Kriegsführung im Internet treibt uns in den Überwachungsstaat

Größe: px
Ab Seite anzeigen:

Download "Kriegsführung im Internet treibt uns in den Überwachungsstaat"

Transkript

1 Kriegsführung im Internet treibt uns in den Überwachungsstaat Dortmund, 5. Februar 2014 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Früher Fiktion heute Wirklichkeit 3 Klassische Spionagetechniken 4 Wirtschaftsspionage 12 Ausspähaktionen durch Konzerne 20 Information Warfare 32 Die Überwachungs- und Spionageaffäre 46 Auf dem Weg in den Überwachungsstaat 77 Ein deutsches Schmierentheater 102 Und nun? 112 Literatur 119 Verzeichnis der Internet-Links 121 Anhang Chronik der Überwachungs- und Spionageaffäre 124 2

3 Früher Fiktion, heute Wirklichkeit Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg. Und es geht nicht darum, wer die meiste Munition hat, es geht darum, wer kontrolliert die Informationen, was wir sehen und hören, wie wir arbeiten, was wir denken. Es geht alles nur um die Information. (Der Hacker "Cosmo" in dem Film Sneakers (deutsch: Die Lautlosen ) von 1992) 3

4 Klassische Spionagetechniken Das, was man Voraussicht nennt, kann weder von Geistern noch von Göttern...noch durch Berechnung gegeben werden. Sie muss von Menschen gewonnen werden, die sich mit der Lage des Feindes auskennen. Chun Chzi, 400 v.c. 4

5 Spionagetechniken Mit dem heutigen Stand der Elektronik ist jeder in der Lage, mit simplen Mitteln, die in jedem Elektromarkt vorhanden sind, äußerst effektive Spionagetechniken aufzubauen und anzuwenden. Es gibt Länder, in denen Spionagetechnik an der Hochschule gelehrt wird. (z.b. Vorlesungen des Faches ST an der Staatsakademie für Raumfahrttechnologien, Russland). Jeder kann sich mit dem entsprechenden Equipment ausstatten. Siehe: SIE MÜSSEN NICHT UNBEDINGT PARANOID SEIN, WENN SIE GLAUBEN, DASS SIE BEOBACHTET WERDEN... 5

6 Mögliche Schwachstellen in einem Büro 6

7 Spionagetechniken Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten Jedes Gerät, dass im Radiowellenbereich arbeitet, strahlt selbst im passiven Zustand (Empfangszustand) elektromagnetische Wellen aus. Ursache ist der interne Frequenzgenerator( Geterodin ), der zur Modulation der Frequenz dient. Durch das Generieren einer Frequenz erzeugt er elektromagnetische Wellen, die durch die Antenne des Radio/Empfänger nach außen ausgestrahlt werden. Somit wird jeder kleiner Empfänger im gewissen Wellenspektrum zu einem Sender! einfaches Radio, Professioneller Funkempfänger oder Fernsehgerät. Mini-Wanzen Dies Prinzip wird zur Lokalisierung der zuvor genannten Geräte genutzt Dieser Effekt wurde während des Zweiten Weltkrieges entdeckt. Japanische Schiffe haben damit amerikanische U- Boote geortet. Nach diese Strahlung suchen auch die Wanzenortungsgeräte. Auf dieser Weise kann man auf große Entfernung erfahren, was man gerade im TV/Radio empfängt. 7

8 ... Spionagetechniken... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten Auch die GEZ und TV Kanäle benutzen für ihre Zwecke diesen Effekt: ein unauffälliger Minibus oder Wohnwagen wird in eine mobile Funkstation umgebaut man fährt mit dem Wagen in ein Wohngebiet/Strasse ein dann richtet man Antennen auf dem Dach auf die Wohnungen aus und schaltet sie auf Empfang ein In wenigen Minuten weiß man, was in welcher Wohnung gerade in TV/Radio läuft. 8

9 ... Spionagetechniken... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten Auffangen elektromagnetischer Strahlung vom PC Schon seit Mitte der 80er Jahre (!) hat man die Möglichkeit gefunden, auf gewisse Entfernung Informationen von einem PC Monitor abzulesen. Ein Monitor arbeitet ähnlich wie ein TV-Gerät mit hohen Frequenzen, die er in Form von Radiowellen ausstrahlt. Diese Strahlung kann von dem Täter aufgefangen werden. Je nach Güte der Ausrüstung kann sich ein Täter mit Blickkontakt zum Monitor durch das Fenster oder hinter einer Wand befinden und die Information bis ins kleinste Detail ablesen. 9

