Kriegsführung im Internet treibt uns in den Überwachungsstaat

Größe: px
Ab Seite anzeigen:

Download "Kriegsführung im Internet treibt uns in den Überwachungsstaat"

Transkript

1 Kriegsführung im Internet treibt uns in den Überwachungsstaat Dortmund, 5. Februar 2014 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Früher Fiktion heute Wirklichkeit 3 Klassische Spionagetechniken 4 Wirtschaftsspionage 12 Ausspähaktionen durch Konzerne 20 Information Warfare 32 Die Überwachungs- und Spionageaffäre 46 Auf dem Weg in den Überwachungsstaat 77 Ein deutsches Schmierentheater 102 Und nun? 112 Literatur 119 Verzeichnis der Internet-Links 121 Anhang Chronik der Überwachungs- und Spionageaffäre 124 2

3 Früher Fiktion, heute Wirklichkeit Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg. Und es geht nicht darum, wer die meiste Munition hat, es geht darum, wer kontrolliert die Informationen, was wir sehen und hören, wie wir arbeiten, was wir denken. Es geht alles nur um die Information. (Der Hacker "Cosmo" in dem Film Sneakers (deutsch: Die Lautlosen ) von 1992) 3

4 Klassische Spionagetechniken Das, was man Voraussicht nennt, kann weder von Geistern noch von Göttern...noch durch Berechnung gegeben werden. Sie muss von Menschen gewonnen werden, die sich mit der Lage des Feindes auskennen. Chun Chzi, 400 v.c. 4

5 Spionagetechniken Mit dem heutigen Stand der Elektronik ist jeder in der Lage, mit simplen Mitteln, die in jedem Elektromarkt vorhanden sind, äußerst effektive Spionagetechniken aufzubauen und anzuwenden. Es gibt Länder, in denen Spionagetechnik an der Hochschule gelehrt wird. (z.b. Vorlesungen des Faches ST an der Staatsakademie für Raumfahrttechnologien, Russland). Jeder kann sich mit dem entsprechenden Equipment ausstatten. Siehe: SIE MÜSSEN NICHT UNBEDINGT PARANOID SEIN, WENN SIE GLAUBEN, DASS SIE BEOBACHTET WERDEN... 5

6 Mögliche Schwachstellen in einem Büro 6

7 Spionagetechniken Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten Jedes Gerät, dass im Radiowellenbereich arbeitet, strahlt selbst im passiven Zustand (Empfangszustand) elektromagnetische Wellen aus. Ursache ist der interne Frequenzgenerator( Geterodin ), der zur Modulation der Frequenz dient. Durch das Generieren einer Frequenz erzeugt er elektromagnetische Wellen, die durch die Antenne des Radio/Empfänger nach außen ausgestrahlt werden. Somit wird jeder kleiner Empfänger im gewissen Wellenspektrum zu einem Sender! einfaches Radio, Professioneller Funkempfänger oder Fernsehgerät. Mini-Wanzen Dies Prinzip wird zur Lokalisierung der zuvor genannten Geräte genutzt Dieser Effekt wurde während des Zweiten Weltkrieges entdeckt. Japanische Schiffe haben damit amerikanische U- Boote geortet. Nach diese Strahlung suchen auch die Wanzenortungsgeräte. Auf dieser Weise kann man auf große Entfernung erfahren, was man gerade im TV/Radio empfängt. 7

8 ... Spionagetechniken... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten Auch die GEZ und TV Kanäle benutzen für ihre Zwecke diesen Effekt: ein unauffälliger Minibus oder Wohnwagen wird in eine mobile Funkstation umgebaut man fährt mit dem Wagen in ein Wohngebiet/Strasse ein dann richtet man Antennen auf dem Dach auf die Wohnungen aus und schaltet sie auf Empfang ein In wenigen Minuten weiß man, was in welcher Wohnung gerade in TV/Radio läuft. 8

9 ... Spionagetechniken... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten Auffangen elektromagnetischer Strahlung vom PC Schon seit Mitte der 80er Jahre (!) hat man die Möglichkeit gefunden, auf gewisse Entfernung Informationen von einem PC Monitor abzulesen. Ein Monitor arbeitet ähnlich wie ein TV-Gerät mit hohen Frequenzen, die er in Form von Radiowellen ausstrahlt. Diese Strahlung kann von dem Täter aufgefangen werden. Je nach Güte der Ausrüstung kann sich ein Täter mit Blickkontakt zum Monitor durch das Fenster oder hinter einer Wand befinden und die Information bis ins kleinste Detail ablesen. 9

