen-Anhalt- Thüringen Jena,
MehrArbeitsloseninitiativen in Thüringen. Arbeitsagenturen in Thüringen
Arbeitsloseninitiativen in Thüringen Arbeitsloseninitiative Thüringen e.v. Juri-Gagarin-Ring 150 99084 Erfurt Tel: 0361 / 6 44 23 50, FAX: 0361 / 6 44 23 50 ALV Landesverband Thüringen Schwanseestr. 17
MehrSecurity Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen
Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrProf. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes
Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes Massenmedien Massenkommunikation (Allgemeingerichtetheit und -zugänglichkeit) Printmedien (Presse u.dgl.) = stofflich verkörperte,
MehrMalware und Spam 2008
Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1947 18. Wahlperiode 2014-06-06 Kleine Anfrage des Abgeordneten Wolfgang Kubicki (FDP) und Antwort der Landesregierung - Innenminister Bekämpfung der Cyberkriminalität
MehrProf. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes
Prof. Dr. Christoph Gröpl Presse- und Rundfunkrecht Universität des Saarlandes Massenmedien Massenkommunikation (Allgemeingerichtetheit und -zugänglichkeit) Printmedien (Presse u.dgl.) = stofflich verkörperte,
MehrHaftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.
Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/1918 17.03.2016 Kleine Anfrage des Abgeordneten Henke (AfD) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Straftaten in Erstaufnahmeeinrichtungen
MehrSituationsbeschreibung
Situationsbeschreibung 44000 43500 43000 42500 Bevölkerungsentwicklung in Eisenach 2005-2015 42000 41500 Bevölkerung insgesamt 41000 40500 40000 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 ThOnSA
MehrAktuelle Angebote und Strukturen für die hospizliche-und palliative Versorgung schwerstkranker und sterbender Menschen
Aktuelle Angebote und Strukturen für die hospizliche-und palliative Versorgung schwerstkranker und sterbender Menschen Ilka Jope, Krankenschwester, MAS Palliative Care - freiberufliche Dozentin Thüringer
MehrLandesamt für Digitalisierung, Breitband und Vermessung,
Landesamt für Digitalisierung, Breitband und Vermessung, BayernLab Wunsiedel Sechsämterlandstraße 8 95632 Wunsiedel wunsiedel@bayernlab.bayern.de www.bayernlabs.bayern 09232 97 997 70 bereits eröffnete
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrVorbemerkungen Maßnahmen der Jugendarbeit 2004 nach der Art der Maßnahme 4
Statistischer Bericht K V - 4 j / 04 Maßnahmen der Jugendarbeit in Thüringen 2004 Bestell - Nr. 10 104 Thüringer Landesamt für Statistik Herausgeber: Thüringer Landesamt für Statistik Europaplatz 3, 99091
Mehr