10 Spionagetechniken Manipulation von Computerperipherie SMS Zielobjekt empfängt eine Nachricht (z. B. Werbung), dabei wird die Softwareeinstellung des Gerätes verändert. System ähnlich einer mit Virenanhang Uhrfunktion des Handys Sicherheitslücke, weil das Gerät darüber freigeschaltet werden kann Bluetooth - und WLAN Technik Austausch von Daten per Funk über kürzere Entfernungen möglich Jeder Geheimdienst ist in der Lage, diese Daten mitzulesen Kabellose Funktastaturen Sendung von Daten ohne Zusatzgeräte bis zu 40 Meter möglich Durch Einbau eines Zwischenstücks (Hardware-Key-Logger) werden Daten der Tastatureingabe gespeichert und an einen Empfänger gesendet (z. B. Keyghost ) 10

11 Spionagetechniken Ein paar modernere Methoden Van-Eck-Phreaking (siehe auch TEMPEST) zum Abhören des Tastaturkabels, um Passwörter auszulesen: html Seite der Forscher: Video 1: Video 2: Trojanisches Pferd, das den PC direkt zu einem Sendegerät - ohne Internet - umfunktioniert: Erfassung biometrischer Merkmale eines Menschen (Herz) über Mikrowellen: 11

12 Wirtschaftsspionage 12

13 Wirtschaftsspionage Konkurrenz- und Wirtschaftsspionage Wirtschaftsspionage liegt vor, wenn der staatliche Geheimdienst einem Unternehmen seines Landes gezielt bei der illegalen Beschaffung von Informationen behilflich ist. Unter Konkurrenzspionage oder Industriespionage versteht man, wenn sich Unternehmen bei der Spionage selbst behelfen (z.b. bei der Post, wo die Angestellten die Anschrift der Empfänger notieren sollten, bei Paketen oder Briefen von Konkurrenzunternehmen, um diese Kunden zu werben). 13

14 Techniken der Wirtschaftsspionage Klassische bekannte Post/Mail-Überwachung See-Through Spray, das einen Briefumschlag für 15 Minuten transparent macht Ist nur den amerikanischen Diensten zugänglich Disappearing Mail Programm, das s mit einem Haltbarkeitsdatum versieht, um eine Selbstzerstörung zu ermöglichen Chiffrierung der Mail vor dem Versenden Sender und Empfänger müssen den gleichen Schlüssel benutzen Schlüssel liegt bei Disappearing Inc., der bei Löschung der Mail zu Datenmüll wird NSA hat direkten Zugriff auf diese Seite Carnivore Software Programm des FBI zur Überwachung von s, Chats und zur Auflistung von Internet-Adressen, die eine Zielperson besucht hat Wurde nachweislich zur Erlangung von wirtschaftlichen Informationen eingesetzt 14

15 Wirtschaft, Wissenschaft und Technik im Visier fremder Nachrichtendienste 15

16 Wirtschaftsspionage: Das ECHELON-System der amerikanischen NSA 16

17 ... Das ECHELON-System Echelon( Staffel oder Stufe ) dient der globalen Überwachung jeglicher Kommunikation von Regierungen, Organisationen und Firmen, die über Satelliten stattfindet. Entwickelt und koordiniert von der amerikanischen NSA (National Security Agency). Ist nicht primär auf militärische Ziele ausgerichtet und arbeitet mit ungefiltertem Abfangen großer Mengen an Kommunikation. England, Kanada, Neuseeland und Australien teilen sich aufgrund des UK/USA Abkommens die Auswertungen mit den USA ( FiveEyes ). Weiterleitung der erfassten Daten an die anfragenden Länder, wobei viele Informationen über potentielle Terroristen und geheime Wirtschaftsdaten gesammelt werden. Laut EU-Bericht wird ein künstliches Analysesystem MEMEX eingesetzt, um jegliche Kommunikation auf Schlüsselbegriffe hin durchzuscannen und im Bedarfsfall aufzuzeichnen. Dazu werden nationale Wörterbücher eingesetzt, die mit länderrelevanten Informationen versehen sind. Es ist kein Hinweis darüber enthalten, dass amerikanische Unternehmen ihren Geheimdiensten ihre Stichwörter liefern, auf welche die europäische Kommunikation durchgeforstet werden soll. Abgefangene Nachrichten werden an große amerikanische Konzerne weitergegeben, die der NSA bei der Entwicklung des Echelon-Systems geholfen haben. Der Standort Bad Aibling wurde 2004 auf Druck der EU wegen der Industriespionage geschlossen. 17