10 Spionagetechniken Manipulation von Computerperipherie SMS Zielobjekt empfängt eine Nachricht (z. B. Werbung), dabei wird die Softwareeinstellung des Gerätes verändert. System ähnlich einer mit Virenanhang Uhrfunktion des Handys Sicherheitslücke, weil das Gerät darüber freigeschaltet werden kann Bluetooth - und WLAN Technik Austausch von Daten per Funk über kürzere Entfernungen möglich Jeder Geheimdienst ist in der Lage, diese Daten mitzulesen Kabellose Funktastaturen Sendung von Daten ohne Zusatzgeräte bis zu 40 Meter möglich Durch Einbau eines Zwischenstücks (Hardware-Key-Logger) werden Daten der Tastatureingabe gespeichert und an einen Empfänger gesendet (z. B. Keyghost ) 10

11 Spionagetechniken Ein paar modernere Methoden Van-Eck-Phreaking (siehe auch TEMPEST) zum Abhören des Tastaturkabels, um Passwörter auszulesen: html Seite der Forscher: Video 1: Video 2: Trojanisches Pferd, das den PC direkt zu einem Sendegerät - ohne Internet - umfunktioniert: Erfassung biometrischer Merkmale eines Menschen (Herz) über Mikrowellen: 11

12 Wirtschaftsspionage 12

13 Wirtschaftsspionage Konkurrenz- und Wirtschaftsspionage Wirtschaftsspionage liegt vor, wenn der staatliche Geheimdienst einem Unternehmen seines Landes gezielt bei der illegalen Beschaffung von Informationen behilflich ist. Unter Konkurrenzspionage oder Industriespionage versteht man, wenn sich Unternehmen bei der Spionage selbst behelfen (z.b. bei der Post, wo die Angestellten die Anschrift der Empfänger notieren sollten, bei Paketen oder Briefen von Konkurrenzunternehmen, um diese Kunden zu werben). 13

14 Techniken der Wirtschaftsspionage Klassische bekannte Post/Mail-Überwachung See-Through Spray, das einen Briefumschlag für 15 Minuten transparent macht Ist nur den amerikanischen Diensten zugänglich Disappearing Mail Programm, das s mit einem Haltbarkeitsdatum versieht, um eine Selbstzerstörung zu ermöglichen Chiffrierung der Mail vor dem Versenden Sender und Empfänger müssen den gleichen Schlüssel benutzen Schlüssel liegt bei Disappearing Inc., der bei Löschung der Mail zu Datenmüll wird NSA hat direkten Zugriff auf diese Seite Carnivore Software Programm des FBI zur Überwachung von s, Chats und zur Auflistung von Internet-Adressen, die eine Zielperson besucht hat Wurde nachweislich zur Erlangung von wirtschaftlichen Informationen eingesetzt 14

15 Wirtschaft, Wissenschaft und Technik im Visier fremder Nachrichtendienste 15

16 Wirtschaftsspionage: Das ECHELON-System der amerikanischen NSA 16

17 ... Das ECHELON-System Echelon( Staffel oder Stufe ) dient der globalen Überwachung jeglicher Kommunikation von Regierungen, Organisationen und Firmen, die über Satelliten stattfindet. Entwickelt und koordiniert von der amerikanischen NSA (National Security Agency). Ist nicht primär auf militärische Ziele ausgerichtet und arbeitet mit ungefiltertem Abfangen großer Mengen an Kommunikation. England, Kanada, Neuseeland und Australien teilen sich aufgrund des UK/USA Abkommens die Auswertungen mit den USA ( FiveEyes ). Weiterleitung der erfassten Daten an die anfragenden Länder, wobei viele Informationen über potentielle Terroristen und geheime Wirtschaftsdaten gesammelt werden. Laut EU-Bericht wird ein künstliches Analysesystem MEMEX eingesetzt, um jegliche Kommunikation auf Schlüsselbegriffe hin durchzuscannen und im Bedarfsfall aufzuzeichnen. Dazu werden nationale Wörterbücher eingesetzt, die mit länderrelevanten Informationen versehen sind. Es ist kein Hinweis darüber enthalten, dass amerikanische Unternehmen ihren Geheimdiensten ihre Stichwörter liefern, auf welche die europäische Kommunikation durchgeforstet werden soll. Abgefangene Nachrichten werden an große amerikanische Konzerne weitergegeben, die der NSA bei der Entwicklung des Echelon-Systems geholfen haben. Der Standort Bad Aibling wurde 2004 auf Druck der EU wegen der Industriespionage geschlossen. 17