18 Quintessenz zu Wirtschaftsspionage, Stand: 1998 Es gibt heutzutage keine Informationen, die man auf dem Weltmarkt nicht kaufen oder stehlen könnte. In der Informationsgesellschaft steigt der Wert von Informationen, da sie eine wichtige, strategische Rolle spielen. Die Wirtschaftskraft eines Staates zeigt dessen Bedeutung im Weltgefüge. Die Bedeutung der Wirtschaftsspionage nimmt für Unternehmen und Volkswirtschaften zu. Nicht nur die Spione aus Russland und Asien sind in der Bundesrepublik die gefährlichen Täter, sondern auch westliche Wirtschaftsspione. Politisch ist die Abwehr der Spionage aus dieser Richtung jedoch mehr als heikel, da es sich bei den Tätern um wichtige Bündnispartner handelt. nur die östlichen Spionageaktivitäten und die daraus resultierenden Schäden werden beziffert, der Rest zählt zur Dunkelziffer. Wo wirtschaftliche Interessen im Spiel sind, hört die Freundschaft auf. 18

19 Wirtschaftsspionage: Stand / Das Innenministerium beziffert den Schaden durch Wirtschaftsspionage für die Bundesrepublik auf 50 Milliarden EURO pro Jahr Ingenieurverband am : 100 Milliarden EURO pro Jahr Gegenmaßnahmen? Informationsbroschüren Beratung durch Verfassungsschutz auf Bundes- und auf Länderebene Im Kampf gegen Wirtschaftsspionage soll eine gemeinsame Internetplattform aufgebaut und im Innenministerium ein Beauftragter für Wirtschaftsschutz die Maßnahmen koordinieren. Die vom BMI gewünschte Meldepflicht für erkannten IT-Spionageversuch lehnt die Industrie ab. Verfassungsschutz-Präsident Hans-Georg Maaßen sagte, die meisten Angriffe auf deutsche Firmen und Forschungseinrichtungen kämen aus China und Russland. Keine Erkenntnisse gebe es im Zuge der NSA-Spähaffäre, dass amerikanische oder britische Geheimdienste Wirtschaftsspionage in Deutschland betrieben. Handelsblatt

20 Ausspähaktionen durch Konzerne 20

21 Die diversen Datenkraken Google Yahoo Facebook Amazon Apple Microsoft 21

22 Ausspähaktionen durch Konzerne: Google, die Datenkrake Google bietet kostenlos jede Menge äußerst praktischer Dienste, sammelt als Gegenleistung aber Daten und Verhaltensmuster der Kunden, um daraus ein Nutzerprofil zu erstellen. Je mehr über einen Web-Surfer bekannt ist, desto besser kann ein Werbenetzwerk ihm Banner einblenden, die an seinen Interessen ausgerichtet sind. Identifizierung mit Cookies Wenn Sie die Google-Suche zum ersten Mal benutzen, speichert die Suchmaschine über die Cookie- Funktion der Browser mehrere eindeutige Identifikationsnummern in Ihrem Browser. Bei allen folgenden Besuchen der Google-Suche werden diese ID-Nummern zurück an Google übertragen. Wenn das Cookie nicht von Hand gelöscht wird, wird es erst nach zwei Jahren ungültig und durch ein neues ersetzt. Google kann damit zwei Jahre lang alle eingegebenen Suchbegriffe und das Surfverhalten einem bestimmten PC zuordnen kann. Wenn der Anwender auch andere Google-Dienste nutzt, zum Beispiel Google Mail, und bei der Anmeldung korrekte Namens- und Adressdaten eingegeben hat, könnte Google den gesammelten Suchabfragen auch einer reale Person zuordnen. 22

23 Ausspähaktionen durch Konzerne : Google, die Datenkrake Folgende Informationen werden beim Web-Surfen gespeichert: Ihre Suchbegriffe, Ihre IP-Adresse, Der Browser-Typ, die Sprache des Browsers sowie das Datum und der Zeitpunkt Ihrer Anfrage. Erst nach neun Monaten werden die letzten Stellen der IP-Adresse unkenntlich gemacht. Außerdem ist in den Suchergebnisseiten ein Javascript enthalten, das an Google übermittelt, welche Treffer Sie angeklickt haben. Es ist nicht bekannt, wie lange die Ergebnisse gespeichert bleiben. Google passt sich dem Suchverhalten an, um bei weiteren Anfragen passendere, auf Ihre Interessen abgestimmte Ergebnisse zu liefern. Siehe: Google-Datenschutzbestimmungen 23

24 Ausschnüffeln der Konzerne: Google, die Datenkrake Folgende Informationen werden bei Google Mail (www.google.de/mail), gespeichert: Anzahl der Log-ins, Speicherplatznutzung, dargestellte und angeklickte Daten (einschließlich Elemente der Benutzeroberfläche, Werbeanzeigen, Links). Auch der Inhalt Ihrer privaten Mails wird ausgewertet, wenn auch angeblich nur maschinell. Passend zum Text einer Nachricht werden relevante Werbelinks rechts daneben eingeblendet. Auch Ihr momentaner Standort, der sich oft aus der aktuellen IP-Adresse erschließen lässt, wird mit einbezogen. Wenn in einer Mail also zum Beispiel das Wort Restaurant auftaucht und Sie sich gerade in München aufhalten, erscheinen höchstwahrscheinlich Werbeanzeigen von Restaurants in der Nähe oder von einem Gastroführer. Wenn Sie Mails löschen, verschwinden diese übrigens nicht sofort von den Google-Servern, sondern verbleiben dort unsichtbar für Sie bis zu 60 Tage. Eventuell bleiben sie sogar auf Offline-Backup-Systemen erhalten, also auf Bändern oder anderen Sicherungsmedien. Siehe Google-Datenschutzbestimmungen 24

25 Ausschnüffeln der Konzerne: Google, die Datenkrake Für Google Mail haben Forscher des Massachusetts Institute of Technology ein Programm namens Immersion entwickelt. Erlaubt man diesem den kompletten Zugriff auf die eigenen E- Mails, werden alle Kontakte analysiert: Wer hat einem mit wem bekannt gemacht, mit wem hat man in welchem Zeitraum besonders viele E- Mails ausgetauscht, welche Kontakte hängen zusammen. Die Suchmaschine Wolfram Alpha kann die eigenen Facebook-Freunde untersuchen. Heraus kommen unter anderem zwei Grafiken, auf denen das Beziehungsgeflecht der Facebook- Freunde dargestellt wird. Dabei erkennt Wolfram Alpha verschiedene Gruppen von Freunden, zum Beispiel Schulfreunde, Studiumsfreunde, Arbeitskollegen und Sportverein. Aus der Grafik lässt sich erkennen, welche Kontakte besonders wichtig für den Zusammenhalt des Netzwerks sind und welche Brückenfunktionen einnehmen. Siehe html 25

26 Ausschnüffeln der Konzerne: Google, die Datenkrake Google Toolbar (http://www.google.de/toolbar), ein für Internet Explorer und Firefox-Browser beliebtes Tool. Je nachdem, welche Funktionen Sie nutzen, sammelt sie aber einige Daten und überträgt sie an Google. Die automatische Ausfüllfunktion für Web-Formulare ( AutoFill ): Wenn Sie diese aktivieren, erfährt Google, welche Formulare Sie aufgerufen haben. Sofern Sie die Synchronisationsfunktion einschalten, um die Daten auch von anderen PCs mit installierter Toolbar nutzen zu können, werden die eingegebenen Daten online in Ihrem Google-Konto gespeichert. Die Toolbar generiert eine eindeutige Identifikationsnummer und sendet regelmäßig Nutzungsstatistiken, sofern Sie das nicht abschalten. Wenn Sie sich bei der Toolbar mit Ihrem Google-Account anmelden und das Webprotokoll eingeschaltet haben, wird jede Adresse, die Sie über Ihren Browser aufrufen, in Ihrem Konto gespeichert. Siehe Google-Datenschutzbestimmungen 26