18 Quintessenz zu Wirtschaftsspionage, Stand: 1998 Es gibt heutzutage keine Informationen, die man auf dem Weltmarkt nicht kaufen oder stehlen könnte. In der Informationsgesellschaft steigt der Wert von Informationen, da sie eine wichtige, strategische Rolle spielen. Die Wirtschaftskraft eines Staates zeigt dessen Bedeutung im Weltgefüge. Die Bedeutung der Wirtschaftsspionage nimmt für Unternehmen und Volkswirtschaften zu. Nicht nur die Spione aus Russland und Asien sind in der Bundesrepublik die gefährlichen Täter, sondern auch westliche Wirtschaftsspione. Politisch ist die Abwehr der Spionage aus dieser Richtung jedoch mehr als heikel, da es sich bei den Tätern um wichtige Bündnispartner handelt. nur die östlichen Spionageaktivitäten und die daraus resultierenden Schäden werden beziffert, der Rest zählt zur Dunkelziffer. Wo wirtschaftliche Interessen im Spiel sind, hört die Freundschaft auf. 18

19 Wirtschaftsspionage: Stand / Das Innenministerium beziffert den Schaden durch Wirtschaftsspionage für die Bundesrepublik auf 50 Milliarden EURO pro Jahr Ingenieurverband am : 100 Milliarden EURO pro Jahr Gegenmaßnahmen? Informationsbroschüren Beratung durch Verfassungsschutz auf Bundes- und auf Länderebene Im Kampf gegen Wirtschaftsspionage soll eine gemeinsame Internetplattform aufgebaut und im Innenministerium ein Beauftragter für Wirtschaftsschutz die Maßnahmen koordinieren. Die vom BMI gewünschte Meldepflicht für erkannten IT-Spionageversuch lehnt die Industrie ab. Verfassungsschutz-Präsident Hans-Georg Maaßen sagte, die meisten Angriffe auf deutsche Firmen und Forschungseinrichtungen kämen aus China und Russland. Keine Erkenntnisse gebe es im Zuge der NSA-Spähaffäre, dass amerikanische oder britische Geheimdienste Wirtschaftsspionage in Deutschland betrieben. Handelsblatt

20 Ausspähaktionen durch Konzerne 20

21 Die diversen Datenkraken Google Yahoo Facebook Amazon Apple Microsoft 21

22 Ausspähaktionen durch Konzerne: Google, die Datenkrake Google bietet kostenlos jede Menge äußerst praktischer Dienste, sammelt als Gegenleistung aber Daten und Verhaltensmuster der Kunden, um daraus ein Nutzerprofil zu erstellen. Je mehr über einen Web-Surfer bekannt ist, desto besser kann ein Werbenetzwerk ihm Banner einblenden, die an seinen Interessen ausgerichtet sind. Identifizierung mit Cookies Wenn Sie die Google-Suche zum ersten Mal benutzen, speichert die Suchmaschine über die Cookie- Funktion der Browser mehrere eindeutige Identifikationsnummern in Ihrem Browser. Bei allen folgenden Besuchen der Google-Suche werden diese ID-Nummern zurück an Google übertragen. Wenn das Cookie nicht von Hand gelöscht wird, wird es erst nach zwei Jahren ungültig und durch ein neues ersetzt. Google kann damit zwei Jahre lang alle eingegebenen Suchbegriffe und das Surfverhalten einem bestimmten PC zuordnen kann. Wenn der Anwender auch andere Google-Dienste nutzt, zum Beispiel Google Mail, und bei der Anmeldung korrekte Namens- und Adressdaten eingegeben hat, könnte Google den gesammelten Suchabfragen auch einer reale Person zuordnen. 22