27 Ausspähaktionen durch Konzerne : Google, die Datenkrake Google Text & Tabellen Kostenlose Textverarbeitung und Tabellenkalkulation online im Browser. Damit man von überall aus Zugriff auf seine Dokumente hat, liegen sie zentral auf Google-Servern. Sie können auch weitere Dateien von Ihrer Festplatte in Ihr Benutzerkonto hochladen. Ob und wie der Inhalt der Dateien ausgewertet wird, steht nicht in der Datenschutzerklärung. Auf den Google-Servern werden automatisch bestimmte Daten über die Nutzung von Google Text & Tabellen gespeichert. Aktivitätsdaten in Bezug auf Ihr Konto genutzter Speicherplatz, Anzahl der Anmeldungen, durchgeführte Aktionen) und Daten, die angezeigt oder angeklickt werden (z. B. Elemente auf der Benutzeroberfläche, Links) sowie weitere Protokolldaten (z. B. Browser-Typ, IP-Adresse, Datum und Uhrzeit der Anmeldung, Cookie-ID und Referrer-URL). Siehe Google-Datenschutzbestimmungen 27

28 Ausspähaktionen durch Konzerne : Google, die Datenkrake Google Street View (http://www.google.de/maps) Mit auf Autos montierten Rundumkameras werden in vielen Städten der Welt auch die letzten Winkel fotografiert. Auf Druck der Öffentlichkeit sind unter anderem Gesichter, Autokennzeichen und Hausnummern unkenntlich gemacht allerdings automatisiert, also nicht hundertprozentig zuverlässig. Einbrecher hätten es durch Street View leicht, lohnende Gegenden zu erkunden. Googles Antwort: Street View zeige nichts anderes als das, was man sehen würde, wenn man selber vor Ort wäre. Siehe Google-Datenschutzbestimmungen 28

29 Google, die Datenkrake Mit Youtube weiß Google, was Sie gerne sehen Da Youtube zu Google gehört, können Sie sich mit Ihrem Google-Account auch dort anmelden. Wenn Sie das tun, kann Youtube Ihre Nutzungsgewohnheiten mit Ihrem Profil verknüpfen also wonach Sie suchen und welche Videos Sie anschauen. Wenn Sie nicht angemeldet sind, bekommen Sie per Cookie eine eindeutige Nummer zugewiesen, die rund acht Monate gültig ist und an der Sie Youtube bei jedem Besuch wiedererkennt. Ihre Nutzungsgewohnheiten werden dann dieser Nummer zugeordnet. 29

30 Google, die Datenkrake Google als Werbenetzwerk-Betreiber: Doubleclick und Adwords Google kann das Surfverhalten auch dann beobachten, wenn gar keine Google-Dienste genutzt werden. Website-Betreiber können daran teilnehmen und Geld verdienen, indem sie den HTML- oder Javascript-Code des jeweiligen Werbenetzwerks in ihre Seiten einbinden. Der Code ruft dann die Anzeigen vom Doubleclick- beziehungsweise Adwords-Server ab und setzt beim ersten Kontakt mit einem Rechner ein Cookie mit einer eindeutigen Kennung. Google kann so erkennen, wann und wie oft ein Surfer eine Website, die am Netzwerk teilnimmt, besucht hat. 30

31 Ausschnüffeln der Konzerne: Google, die Datenkrake Verhinderung von Google-Spionage: Löschen Sie alle Cookies Stellen Sie Ihren Browser so ein, dass Cookies beim Beenden automatisch gelöscht werden. Surfen Sie im Privatmodus (Einstellung im Browser) Loggen Sie sich immer aus Melden Sie sich nach jeder Benutzung von Google Mail oder anderen Google-Diensten über den entsprechenden Link rechts oben ab. Dann ist gewährleistet, dass Ihre weiteren Surf-Aktionen nicht Ihrem Account zugeordnet werden. Beim Neu-Anlegen eines Google-Kontos sollten Sie genau überlegen, welche Daten Sie von sich preisgeben. 31

32 Information Warfare Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien. Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke. John Arquilla (RAND Corporation), CyberWar is coming in Comparative Strategy, Vol 12,

33 Moderne Kriegsführung Cyberwar Information Age Warfare Information Warfare Kampfeinsätze, von moderner Informationstechnik unterstützt (Network Centric Warfare) Krieg mit und in der Informationstechnik ( Netwar) Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt. Stören von gegnerischen Kommunikationskanälen Physische Angriffe auf Kommandozentralen Angriffe durch Computernetze Psychologische Kriegsführung Gezielte Öffentlichkeitsarbeit Kriminelle Handlungen gegenüber wirtschaftlichen oder politischen Konkurrenten. 33

34 ... Moderne Kriegsführung Unter Netwar werden informationsbezogene Konflikte zwischen Staaten oder Gesellschaften mit und in der Informationstechnik verstanden Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens einer Zielbevölkerung über sich und ihre Umwelt Zwischen Regierungen Diplomatische Maßnahmen Propaganda psychologische Kampagnen Infiltration von Computernetzwerken und Datenbanken Förderungen von regierungsfeindlichen oder oppositionellen Bewegungen über Computernetzwerke Zwischen Regierungen und nichtstaatlichen Akteuren Gegen (verbotene) Gruppen und Organisationen z.b. im Zusammenhang mit Terrorismus Handel mit Massenvernichtungswaffen Drogenhandel sonstiger Kriminalität Gegen die Regierung durch (verbotene) Gruppen und Organisationen z.b. im Zusammenhang mit Umweltschutz Menschenrechten religiösen Anliegen 34

35 ... Netwar: Große staatliche und nichtstaatliche Akteure USA IO ca NGO ca MNK ca EU P/PG? IO: Internationale Organisationen NGO: Non Governmental Organisations MNK: Multinationale Konzerne P/PG: Personen / Personengruppen Israel RUS Iran CHN Korea Indien Netzwerke Quelle: Thiele (2003), erweitert 35

36 Das Bedrohungspotential Angst vor einem digitalen Pearl Harbor Ein Vergleich eines Netwar Angriffes mit dem Luftangriff der Japaner 1941 zeigt beängstigende Parallelen: überraschender Angriff hohe Verwundbarkeit Unkenntnis über die Stärke und das Ausmaß eines Angriffs Zerstörung militärischer und ziviler Infrastrukturen Ein Angriff mit Informationswaffen trifft im Gegensatz zu Pearl Harbor aber neben den Streitkräften die gesamte Nation des angegriffenen Landes: Die kritische zivile Infrastruktur und die industrielle Macht. 36

37 Problematik der Rechtsauffassung Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der Gewalt nach der UN-Charta darstellt. Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben Löschen von Konten, Veränderung von Webseiten. Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur zu unkontrollierten Zerstörungen führen von z.b. Krankenhäusern, Energieanlagen, Elektrizitätswerken, Wasserkraftanlagen, Chemieanlagen etc. Die USA behalten sich das Recht auf einen CyberWar Erstschlag vor ( ) 37

38 Entwicklung des Information Warfare in den USA Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne Kriegsführung 1992: geheime Direktive TS des Pentagon zu Information Warfare : Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und Strukturprinzipien diskutiert. 1994: Gründung der School for Information Warfare and Strategy an der Defense University in Washington 1995: US-Navy erstellt ihre Instruktion OPNAVINST zur Umsetzung des Informationskriegs Die USA entwickeln das Netware Centric Warfare -Konzept (Vizeadmiral Cebrowski), mit dem Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird. Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA in brillanter militärtechnischer Weise, wie man mit nur 3 Divisionen ( Mann) die ehemals viertstärkste Armee der Welt (17+7 Divisionen: Republikanische Garde) in nur drei Wochen außer Gefecht setzen kann. 38

39 Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen Sat IR ELINT Sensorennetzwerk: Systeme zur Aufklärung und Überwachung Sat Com BMC3 COP Einsatz- und Führungssysteme Führungs- und Informationsnetzwerk RESCUE Waffennetzwerk auf dem Gefechtsfeld Quelle: FAS,

40 ... Network Centric Warfare 40

41 Typ Mittel/Elemente Ziel Strategische IO Psychologische Kriegsführung Beeinflussung der Eliten des Gegners, bzw. der öffentlichen Meinung, Propaganda, Medienmanipulation Täuschungen u. Fehlwahrnehmungen der rationalen Urteilskraft Command and Control Warfare Elektronische Kriegsführung, physische Zerstörung Intelligence Führungsfähigkeit und Kommandokette von Streitkräften stören oder zerstören durch Verweigerung, Beeinflussung, Entwertung, Störung oder Zerstörung gegnerischer Informationen bei gleichzeitigem Schutz der eigenen. Psychologische Kriegsführung (PsyOP) Elektronische Kriegsführung (EW oder EloKa) CNA Computer Netzwerk-Attacken Informations-Operationen nach US-Doktrin Selektive Informationspolitik durch PR- Agenturen, grobe Täuschung und Sinnentstellung bis hin zur frei erfundenen Propaganda Jede Form der Abstrahlung elektromagnetischer Strahlung, Mikrowellen-Waffen in gepulster oder nicht gepulster Form, Laser und Teilchenstrahl-Waffen Gleicher Zweck wie bei EW, nur Datenstrom hier als Mittel und nicht das elektromagnetische Spektrum. Die Mittel sind auf Software-Ebene: Programmfehler, Viren, Würmern und das Eindringen in fremde IT-Systeme Operationen, um einer Öffentlichkeit und Eliten selektiv Informationen zu vermitteln, um ihre Gefühle, Motive, objektive Urteilskraft und das Verhalten fremder Regierungen, Organisationen, Gruppen und Einzelpersonen zu beeinflussen Wirkung auf Organismen (Einsatz von Strahlungswaffen gegen Menschen) Störung oder Zerstörung feindlicher Hardware, Beherrschung des elektromagnetischen Spektrums, Temp.Störung von IT-Systemen auf Ebene der Informationsverarbeitung Abstrahlung eigener Medienprodukte, Einspeisung eigener Radio- und TV Programme Operationen, um Computer oder Computer-Netzwerke als ganze zu zerstören oder deren Informationen und Informationsflüsse zu stören oder zu unterbrechen 41