23 Ausspähaktionen durch Konzerne : Google, die Datenkrake Folgende Informationen werden beim Web-Surfen gespeichert: Ihre Suchbegriffe, Ihre IP-Adresse, Der Browser-Typ, die Sprache des Browsers sowie das Datum und der Zeitpunkt Ihrer Anfrage. Erst nach neun Monaten werden die letzten Stellen der IP-Adresse unkenntlich gemacht. Außerdem ist in den Suchergebnisseiten ein Javascript enthalten, das an Google übermittelt, welche Treffer Sie angeklickt haben. Es ist nicht bekannt, wie lange die Ergebnisse gespeichert bleiben. Google passt sich dem Suchverhalten an, um bei weiteren Anfragen passendere, auf Ihre Interessen abgestimmte Ergebnisse zu liefern. Siehe: Google-Datenschutzbestimmungen 23

24 Ausschnüffeln der Konzerne: Google, die Datenkrake Folgende Informationen werden bei Google Mail (www.google.de/mail), gespeichert: Anzahl der Log-ins, Speicherplatznutzung, dargestellte und angeklickte Daten (einschließlich Elemente der Benutzeroberfläche, Werbeanzeigen, Links). Auch der Inhalt Ihrer privaten Mails wird ausgewertet, wenn auch angeblich nur maschinell. Passend zum Text einer Nachricht werden relevante Werbelinks rechts daneben eingeblendet. Auch Ihr momentaner Standort, der sich oft aus der aktuellen IP-Adresse erschließen lässt, wird mit einbezogen. Wenn in einer Mail also zum Beispiel das Wort Restaurant auftaucht und Sie sich gerade in München aufhalten, erscheinen höchstwahrscheinlich Werbeanzeigen von Restaurants in der Nähe oder von einem Gastroführer. Wenn Sie Mails löschen, verschwinden diese übrigens nicht sofort von den Google-Servern, sondern verbleiben dort unsichtbar für Sie bis zu 60 Tage. Eventuell bleiben sie sogar auf Offline-Backup-Systemen erhalten, also auf Bändern oder anderen Sicherungsmedien. Siehe Google-Datenschutzbestimmungen 24

25 Ausschnüffeln der Konzerne: Google, die Datenkrake Für Google Mail haben Forscher des Massachusetts Institute of Technology ein Programm namens Immersion entwickelt. Erlaubt man diesem den kompletten Zugriff auf die eigenen E- Mails, werden alle Kontakte analysiert: Wer hat einem mit wem bekannt gemacht, mit wem hat man in welchem Zeitraum besonders viele E- Mails ausgetauscht, welche Kontakte hängen zusammen. Die Suchmaschine Wolfram Alpha kann die eigenen Facebook-Freunde untersuchen. Heraus kommen unter anderem zwei Grafiken, auf denen das Beziehungsgeflecht der Facebook- Freunde dargestellt wird. Dabei erkennt Wolfram Alpha verschiedene Gruppen von Freunden, zum Beispiel Schulfreunde, Studiumsfreunde, Arbeitskollegen und Sportverein. Aus der Grafik lässt sich erkennen, welche Kontakte besonders wichtig für den Zusammenhalt des Netzwerks sind und welche Brückenfunktionen einnehmen. Siehe html 25

26 Ausschnüffeln der Konzerne: Google, die Datenkrake Google Toolbar (http://www.google.de/toolbar), ein für Internet Explorer und Firefox-Browser beliebtes Tool. Je nachdem, welche Funktionen Sie nutzen, sammelt sie aber einige Daten und überträgt sie an Google. Die automatische Ausfüllfunktion für Web-Formulare ( AutoFill ): Wenn Sie diese aktivieren, erfährt Google, welche Formulare Sie aufgerufen haben. Sofern Sie die Synchronisationsfunktion einschalten, um die Daten auch von anderen PCs mit installierter Toolbar nutzen zu können, werden die eingegebenen Daten online in Ihrem Google-Konto gespeichert. Die Toolbar generiert eine eindeutige Identifikationsnummer und sendet regelmäßig Nutzungsstatistiken, sofern Sie das nicht abschalten. Wenn Sie sich bei der Toolbar mit Ihrem Google-Account anmelden und das Webprotokoll eingeschaltet haben, wird jede Adresse, die Sie über Ihren Browser aufrufen, in Ihrem Konto gespeichert. Siehe Google-Datenschutzbestimmungen 26

27 Ausspähaktionen durch Konzerne : Google, die Datenkrake Google Text & Tabellen Kostenlose Textverarbeitung und Tabellenkalkulation online im Browser. Damit man von überall aus Zugriff auf seine Dokumente hat, liegen sie zentral auf Google-Servern. Sie können auch weitere Dateien von Ihrer Festplatte in Ihr Benutzerkonto hochladen. Ob und wie der Inhalt der Dateien ausgewertet wird, steht nicht in der Datenschutzerklärung. Auf den Google-Servern werden automatisch bestimmte Daten über die Nutzung von Google Text & Tabellen gespeichert. Aktivitätsdaten in Bezug auf Ihr Konto genutzter Speicherplatz, Anzahl der Anmeldungen, durchgeführte Aktionen) und Daten, die angezeigt oder angeklickt werden (z. B. Elemente auf der Benutzeroberfläche, Links) sowie weitere Protokolldaten (z. B. Browser-Typ, IP-Adresse, Datum und Uhrzeit der Anmeldung, Cookie-ID und Referrer-URL). Siehe Google-Datenschutzbestimmungen 27

28 Ausspähaktionen durch Konzerne : Google, die Datenkrake Google Street View (http://www.google.de/maps) Mit auf Autos montierten Rundumkameras werden in vielen Städten der Welt auch die letzten Winkel fotografiert. Auf Druck der Öffentlichkeit sind unter anderem Gesichter, Autokennzeichen und Hausnummern unkenntlich gemacht allerdings automatisiert, also nicht hundertprozentig zuverlässig. Einbrecher hätten es durch Street View leicht, lohnende Gegenden zu erkunden. Googles Antwort: Street View zeige nichts anderes als das, was man sehen würde, wenn man selber vor Ort wäre. Siehe Google-Datenschutzbestimmungen 28

29 Google, die Datenkrake Mit Youtube weiß Google, was Sie gerne sehen Da Youtube zu Google gehört, können Sie sich mit Ihrem Google-Account auch dort anmelden. Wenn Sie das tun, kann Youtube Ihre Nutzungsgewohnheiten mit Ihrem Profil verknüpfen also wonach Sie suchen und welche Videos Sie anschauen. Wenn Sie nicht angemeldet sind, bekommen Sie per Cookie eine eindeutige Nummer zugewiesen, die rund acht Monate gültig ist und an der Sie Youtube bei jedem Besuch wiedererkennt. Ihre Nutzungsgewohnheiten werden dann dieser Nummer zugeordnet. 29

30 Google, die Datenkrake Google als Werbenetzwerk-Betreiber: Doubleclick und Adwords Google kann das Surfverhalten auch dann beobachten, wenn gar keine Google-Dienste genutzt werden. Website-Betreiber können daran teilnehmen und Geld verdienen, indem sie den HTML- oder Javascript-Code des jeweiligen Werbenetzwerks in ihre Seiten einbinden. Der Code ruft dann die Anzeigen vom Doubleclick- beziehungsweise Adwords-Server ab und setzt beim ersten Kontakt mit einem Rechner ein Cookie mit einer eindeutigen Kennung. Google kann so erkennen, wann und wie oft ein Surfer eine Website, die am Netzwerk teilnimmt, besucht hat. 30

31 Ausschnüffeln der Konzerne: Google, die Datenkrake Verhinderung von Google-Spionage: Löschen Sie alle Cookies Stellen Sie Ihren Browser so ein, dass Cookies beim Beenden automatisch gelöscht werden. Surfen Sie im Privatmodus (Einstellung im Browser) Loggen Sie sich immer aus Melden Sie sich nach jeder Benutzung von Google Mail oder anderen Google-Diensten über den entsprechenden Link rechts oben ab. Dann ist gewährleistet, dass Ihre weiteren Surf-Aktionen nicht Ihrem Account zugeordnet werden. Beim Neu-Anlegen eines Google-Kontos sollten Sie genau überlegen, welche Daten Sie von sich preisgeben. 31

32 Information Warfare Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien. Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke. John Arquilla (RAND Corporation), CyberWar is coming in Comparative Strategy, Vol 12,

33 Moderne Kriegsführung Cyberwar Information Age Warfare Information Warfare Kampfeinsätze, von moderner Informationstechnik unterstützt (Network Centric Warfare) Krieg mit und in der Informationstechnik ( Netwar) Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt. Stören von gegnerischen Kommunikationskanälen Physische Angriffe auf Kommandozentralen Angriffe durch Computernetze Psychologische Kriegsführung Gezielte Öffentlichkeitsarbeit Kriminelle Handlungen gegenüber wirtschaftlichen oder politischen Konkurrenten. 33