42 Art Definition Aufgabe Trojaner kleine Programme, die sich versteckt in einem scheinbar harmlosen Programm befinden Ausspähen von Daten (Paßwörter, Kreditkartennummern o.ä.) und Weiterleitung an den Autor Würmer eigenständiges Programme, dienen in erster Linie als Transportmittel, die sich selbst reproduzieren können die Viren enthalten ( -würmer) Sniffer Logik- Bomben Boot- Viren Makro- Viren DoS Angriffe Ursprünglich für System-Administratoren entwickelt, um Abläufe in einem Netzwerk zu überwachen treten nur durch ein bestimmtes Ereignis in Aktion, reproduzieren sich nicht kommen am häufigsten vor, da sie sich schnell verbreiten durch den Austausch von Datenträgern finden sich in MS-Office Dateien, da die sich für Makros anbieten; Verbreitung durch Ausführung von Dokumentenvorlagen Computer/ Server wird mit Anfragen bombardiert Waffen des Netwar (Schnüffler) Überwachung (Hard- und Software) sowie Abfangen von Daten (Paßwörter o.ä.) in einem Netzwerk, Störung und Zerstörung der definierten Umgebung; außerhalb unwirksam, da kein Zünder vorhanden Infizierung des Bootsektors durch Bootdiskette; Kontrolle über Lesen o. Schreiben von Datenträgern, Systemabstürze; Datenverluste im Extremfall durch Formatierung der Festplatte Vertauschen von Makrobefehlen (Speichern wird ersetzt durch Drucken); Infizierung von erstellten und gespeicherten Dokumenten es kommt zur Blockade des Netzwerkes 42

43 Historische Entwicklung von Cyberwar Der Kosovo-Krieg 1999: Erster richtige Cyberwar zwischen Nato und Serbien Zum ersten Mal wird der Computer mit seinen Fähigkeiten als Waffe eingesetzt. Zwar nur elementar, aber mit durchschlagenden Erfolgen. Auf NATO-Seite elektronischer Angriff auf serbischen Luftabwehrsysteme, d.h. Störung und Manipulation durch Ausstrahlung hochfrequenter Mikrowellenstrahlung Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten des Diktators Milošević zu leeren Auf Serbischer Seite Störung der NATO-Server mittels Internet Abhören ungeschützter NATO-Kommunikation serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der Veröffentlichung der Stimme des Kosovos Einmischen chinesischer Computerfreaks nach der Bombardierung der chinesischen Botschaft Cracken von Webseiten Propaganda (für und gegen den Krieg) im Internet Bombardierung von Servern mit virenverseuchten Mails Die Geschichte der Cyberangriffe: eine Zeitleiste 43

44 Quintessenz zu Information Warfare, Stand: 2002 Information Warfare (Infowar) wird zu einer zentralen Entwicklung im militärischen Bereich. Aufgrund der verstärkten Verbreitung von informationstechnischen Systemen (zivil und militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder nicht-staatliche Akteure. Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit (2002!) einen technischen Vorsprung von gut 10 Jahren vor dem Rest der Welt. Durch gezielte und bewusst begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden. Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI). Der Aufbau einer IT-Spezialtruppe für die Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und ökonomisch von Vorteil. Organisatorisch müsste eine derartige Kampftruppe mit dem Bundesnachrichtendienst BND, dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie der Industrie vernetzt werden. 44