34 ... Moderne Kriegsführung Unter Netwar werden informationsbezogene Konflikte zwischen Staaten oder Gesellschaften mit und in der Informationstechnik verstanden Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens einer Zielbevölkerung über sich und ihre Umwelt Zwischen Regierungen Diplomatische Maßnahmen Propaganda psychologische Kampagnen Infiltration von Computernetzwerken und Datenbanken Förderungen von regierungsfeindlichen oder oppositionellen Bewegungen über Computernetzwerke Zwischen Regierungen und nichtstaatlichen Akteuren Gegen (verbotene) Gruppen und Organisationen z.b. im Zusammenhang mit Terrorismus Handel mit Massenvernichtungswaffen Drogenhandel sonstiger Kriminalität Gegen die Regierung durch (verbotene) Gruppen und Organisationen z.b. im Zusammenhang mit Umweltschutz Menschenrechten religiösen Anliegen 34

35 ... Netwar: Große staatliche und nichtstaatliche Akteure USA IO ca NGO ca MNK ca EU P/PG? IO: Internationale Organisationen NGO: Non Governmental Organisations MNK: Multinationale Konzerne P/PG: Personen / Personengruppen Israel RUS Iran CHN Korea Indien Netzwerke Quelle: Thiele (2003), erweitert 35

36 Das Bedrohungspotential Angst vor einem digitalen Pearl Harbor Ein Vergleich eines Netwar Angriffes mit dem Luftangriff der Japaner 1941 zeigt beängstigende Parallelen: überraschender Angriff hohe Verwundbarkeit Unkenntnis über die Stärke und das Ausmaß eines Angriffs Zerstörung militärischer und ziviler Infrastrukturen Ein Angriff mit Informationswaffen trifft im Gegensatz zu Pearl Harbor aber neben den Streitkräften die gesamte Nation des angegriffenen Landes: Die kritische zivile Infrastruktur und die industrielle Macht. 36

37 Problematik der Rechtsauffassung Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der Gewalt nach der UN-Charta darstellt. Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben Löschen von Konten, Veränderung von Webseiten. Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur zu unkontrollierten Zerstörungen führen von z.b. Krankenhäusern, Energieanlagen, Elektrizitätswerken, Wasserkraftanlagen, Chemieanlagen etc. Die USA behalten sich das Recht auf einen CyberWar Erstschlag vor ( ) 37

38 Entwicklung des Information Warfare in den USA Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne Kriegsführung 1992: geheime Direktive TS des Pentagon zu Information Warfare : Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und Strukturprinzipien diskutiert. 1994: Gründung der School for Information Warfare and Strategy an der Defense University in Washington 1995: US-Navy erstellt ihre Instruktion OPNAVINST zur Umsetzung des Informationskriegs Die USA entwickeln das Netware Centric Warfare -Konzept (Vizeadmiral Cebrowski), mit dem Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird. Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA in brillanter militärtechnischer Weise, wie man mit nur 3 Divisionen ( Mann) die ehemals viertstärkste Armee der Welt (17+7 Divisionen: Republikanische Garde) in nur drei Wochen außer Gefecht setzen kann. 38

39 Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen Sat IR ELINT Sensorennetzwerk: Systeme zur Aufklärung und Überwachung Sat Com BMC3 COP Einsatz- und Führungssysteme Führungs- und Informationsnetzwerk RESCUE Waffennetzwerk auf dem Gefechtsfeld Quelle: FAS,

40 ... Network Centric Warfare 40

41 Typ Mittel/Elemente Ziel Strategische IO Psychologische Kriegsführung Beeinflussung der Eliten des Gegners, bzw. der öffentlichen Meinung, Propaganda, Medienmanipulation Täuschungen u. Fehlwahrnehmungen der rationalen Urteilskraft Command and Control Warfare Elektronische Kriegsführung, physische Zerstörung Intelligence Führungsfähigkeit und Kommandokette von Streitkräften stören oder zerstören durch Verweigerung, Beeinflussung, Entwertung, Störung oder Zerstörung gegnerischer Informationen bei gleichzeitigem Schutz der eigenen. Psychologische Kriegsführung (PsyOP) Elektronische Kriegsführung (EW oder EloKa) CNA Computer Netzwerk-Attacken Informations-Operationen nach US-Doktrin Selektive Informationspolitik durch PR- Agenturen, grobe Täuschung und Sinnentstellung bis hin zur frei erfundenen Propaganda Jede Form der Abstrahlung elektromagnetischer Strahlung, Mikrowellen-Waffen in gepulster oder nicht gepulster Form, Laser und Teilchenstrahl-Waffen Gleicher Zweck wie bei EW, nur Datenstrom hier als Mittel und nicht das elektromagnetische Spektrum. Die Mittel sind auf Software-Ebene: Programmfehler, Viren, Würmern und das Eindringen in fremde IT-Systeme Operationen, um einer Öffentlichkeit und Eliten selektiv Informationen zu vermitteln, um ihre Gefühle, Motive, objektive Urteilskraft und das Verhalten fremder Regierungen, Organisationen, Gruppen und Einzelpersonen zu beeinflussen Wirkung auf Organismen (Einsatz von Strahlungswaffen gegen Menschen) Störung oder Zerstörung feindlicher Hardware, Beherrschung des elektromagnetischen Spektrums, Temp.Störung von IT-Systemen auf Ebene der Informationsverarbeitung Abstrahlung eigener Medienprodukte, Einspeisung eigener Radio- und TV Programme Operationen, um Computer oder Computer-Netzwerke als ganze zu zerstören oder deren Informationen und Informationsflüsse zu stören oder zu unterbrechen 41

42 Art Definition Aufgabe Trojaner kleine Programme, die sich versteckt in einem scheinbar harmlosen Programm befinden Ausspähen von Daten (Paßwörter, Kreditkartennummern o.ä.) und Weiterleitung an den Autor Würmer eigenständiges Programme, dienen in erster Linie als Transportmittel, die sich selbst reproduzieren können die Viren enthalten ( -würmer) Sniffer Logik- Bomben Boot- Viren Makro- Viren DoS Angriffe Ursprünglich für System-Administratoren entwickelt, um Abläufe in einem Netzwerk zu überwachen treten nur durch ein bestimmtes Ereignis in Aktion, reproduzieren sich nicht kommen am häufigsten vor, da sie sich schnell verbreiten durch den Austausch von Datenträgern finden sich in MS-Office Dateien, da die sich für Makros anbieten; Verbreitung durch Ausführung von Dokumentenvorlagen Computer/ Server wird mit Anfragen bombardiert Waffen des Netwar (Schnüffler) Überwachung (Hard- und Software) sowie Abfangen von Daten (Paßwörter o.ä.) in einem Netzwerk, Störung und Zerstörung der definierten Umgebung; außerhalb unwirksam, da kein Zünder vorhanden Infizierung des Bootsektors durch Bootdiskette; Kontrolle über Lesen o. Schreiben von Datenträgern, Systemabstürze; Datenverluste im Extremfall durch Formatierung der Festplatte Vertauschen von Makrobefehlen (Speichern wird ersetzt durch Drucken); Infizierung von erstellten und gespeicherten Dokumenten es kommt zur Blockade des Netzwerkes 42

43 Historische Entwicklung von Cyberwar Der Kosovo-Krieg 1999: Erster richtige Cyberwar zwischen Nato und Serbien Zum ersten Mal wird der Computer mit seinen Fähigkeiten als Waffe eingesetzt. Zwar nur elementar, aber mit durchschlagenden Erfolgen. Auf NATO-Seite elektronischer Angriff auf serbischen Luftabwehrsysteme, d.h. Störung und Manipulation durch Ausstrahlung hochfrequenter Mikrowellenstrahlung Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten des Diktators Milošević zu leeren Auf Serbischer Seite Störung der NATO-Server mittels Internet Abhören ungeschützter NATO-Kommunikation serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der Veröffentlichung der Stimme des Kosovos Einmischen chinesischer Computerfreaks nach der Bombardierung der chinesischen Botschaft Cracken von Webseiten Propaganda (für und gegen den Krieg) im Internet Bombardierung von Servern mit virenverseuchten Mails Die Geschichte der Cyberangriffe: eine Zeitleiste 43

44 Quintessenz zu Information Warfare, Stand: 2002 Information Warfare (Infowar) wird zu einer zentralen Entwicklung im militärischen Bereich. Aufgrund der verstärkten Verbreitung von informationstechnischen Systemen (zivil und militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder nicht-staatliche Akteure. Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit (2002!) einen technischen Vorsprung von gut 10 Jahren vor dem Rest der Welt. Durch gezielte und bewusst begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden. Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI). Der Aufbau einer IT-Spezialtruppe für die Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und ökonomisch von Vorteil. Organisatorisch müsste eine derartige Kampftruppe mit dem Bundesnachrichtendienst BND, dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie der Industrie vernetzt werden. 44

45 Die neue Generation der Waffensysteme Drohnen und computergesteuerte Tötungsmaschinen Drohnen-Systeme Predator und Reaper sind durch die zahlreichen amerikanischen Einsätze in Pakistan, Somalia und Jemen ins Licht der Öffentlichkeit gerückt. In Deutschland Euro Hawk (System zur flächendeckenden Funküberwachung.) von Januar 2013 an im Testbetrieb über Deutschland gemeinsam mit der bereits seit 2008 von den Amerikanern in Italien stationierten Global Hawk die größte militärische Drohne, die derzeit zum Einsatz kommt. Generell wurden Drohneneinsätze über Europa weitgehend totgeschwiegen, um negative öffentliche Diskussionen zu vermeiden. Die Elektronengehirne sind schnell und gut genug geworden, dass sie autonome Killerroboter steuern können, die zur Tötung von Menschen kaum noch menschlicher Hilfe bedürfen. Gefahr der Kollateralschäden bei tatsächlichen Falschinterpretationen der von der Sensorik erfassten Situation, die zu unbeabsichtigten Verletzten oder Toten führen Derzeit gilt noch der Grundsatz des man in the loop, mit dem verhindert werden soll, dass Algorithmen autonom Entscheidungen über Leben und Tod fällen. 45

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer. Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Datenschutzerklärung für www.karosso.de

Datenschutzerklärung für www.karosso.de Datenschutzerklärung für www.karosso.de Zugriffsdaten Um die Qualität unserer Webseiten zu verbessern, speichern wir zu statistischen Zwecken Daten über den einzelnen Zugriff auf unseren Seiten. Dieser

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Angaben gemäß 5 TMG Business International Karin von Bismarck

Angaben gemäß 5 TMG Business International Karin von Bismarck Angaben gemäß 5 TMG Business International Karin von Bismarck WCR is a e.v. Number: Registered in Amtsgericht Charlottenburg Berlin Steuer nr. 27/682/53678 Vereinsnr. Beim Amtsgericht 30184 Tel: +49 17696843377

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Haftungsausschluss (Disclaimer)

Haftungsausschluss (Disclaimer) Impressum Angaben gemäß 5 TMG: Im Eichwäldchen 23 Missionshaus Eben Ezer e. V. 64668 Rimbach Vertreten durch: Gerhard Fick Kontakt: Telefon: 062536431 E-Mail: info@missionshaus-ebenezer.de Registereintrag:

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Kurze Benutzungsanleitung für Dozenten

Kurze Benutzungsanleitung für Dozenten Kurze Benutzungsanleitung für Dozenten Einstiegsbild Wenn Sie die Internet-Adresse studieren.wi.fh-koeln.de aufrufen, erhalten Sie folgendes Einstiegsbild: Im oberen Bereich finden Sie die Iconleiste.

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

EU-Niederlassungen, Staatschefs, Telekommunikationskonzerne

EU-Niederlassungen, Staatschefs, Telekommunikationskonzerne Die NSA hat eine geheime Abteilung, die Spezialausrüstung herstellt: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Hier sehen Sie Auszüge

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Samsung Galaxy S4 clever nutzen

Samsung Galaxy S4 clever nutzen Auf die Schnelle XXL Samsung Galaxy S4 clever nutzen Wolfram Gieseke DATA BECKER Immer im Netz überall & jederzeit mit dem S4 online. Immer im Netz überall & jederzeit mit dem S4 online Erst durch eine

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

INTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare

INTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare 1 von 9 15.08.2013 11:25 INTERNET Deutsche Wirtschafts Nachrichten 15.08.13, 03:43 3 Kommentare Google droht derzeit einen Sammelklage wegen Data-Mining. Dabei geht es um die automatische Auswertung großer

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Google My Business für Unternehmen

Google My Business für Unternehmen Whitepaper Google My Business für Unternehmen 2015 morefiremedia GmbH Google für Unternehmen: Kunden gewinnen mit Google My Business & Co. Es soll sie immer noch geben: Menschen, die ihr Leben ohne Suchmaschinen

Mehr