45 Die neue Generation der Waffensysteme Drohnen und computergesteuerte Tötungsmaschinen Drohnen-Systeme Predator und Reaper sind durch die zahlreichen amerikanischen Einsätze in Pakistan, Somalia und Jemen ins Licht der Öffentlichkeit gerückt. In Deutschland Euro Hawk (System zur flächendeckenden Funküberwachung.) von Januar 2013 an im Testbetrieb über Deutschland gemeinsam mit der bereits seit 2008 von den Amerikanern in Italien stationierten Global Hawk die größte militärische Drohne, die derzeit zum Einsatz kommt. Generell wurden Drohneneinsätze über Europa weitgehend totgeschwiegen, um negative öffentliche Diskussionen zu vermeiden. Die Elektronengehirne sind schnell und gut genug geworden, dass sie autonome Killerroboter steuern können, die zur Tötung von Menschen kaum noch menschlicher Hilfe bedürfen. Gefahr der Kollateralschäden bei tatsächlichen Falschinterpretationen der von der Sensorik erfassten Situation, die zu unbeabsichtigten Verletzten oder Toten führen Derzeit gilt noch der Grundsatz des man in the loop, mit dem verhindert werden soll, dass Algorithmen autonom Entscheidungen über Leben und Tod fällen. 45

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

EU-Niederlassungen, Staatschefs, Telekommunikationskonzerne

EU-Niederlassungen, Staatschefs, Telekommunikationskonzerne Die NSA hat eine geheime Abteilung, die Spezialausrüstung herstellt: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Hier sehen Sie Auszüge

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Information Warfare. Kriegsführung mit und in Informationsnetzwerken. Dortmund, Oktober 2004

Information Warfare. Kriegsführung mit und in Informationsnetzwerken. Dortmund, Oktober 2004 Information Warfare Kriegsführung mit und in Informationsnetzwerken Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.:

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Hinweis: Skype ist ein Dienst von Skype Communications S.à.r.l. Hinweis: Windows ist ein eingetragenes Warenzeichen von Microsoft.

Hinweis: Skype ist ein Dienst von Skype Communications S.à.r.l. Hinweis: Windows ist ein eingetragenes Warenzeichen von Microsoft. Skype - Installation und Einrichtung für Windows-PCs Hinweis: Skype ist ein Dienst von Skype Communications S.à.r.l. Hinweis: Windows ist ein eingetragenes Warenzeichen von Microsoft. Skype-Website öffnen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

SSL Sicherheit. Hinweise zur Sicherheit der SSLverschlüsselten. 2014-04-04 Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch.

SSL Sicherheit. Hinweise zur Sicherheit der SSLverschlüsselten. 2014-04-04 Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch. SSL Sicherheit Hinweise zur Sicherheit der SSLverschlüsselten Datenübermittlung Meier Informatik Rainer Meier Mühlistr. 4 6288 Schongau skybeam@skybeam.ch by Rainer Meier Sicherheitshinweise Seite 2 1.

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde INTERNET Leitfaden zur Schulung erstellt Datum Version Reiner Luck 27.04.2010 1.0 email und

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud. 25.02.2015 mw

Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud. 25.02.2015 mw Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud Vergleich: Fahrzeuge Vergleich: Fahrzeuge nobel Vergleich: Fahrzeuge nobel schnell Vergleich: Fahrzeuge kräftig

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Datenschutzerklärung http://www.dwinguler-europe.com

Datenschutzerklärung http://www.dwinguler-europe.com Datenschutzerklärung http://www.dwinguler-europe.com Der Schutz Ihrer vertrauenswürdigen Daten ist uns sehr wichtig. Wir garantieren Ihnen, dass wir Ihre Daten nicht vermieten, verkaufen oder an für die

Mehr

Szenarienbeschreibung Awareness-Performance / Live-Hacking

Szenarienbeschreibung Awareness-Performance / Live-Hacking Szenarienbeschreibung Awareness-Performance / Live-Hacking Die Live-Hacking Performance wird in verteilten Rollen von zwei Referenten vorgetragen. Alle Themen, die anhand von Live-Beispielen vorgeführt

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht. Referent: i.v. Stefan Schlott

Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht. Referent: i.v. Stefan Schlott Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht Referent: i.v. Stefan Schlott Der Bundeslandwirtschaftsminister sorgt sich: Wir werden dafür sorgen, dass noch mehr Menschen in Deutschland

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 22. April 2015 Version 1.1 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr