secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei

Größe: px
Ab Seite anzeigen:

Download "secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei"

Transkript

1 secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei

2 Inhalt 1 Vorwort 3 Digitale Welt: Informationstechnologie verändert unser Leben. Der Computer macht unseren Alltag spannender aber auch schwieriger. IT-Sicherheit wird immer wichtiger. 4 Computerkriminalität: Die schwarzen Schafe sind unter uns. Auch Ganoven gehen mit der Zeit: Diebstahldelikte werden weniger, Betrug im Internet nimmt zu. 6 Die Cybercops: Cleverer als die Webganoven. Mit viel Know-how und Teamwork kommen die Computerexperten der Polizei Datendieben auf die Schliche. 8 Strafrecht: Per Mausklick hinter Gitter. Für Computerkriminalität können Richter nach dem Strafgesetzbuch (StGB) Freiheitsstrafen von bis zu fünf Jahren verhängen. 10 Vorsorge 1: So schützen Sie Ihren PC. Computer und Software werden meist mit geringen Sicherheitsstandards ausgeliefert. Ein paar Einstellungen machen den PC sicherer. 12 Vorsorge 2: So schützen Sie sich im Internet. Der Diebstahl persönlicher Daten ist eines der größten Risiken im Web. Der Sicherheits-Wegweiser zeigt, wie man sich richtig rüstet. 14 Notruf: So hilft die Polizei. Wie ein Betroffener nach einer Straftat richtig vorgeht, sagt der Aktionsplan für den Schadensfall. 16 Service-Center. So kommen Sie schnell an Ansprechpartner bei der Polizei und an die Informationsangebote der Landesinitiative»secure-it.nrw«.

3 1 Vorwort der Minister Polizei im Netz Professor Dr. Andreas Pinkwart Minister für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Dr. Ingo Wolf MdL Innenminister des Landes Nordrhein-Westfalen Das Internet mit seinen vielfältigen Möglichkeiten zur Informationsbeschaffung, Kommunikation und Organisation von elektronischen Geschäftsprozessen hat unsere Lebens- und Arbeitswelt nachhaltig verändert. Technische Innovationen umfassen heute zunehmend die Einbeziehung des Internets so können beispielsweise komplexe technische Anlagen und Maschinen online eingerichtet und gewartet werden. Viele Arbeitsschritte sind durch die digitalen Medien schneller und kostengünstiger geworden. Das Internet ist heute praktisch unverzichtbar. Den unbestrittenen Vorteilen der Internetnutzung stehen natürlich auch Risiken gegenüber, beispielsweise wenn man über das Internet Einkäufe tätigt. Hier gilt es, seriöse Anbieter von unseriösen unterscheiden zu können. Die vorliegende Broschüre soll helfen, die vorhandenen Risiken zu benennen, um sie den Internetnutzern bewusst zu machen. Jeder Nutzer kann vorsorgen und die Gefahren minimieren. Dazu helfen bereits einige wesentliche Verhaltensregeln im Umgang mit dem eigenen Computer und dem Internet. Sollte trotz aller Vorsichtsmaßnahmen etwas passiert sein, so möchte die Broschüre Mut machen, sich mit der Polizei in Verbindung zu setzen und Anzeige zu erstatten. Denn es kann sich lohnen. Bereits heute wird in Nordrhein-Westfalen der weitaus überwiegende Teil aller Computerund Internetstraftaten aufgeklärt. Professor Dr. Andreas Pinkwart Minister für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Dr. Ingo Wolf MdL Innenminister des Landes Nordrhein- Westfalen

4 2 Computerkriminalität Informationstechnologie verändert unser Leben Das Leben ist noch spannender geworden: Suchmaschinen verschaffen uns übers Internet blitzschnell Zugang zum Wissen in aller Welt. Per können wir jederzeit und fast kostenlos rund um den Globus kommunizieren. In Chatrooms lernen wir zuhauf neue Menschen mit den unterschiedlichsten Interessen kennen. Wir können vom Schreibtisch aus in beinahe allen Ländern einkaufen und finden dabei auf Mausklick den Anbieter mit dem niedrigsten Preis. Unternehmen kommen per Internet weltweit an neue Kunden, können mit Hilfe der Datenverarbeitung Kosten senken und ihre Produktion optimieren. Das Leben ist durch das Internet nicht nur spannender geworden, sondern auch schwieriger: Die digitale Welt macht uns anfällig für neue Gefahren wie beispielsweise Computerkriminalität, sagt Thomas Faber, Leiter der vom nordrhein-westfälischen Ministerium für Innovation, Wissenschaft, Forschung und Technologie getragenen Landesinitiative»secure-it.nrw«, wir müssen uns deshalb durch die richtigen Sicherheitsmaßnahmen rechtzeitig davor schützen. So ist es für Kriminelle heute so einfach wie nie zuvor, an persönliche Daten oder Firmeninformationen zu kommen oder sie zu manipulieren. Riesige Datenmengen befinden sich inzwischen auf fast jedem Privat-PC: Selbst normale Festplatten verfügen schon über eine Speicherkapazität von weit mehr als 100 Milliarden Zeichen (100 Gigabyte). Wer darauf Zugriff erlangt, verfügt auf einen Schlag über unser ganzes Leben: über Privates wie Fotos, Briefe, Lebensläufe, s, über Passwörter zu Bankkonten, Webshops oder Datenbanken. Ebenso gefährdet sind kleine und mittlere Unternehmen. Denn dort sind die in Netzwerken verbundenen Firmencomputer in aller Regel die zentralen Schaltstellen. Sie halten die Produktionsmaschinen auf Trab, organisieren jeden Auftrag von der Bestellung bis zur Auslieferung, speichern Konstruktionsdaten und Firmengeheimnisse. Ein Stillstand bedeutet für so manches Unternehmen das Ende der Geschäftstätigkeit. Wichtig ist es deshalb, sich mit Wachsamkeit und den richtigen Instrumenten vor einem Missbrauch oder einer Manipulation seiner Daten zu schützen. Was viele nicht wissen: Dabei hilft auch die Polizei. Sie bietet in vielfältiger Form Beratung an und verfolgt engagiert Straftaten im Zusammenhang mit Computerkriminalität, berichtet Thomas Faber. Diese gemeinsam mit der nordrhein-westfälischen Polizei erstellte Broschüre hilft Firmen, Privatpersonen und Organisationen, die Vorteile der Informationstechnologie sicher zu nutzen.

5 3 Digitale Welt Was bedeutet eigentlich IT-Sicherheit, Herr Faber? Thomas Faber Leiter der nordrheinwestfälischen Landesinitiative»secure-it.nrw«Das Kürzel IT steht für Informationstechnologie. Mit diesem Begriff bezeichnen wir Geräte, Verfahren und Übertragungswege für die elektronische Verarbeitung von Informationen und Daten also Computer, Software, Internet, Netzwerke in Firmen, -Korrespondenz, Datenübertragung per Funk und vieles mehr. Sicherheit heißt hier, dass jederzeit ein ordnungsgemäßer Umgang mit diesen Daten in technischer, organisatorischer und rechtlicher Hinsicht gewährleistet ist. Konkret kommt es bei der IT-Sicherheit also auf die folgenden fünf Punkte an: 1. Die Verfügbarkeit von Hard- und Software muss im beruflichen und privaten Alltag jederzeit gegeben sein. 2. Die Integrität der IT-Systeme muss gewährleistet sein. Das bedeutet beispielsweise Schutz vor unautorisierten Zugriffen auf Daten. Die digitalen Daten sollen nicht manipuliert oder zerstört werden können. 3. Die Vertraulichkeit der Daten muss in angemessener Weise sichergestellt sein, zumindest, soweit es sich um sensibel zu handhabende Informationen handelt. 4. Die Verbindlichkeit im Umgang mit Daten muss vorhanden sein. So darf ein Vorgang, etwa eine Korrespondenz über , nicht abgestritten werden können. 5. Die Nutzung von IT-Systemen muss rechtlichen, vertraglichen und aufsichtsrechtlichen Anforderungen genügen. Beispiele hierfür sind der gesetzliche Datenschutz, Haftungsfragen und die ordnungsgemäße ITgestützte Buchführung. Streifzug durch die digitale Welt Online-Shopping und E-Procurement: Einkaufen im Internet. In Internetshops einkaufen oder bei Online-Auktionen mitbieten wird bei Verbrauchern immer beliebter. Unternehmen kaufen Bürowaren und Produktionsstoffe ein. Vorteile: Zeitersparnis beim Suchen und blitzschneller Preisvergleich. Risiken: Unseriöse Verkäufer kassieren ab, ohne zu liefern. Kreditkartendaten werden geknackt und missbraucht. E-Working: Arbeiten von zu Hause aus. Per Telearbeit können Mitarbeiter von ihrer Wohnung aus auf Firmenprogramme zugreifen, Datenbanken nutzen und fertig gestellte Dokumente austauschen. Vorteile: Mitarbeiter können die Arbeitszeit individuell planen und haben keine langen Anfahrtswege. Firmen sparen Bürokosten. Flexibler Personaleinsatz ist möglich. Risiko: Über die Heim-PCs kommen Unbefugte leicht in die Firmen-EDV. E-Business: Zusammenarbeit und Verkaufen übers Internet. Selbst kleine Firmen können sich mit einem Webshop einen internationalen Kundenstamm aufbauen und ihre Daten mit Geschäftspartnern austauschen. Vorteile: Niedrige Investitionskosten, weltweite Präsenz, schneller Austausch von Produktionsdaten, Lieferangaben und Rechnungen. Risiken: Daten werden gefälscht, Viren in der EDV legen die gesamte Firma lahm, Wirtschaftsspione machen sich im Netzwerk schlau. Online-Banking: Geldgeschäfte mit dem Computer erledigen. Niemand muss noch zur Bank gehen, um Geld zu überweisen, Daueraufträge zu ändern, Kontoauszüge abzurufen oder sein Gelddepot zu verwalten. Vorteile: Geht schneller und spart Kosten. Risiko: Wer an PIN und TANs kommt, kann problemlos das Konto abräumen. E-Mobile-Business: Überall mit der Firma verbunden. Bei Geschäftsreisen sind die Mitarbeiter voll im Einsatz. Per Laptop oder PDA können sie aus der Firma Informationen abrufen oder im Internet recherchieren. Vorteile: Mitarbeiter kommen jederzeit und überall schnell an Dokumente. Risiken: Daten können abgefangen oder manipuliert, Viren ins Firmennetz eingeschleppt werden. E-Government: Online in die Behörde. Bundes-, Landesund kommunale Dienststellen bieten Bürgern und Firmen die Möglichkeit, online Formulare auszufüllen und einzureichen. Vorteile: Keine Behördengänge mehr nötig, keine Einschränkung durch Sprechstunden, kein langes Warten, schnelle Bearbeitung. Risiko: Persönliche Daten können bei der Übertragung im Internet in falsche Hände geraten.

6 4 Computerkriminalität Computerkriminalität: Die schwarzen Schafe sind unter uns Auch Gauner gehen mit der Zeit. Das zeigt ein Blick in die aktuelle Kriminalstatistik: Die typischen Diebstahldelikte sind in den vergangenen Jahren stark zurückgegangen. Kräftig zugenommen haben hingegen Straftaten, bei denen Computer zur Planung, Vorbereitung oder Ausführung eingesetzt wurden. Vor allem stieg die Zahl der per Internet durchgeführten Betrugsfälle. Bürgern und Firmen in Nordrhein-Westfalen sind dadurch im Jahr 2007 Schäden in Millionenhöhe entstanden. Das Internet bietet Gaunern vielfältige Vorteile. Sie stoßen nicht an Landesgrenzen und können von jedem Server der Welt aus aktiv werden. Ein Segen für die Übeltäter ist die so genannte Flatrate. Weil die Telefongesellschaften das Surfen im Web nicht nach Zeit oder Datenvolumen abrechnen, lassen viele Computernutzer ihren Rechner rund um die Uhr im Internet. Über die aktive Leitung können Ganoven auf den unzureichend geschützten PC von außen zugreifen, diesen manipulieren oder unerkannt ihre strafbaren Handlungen unter der Adresse dieses Rechners im Internet begehen. Eine der größten aktuellen Internetgefahren ist das so genannte Phishing (Password Fishing). In Nordrhein- Westfalen wurden im Jahr 2007 mehr als 300 Fälle registriert, bei denen sich Kriminelle trickreich von Privatpersonen und Firmen Zugangsdaten fürs Online-Banking beschafft haben. Das Geld wurde auf Konten so genannter Finanzagenten überwiesen. Diese transferierten es mit Hilfe eines Bargeldservice wie Western Union überwiegend in das osteuropäische Ausland. Der bekannt gewordene Schaden betrug Euro, berichtet LKA-Chef Wolfgang Gatzke, den erfolgreichen Ermittlungen und konsequenten präventiven Bemühungen der Polizei ist es zu verdanken, dass die Schäden nicht noch höher sind. Gut zu wissen: Computerkriminalität im weiteren Sinn sind Straftaten, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird eben wie ein Auto bei einem Raubüberfall. Bei Computerkriminalität im engeren Sinn gehört die elektronische Datenverarbeitung zu den Tatbestandsmerkmalen beispielsweise Datenveränderungen, Computerbetrug oder Computersabotage. Tatwerkzeug Internet M Tatmittel Internet Fallzahlen ausgewählter Straftaten mit Tatmittel Internet im Jahr 2007 in Nordrhein-Westfalen nach Delikten: Betrug 74,46% Besitz/Verbreitung von Kinderpornografie 3,56% Straftaten gegen Urheberrechtsbestimmungen 10,69% Quelle: LKA Nordrhein-Westfalen, Computerkriminalität im weiteren Sinn NRW

7 5 Schwarze Schafe Wie gefährlich ist das Internet, Herr Gatzke? Einer der Väter des Internets soll gesagt haben, das Netz sei wie ein Blatt Papier und nichts als ein weiteres Werkzeug für die Kommunikation: Es kann als solches genutzt oder auch missbraucht werden. Das beschreibt die Normalität des Internets. Um seine Vorzüge zu genießen, sollte man sich möglicher Gefahren bewusst sein. Wolfgang Gatzke Direktor des Landeskriminalamtes Nordrhein-Westfalen Unbestritten hat sich das Internet zum bevorzugten Tatmittel beim Warenund Warenkreditbetrug entwickelt. Kriminelle nutzen vor allem Online- Auktionen, um in kürzester Zeit viele Menschen zu schädigen. Bei Computersabotage und Datenausspähung ist von einem hohen Dunkelfeld auszugehen, weil Geschädigte wegen vermeintlicher Ansehensverluste keine Anzeige erstatten. Viele Straftaten bleiben aufgrund der Wirksamkeit von Virenscanner oder Firewall unerkannt. Die tatsächlichen Fallzahlen dürften deshalb weit höher liegen als die der Polizei gemeldeten Fälle. Aber daraus abzuleiten, das Internet wäre gefährlich, ist falsch. Das Internet ist nicht gefährlicher als andere Lebensbereiche. Damit das so bleibt, lautet eine meiner Zielsetzungen, Internetgefahren gemeinsam mit Partnern abzuwehren. Die vielversprechende Zusammenarbeit mit»secure-it.nrw«ist dafür Vorbild. Die Tricks der Computerkriminellen Account-Hacking. Findet oft bei Online-Auktionshäusern statt: Betrüger ermitteln die Kennwörter von Mitgliedern. Dann bieten sie unter deren Namen Waren an, die es überhaupt nicht gibt. Sie kassieren von dem Ersteigerer ab und verschwinden. Opfer sind auch die ahnungslosen Mitglieder, bei denen die Geschädigten die Lieferung reklamieren. Bots. Mit einem Schädling nisten Kriminelle auf dem PC digitale Roboter ein Bots oder Zombies genannt. Bei einem bestimmten Befehl übers Internet werden die kleinen Programme munter: Sie verschicken über den PC unbemerkt Werbe- s (Spam) oder attackieren andere Rechner mit sinnlosen Daten und bringen sie so zum Erliegen (Denial of Service-Attacken). Phishing. Mit gefälschten s (Absender ist vermeintlich eine Bank) versuchen Betrüger, an die Zugangsdaten fürs Online-Banking zu kommen. Der Text fordert den Empfänger dazu auf, seine Daten per Internet zu aktualisieren. Dazu soll er einen in der angegebenen Link anklicken. Dieser führt aber auf eine gefälschte Seite. Alle Angaben, die der Bankkunde jetzt eingibt, landen beim Betrüger. Durch Klick auf den Link können aber auch Trojanische Pferde als Phishing-Schadprogramme auf dem Heim-PC des Nutzers aktiv werden. Sie fangen Informationen wie PIN und TANs ab oder protokollieren Tastaturanschläge mit. Pharming. Beim Pharming manipulieren die Ganoven die Namensauflösung auf dem eigenen PC oder auf dem Domain Name Server des Internet-Providers. Dadurch werden IP-(Internet Protocol-)Adressen einer Bankenwebsite durch eigene IP-Adressen ersetzt. So werden gefälschte Websites hinterlegt, in denen der ahnungslose Nutzer seine PIN und TANs eingibt. Malware. Schadprogramme bewirken durch Löschen, Überschreiben oder sonstige Veränderungen unkontrollierbare Schäden an Programmen und Daten. Viren und Würmer verbreiten sich selbstständig und nehmen Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vor. Trojanische Pferde verbergen sich häufig in Dateianhängen von s oder in Downloads z. B. aus Filesharing-Börsen. Öffnet man diese, installiert sich heimlich ein Schadprogramm in dem Rechner. Spyware. Auf den PC eingeschleuste kleine Programme spionieren gespeicherte Informationen und/oder das Surfverhalten des Nutzers aus. Sie schicken die Daten unbemerkt an eine andere Adresse. Vorauszahlungsbetrug. Betrüger locken Käufer oftmals durch ein besonders günstiges Angebot im Internet an. Sie verlangen aber ( zum Nachweis der Bonität ), dass der Käufer zunächst den Kaufpreis auf ein so genanntes Anderkonto überweist. Hier holen sich die Betrüger das Geld ab und verschwinden.

8 6 Computerkriminalität Die Cybercops: Cleverer als die Webganoven Endstation ist Düsseldorf. Hier kommen die Experten vom Landeskriminalamt jedem Computerkriminellen auf die Schliche. Ein Team aus Diplom-Ingenieuren, Elektro- und Fernmeldetechnikern verfolgt den Weg des Täters durchs Internet, findet selbst auf sorgsam gelöschten Festplatten noch Beweismaterial und spürt in Firmennetzen versteckte Spionageprogramme auf. Bei der Sicherung von Daten gehen die Computerspezialisten der Polizei besonders geschickt vor: Sie erzeugen mit einer so genannten forensischen Software, die jedes Bit einzeln kopiert, ein Originalbild der Festplatte. Ihnen ist es möglich, auch gelöschte Daten wieder herzustellen. Über die Kontrolle so genannter Logfiles finden die Experten heraus, wann in den Computer eingedrungen wurde, welche Programme manipuliert sind und oftmals sogar, wer eingebrochen hat. Zuweilen nutzen die Ermittler auch Programme aus der Hackerszene. Danach geht es schnell: Eine spezielle Auswertungssoftware analysiert und stellt alle Datenkategorien wie in einem Explorer-Baum dar: Word-Dateien, s, alle Bilder, Dateiinhalte. Die Polizei-Experten müssen nur noch die für die Ermittlung wichtigen Dokumente mit einem Häkchen kennzeichnen und können sie gleich auf eine CD-ROM oder DVD brennen. Phisher ging ins Netz Düsseldorf. Über einen so genannten Trojaner hatte ein Betrüger die Bankzugangsinformationen eines Kontoinhabers ausgespäht und Euro von dessen Konto bei einem Geldinstitut in Bergisch Gladbach auf das Bankkonto eines Komplizen überwiesen. Beim Versuch, das Geld abzuholen, nahmen Polizeibeamte den Phisher-Friend fest. Der Richter ordnete Untersuchungshaft wegen Beihilfe zum Computerbetrug an. [LKA] Die Cybercops werden immer dann aktiv, wenn Polizeidienststellen einen schwierigen Fall von Computerkriminalität aufklären müssen oder der Staatsanwalt Beweismittel sichern will.

9 7 Cybercops M Die Polizei warnt: Scheckbetrüger im Internet Internetkriminalität: Erfolgsbilanz 2007 Wer im Internet eine Ware anbietet, wird oftmals auf üble Weise gelinkt: Er bekommt eine mit einer Kaufbekundung für die Ware, zum Beispiel für ein Auto, mit der Anfrage, ob man ihm einen auf einen höheren Betrag ausgestellten Scheck zuschicken kann. Den Differenzbetrag soll der Verkäufer an einen vom Interessenten benannten Empfänger schicken. Die Begründung dafür klingt plausibel: Ein Transporteur soll das Fahrzeug überführen und das Geld ist für ihn. Wer sich darauf einlässt und den Betrag überweist, hat den Schaden. Er muss nach der Scheckeinreichung bei seiner Bank nämlich damit rechnen, dass ihm der zunächst gutgeschriebene Betrag nach einiger Zeit wieder abgebucht wird. Grund: Nichteinlösung des Schecks. Das kann auch noch nach mehreren Wochen der Fall sein. 84 % aller Straftaten hat die Polizei aufgeklärt. Nur 16 % der Quelle: LKA NRW, Computerkriminalität im weiteren Sinn NRW Straftaten wurden nicht aufgeklärt. Bei über Straftaten setzten die Täter im Jahr 2007 das Internet mit ein. Die Polizei konnte über Delikte aufklären. Teamwork gegen Computerkriminalität 1. Die Ansprechpartner. In den Vorbeugungsdienststellen sind vor Ort Mitarbeiterinnen und Mitarbeiter mit der Computer- und Datensicherheit sowie Internetkriminalität befasst. 2. Die Experten. In allen Kreispolizeibehörden gibt es ein Kommissariat "IT-Ermittlungsunterstützung". Es hilft, tatrelevante Datenbestände sichtbar zu machen, und findet die Inhaber von IT-Anschlüssen heraus. 3. Die Spezialisten. In 16 Kreispolizeibehörden hat die Polizei ein spezielles Kommissariat Computerkriminalität eingerichtet. Sechs davon nämlich in Dortmund, Bielefeld, Düsseldorf, Essen, Köln und Münster tragen zudem den Namen Dezentrales Informations- und Servicecenter Computerkriminalität. Diese DISCs erfassen für ihr Gebiet Informationen über Straftaten im Zusammenhang mit Computer und Internet, erkennen so rechtzeitig neue Tendenzen und helfen in Sondersituationen bei Ermittlungen und operativen Maßnahmen. 4. Die Einsatztruppe. Das Landeskriminalamt Nordrhein- Westfalen unterstützt in besonders schwierigen Fällen die Kollegen vom Kommissariat Computerkriminalität. Stärken sind: Beweissicherung bei seltenen oder sehr komplexen Betriebssystemen, Überwinden von aufwändigen Zugriffssperren und -kennwörtern, Zugriff auf scheinbar gelöschte Daten. 5. Die Koordinatoren. Den Überblick über die Computerkriminalität hat das Zentrale Informations- und Servicecenter Computerkriminalität (ZISC) beim Landeskriminalamt in Düsseldorf. Die Beamten sammeln die von den sechs DISCs landesweit erfassten kriminalistischen Problemstellungen, werten sie aus und entwickeln daraus phänomenspezifische und phänomenübergreifende Lagebilder. 6. Die Unterstützer. Das Landesamt für Zentrale Polizeitechnische Dienste unterstützt die DISCs und die ZISC durch Bereithalten und Einsatz technischen Geräts für die Online-Überwachung und zur Beweissicherung. Sie bewerten Tatmittel und Tatwerkzeuge der Computerkriminalität und entwickeln eigene technische Lösungen für den ermittlungsunterstützenden Einsatz. 7. Die Überführer. Das Landeskriminalamt Nordrhein- Westfalen unterhält eine Datenbank mit nichtpolizeilichen Fachgutachtern. Diese Experten setzt die Polizei für die gutachterliche Beweisführung bei Neuen Technologien ein.

10 8 Computerkriminalität Strafrecht: Per Mausklick hinter Gitter Bislang wurden Computerangriffe von den Übeltätern oftmals als Streich verharmlost. Damit kann sich aber niemand herausreden: Kriminalität ist, was gegen Strafgesetze verstößt, heißt die klare Regel. Immer mehr Gerichte greifen deshalb hart durch. Pech gehabt: Zu einer Geldbuße von insgesamt 2,1 Millionen Euro plus einer mehrjährigen Freiheitsstrafe auf Bewährung verurteilte das Amtsgericht Hamburg-St. Georg zwei Computergauner. Sie hatten auf vielen PCs übers Internet Dialer- Programme installiert, die sich vom Nutzer unbemerkt ins Telefonnetz einwählen, und haben damit kräftig abkassiert. Das ist Computerbetrug, sagt der Richter. Freiheitsstrafe plus Schadenersatz Das Strafgesetzbuch kurz StGB genannt sagt zu jedem Computervergehen, mit welchen Auswirkungen ein Gesetzesbrecher rechnen muss: Bei den meisten dieser Straftaten kann der Richter eine Freiheitsstrafe von bis zu fünf Jahren verhängen. Geschädigte können die Täter in vielen Fällen auch zivilrechtlich belangen. Dazu regelt das Bürgerliche Gesetzbuch (BGB) in den 823 und 826: Wer vorsätzlich oder fahrlässig ( ) das Eigentum oder sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet. Es lohnt sich also, Computerkriminelle anzuzeigen. Das Versenden und Verbreiten von Viren und Würmern beispielsweise ist in aller Regel als eine versuchte oder vollendete Datenveränderung ( 303a StGB) strafbar, wenn es vorsätzlich geschieht. Ist dadurch die Computeranlage einer Firma, eines Unternehmens oder einer Behörde betroffen, kommt darüber hinaus noch eine Polizei nimmt Raubkopierer hoch Köln. Bei der bisher größten international koordinierten Aktion gegen Raubkopierer hat die Polizei mehrere Personen festgenommen. Die Video- und DVD-Piraten sollen weltweit insgesamt Server gehackt und im Internet eine illegale Tauschbörse für Raubkopien eingerichtet haben. Bei den Razzien in Nordrhein- Westfalen wurden speziell dafür ausgebildete Computerexperten der Polizei eingesetzt. Die Staatsanwaltschaft Köln ermittelte gegen 126 Mitglieder des Internet-Forums. [dpa] Strafbarkeit nach 303b StGB in Frage. Eine fahrlässige oder unwissentliche Verbreitung ist hingegen nicht strafbar. Gute Karten vor Gericht Wer vor Gericht Erfolg haben will, sollte nachweisen können, dass er nicht leichtsinnig mit seinen Daten umgegangen ist, sondern sie vor einem unberechtigten Zugriff besonders geschützt hat. Zu den unabdingbaren Sicherheitszäunen gehören ein aktuelles Virenschutzprogramm sowie eine Firewall gegen Angriffe aus dem Internet. Wer eindringt, macht sich strafbar Mit Wirkung vom ist bereits das bloße Eindringen in fremde Computersysteme (siehe Ausspähen von Daten auf der nächsten Seite), die gegen den unberechtigten Zugriff besonders gesichert sind, strafbar. Dadurch ist der Straftatbestand bereits erfüllt, wenn der Täter sich den Zugang zu diesen Daten verschafft, unabhängig davon, ob er anschließend tatsächlich Daten ausspäht, löscht, verändert oder austauscht.

11 9 Strafrecht Straftaten-Ranking: Spitzenplatz für Computerbetrüger Computerbetrug nach 263 StGB Ausspähen von Daten Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr Datenveränderung, Computersabotage Softwarepiraterie (private Anwendung) Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Softwarepiraterie (gewerbsmäßig) Das Straf-Register für Computerkriminelle Für Computerkriminalität können Richter eine Freiheitsstrafe von bis zu fünf Jahren verhängen sagt das Strafgesetzbuch (StGB). Ausspähen von Daten. Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. ( 202a Abs. 1) Computerbetrug. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. ( 263a Abs. 1) Fälschung beweiserheblicher Daten. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. ( 269 Abs. 1 und 2) Täuschung im Rechtsverkehr bei Datenverarbeitung. Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. ( 270) Urkundenunterdrückung. Mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe wird bestraft, wer beweiserhebliche Daten, über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen einen Nachteil zuzufügen, löscht, unterdrückt, unbrauchbar macht oder verändert. Der Versuch ist strafbar. ( 274 Abs. 1 (2) und 2) Datenveränderung. Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. ( 303a Abs. 1 und 2) Computersabotage. Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er eine Tat nach 303a Abs. 1 begeht (Datenveränderung), Daten in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. Der Versuch ist strafbar ( 303b Abs. 1 3).

12 10 Computerkriminalität Strafe für Virenzüchter Düsseldorf. Das Jugendschöffengericht des Landkreises Verden verurteilte den Urheber des auch in Nordrhein-Westfalen aktiven Virus Sasser zu einer Strafe von einem Jahr und neun Monaten auf Bewährung. Das Schadprogramm hatte weltweit schätzungsweise zwei Millionen Rechner infiziert. Dahinter steckte ein 18-jähriger Informatikschüler. [dpa] So schützen Sie Ihren PC Beim Kauf von Hard- und Softwarekomponenten reichen die voreingestellten Sicherheitsstandards oftmals nicht aus. Hacker nutzen mit Vorliebe diese Schwachstellen. Mit wenigen Einstellungen kann ihnen jeder Nutzer aber leicht einen Riegel vorschieben. Internet-Browser abschirmen Der Internet Explorer lässt sich auf unterschiedliche Sicherheitsniveaus einstellen. Grundsätzlich gilt: Je höher der Sicherheitsgrad, umso weniger Sicherheitsrisiken. Die Sicherheitsfunktionen befinden sich im Menüpunkt Extras unter Internetoptionen. Dort die Registerkarte Sicherheit anklicken. Rat: Für die Zone Internet eine hohe Sicherheitsstufe wählen. Infos: Funknetzwerke (WLAN) absichern Die Kommunikation der an ein WLAN angeschlossenen Rechner mit dem zentralen Verteilergerät, dem Access Point, sollte nur über eine verschlüsselte Verbindung erfolgen. Die häufig noch verwendete WEP-Verschlüsselung kann mit aktuell im Internet erhältlichen Programmen in Minuten geknackt werden. Daher nur die WPA-Verschlüsselung in Verbindung mit einem sicheren Passwort einsetzen. Als zusätzliche Maßnahmen gegen weniger versierte Angreifer sollten Nutzer drei Einstellungen optimieren: 1. Am Access Point den voreingestellten Netzwerknamen (SSID) so abändern, dass kein Bezug zum Nutzer oder der Nutzung des WLAN hergestellt werden kann, und die automatische Aussendung des SSID unterbinden. 2. Die Standardpasswörter des Access Points durch individuelle und sichere Passwörter ersetzen. 3. Im WLAN-Router die MAC-Adresse aller angeschlossenen Geräte eintragen. Nicht mit der Adresse eingetragene Geräte können sich so auch nicht am WLAN-Router anmelden. Nur versierte Angreifer können die MAC-Adresse von Netzwerkkarten fälschen und so diese Sicherheitseinstellung umgehen. Infos unter: s entschärfen Viele -Nachrichten werden heute grafisch gestaltet und mit Bildern bestückt. Dazu benutzen die Absender die Computersprache HTML. Risiko: Per HTML können Sicherheitslücken in Ihrer Software ausgenutzt werden und so Schadprogramme auf Ihren Computer gelangen. Tipp: -Funktion so einstellen, dass alle eingehenden Nachrichten nur als Text gelesen werden können: Im Outlook Express das Menü Extras anklicken, dann auf Optionen gehen. Darin die Registerkarte Lesen aktivieren und ein Häkchen an der Funktion Alle Nachrichten als Nur-Text lesen anbringen. Wer im Einzelfall dennoch eine eingehende im HTML-Format lesen will, kann unter dem Menüpunkt Ansicht die Funktion Als HTML lesen anklicken. Tipp Zum Schutz vor Viren und anderen feindlichen Angriffen aus dem Internet gibt es auch kostenfrei nutzbare Software, zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik:

13 11 Vorsorge 1 Der Sicherheits-Fahrplan für Ihren Computer 1. Virenschutzprogramm installieren. Schützt weitgehend vor Viren, Würmern und Trojanern. Eine tägliche Aktualisierung der Virendefinitionen (automatisches Update) sichert den Schutz vor neu entwickelten Schädlingen. 2. Software regelmäßig aktualisieren. Mit so genannten Patches schließen Softwarehersteller oftmals nachträglich Sicherheitslücken in ihren Programmen und Betriebssystemen. Empfehlenswert ist ein automatisches Update. 3. Firewall einrichten. Die Schutzwand schottet den PC vor Eindringlingen übers Internet ab. Es gibt dafür Hardware- und Software-Lösungen. Die Auswahl hängt entscheidend vom Nutzungsverhalten und dem damit verbundenen Sicherheitsbedarf ab. Tipp: Im Fachhandel eingehend informieren. Kostenlos, aber ohne großen Komfort ist die in Windows XP vorhandene Firewall. 4. Sichere Passwörter verwenden. Ein Passwort sollte mindestens acht Zeichen haben und eine Kombination aus Buchstaben, Zahlen und Sonderzeichen sein. Bewahren Sie das Passwort nicht auf einem Zettel in der Nähe des PCs auf. Bilden Sie Eselsbrücken, damit Sie sich das Passwort merken können. 5. Wichtige Dokumente verschlüsseln. Damit sind Unterlagen für Unbefugte nicht mehr lesbar. Für die Verschlüsselung von auf der Festplatte gespeicherten Dokumenten enthält Windows XP eine Funktion. 6. Funknetze abschotten. Den Administrationsbereich des Routers durch ein sicheres Kennwort schützen. Dabei die sichere WPA-Verschlüsselung verwenden statt der schwachen WEP-Verschlüsselung. Diese kann jeder einigermaßen versierte Anwender knacken. 7. Datenmüll entsorgen. Längst vergessene Dokumente auf der Festplatte können vertrauliche Informationen enthalten. Tipp: Regelmäßig überflüssige Dateien sicher entfernen. 8. Benutzerkonten einrichten. Als Administrator die Rechte von Mitbenutzern so einschränken, dass nur er allein Sicherheitseinstellungen des Betriebssystems vornehmen oder Software installieren kann. Surfen im Internet sollte man auch selbst stets nur als Benutzer mit eingeschränkten Rechten. Ein möglicher Virus kann so kaum noch Schaden am Betriebssystem anrichten. 9. Sorgsam mit s umgehen. Die meisten Viren, Würmer und Trojaner werden per verbreitet. Deshalb: -Anhänge nur öffnen, wenn der Absender bekannt ist und man ihm vertrauen kann. Aber aufpassen: Es ist relativ einfach, den Absender einer zu fälschen und dadurch einen vertrauten Eindruck zu erwecken. 10. Hardware gegen Diebstahl schützen. Notebook in der Öffentlichkeit nicht aus den Augen lassen. Verbleiben Notebooks häufiger in Pkws, sollten sie in einem speziellen Behältnis im Kofferraum aufbewahrt werden. In allgemein zugänglichen Räumen sollte teure Hardware mechanisch gegen die schnelle Wegnahme gesichert werden. 11. Nur Programme aus vertrauenswürdigen Quellen installieren. Zunehmend verbreiten sich Viren, Würmer und Trojaner über kostenlose Downloads, die in Foren, Filesharing-Börsen etc. im Internet angeboten werden. Die originale Software wird hierzu so verändert, dass bei der Installation zusätzlich ein Trojaner auf Ihrem Computer installiert wird. Installieren Sie daher nur Programme, die virengeprüft von vertrauenswürdigen Anbietern zum Download bereitgestellt werden.

14 12 Computerkriminalität So schützen Sie sich im Internet Eines der größten Risiken im Netz ist ein mangelnder Schutz der Daten: Persönliche Angaben, Kreditkartennummern und Bankverbindungen können leicht in falsche Hände geraten. Mit einer gesunden Portion Vorsicht und diesem Basiswissen sind Internetnutzer indes gut gerüstet. Vor der Eingabe vertraulicher Daten in ein Internetformular sollte man prüfen, ob es sich um eine verschlüsselte Verbindung handelt. Das kann man erstens in der URL- Adresszeile sehen. Dort ist dem Kürzel ein s für Sicherheit angehängt also https://. Ein zweites Prüfmerkmal für Sicherheit ist das unten im Browserfenster angezeigte Schloss-Symbol. Bei einer sicheren Verbindung ist das Vorhängeschloss zu. Der dritte Sicherheitstest ist das Anklicken des Schloss-Symbols. Damit öffnet sich auf dem Monitor ein Zertifikat. Diese elektronische Datei identifiziert Websites und Personen eindeutig und ermöglicht eine verschlüsselte Kommunikation. Das Zertifikat informiert darüber, welche Institution es ausgestellt hat und welche Verschlüsselungstechnik eingesetzt wird. In aller Regel ist das der weltweite Standard für Web- Sicherheit SSL (Secure Socket Layer). Üblich ist die 128- Bit-Verschlüsselung, am sichersten ist eine 256-Bit-Verschlüsselung. Wichtig: prüfen, ob das Zertifikat noch gültig ist. Wenn nicht, die Verbindung beenden. Sicherheitszertifikat überprüfen Beim Internet-Bummel erscheint zuweilen die Warnung, dass die aufgerufene Site unter Umständen nicht sicher sei oder dass das Sicherheitssymbol (Schloss/Schlüssel) nicht in Ordnung zu sein scheint. Dahinter steckt: Jeder Internet-Browser hat eine Liste mit den Namen von Zertifizierungsstellen gespeichert, die vertrauenswürdig sind. Bei einer Verbindung zu einem Server mit einem SSL-Zertifikat überprüft der Browser automatisch die im Zertifikat aufgeführte Zertifizierungsstelle und schlägt Alarm, wenn er sie in seiner Liste nicht findet. Der Grund für die Warnung kann darin liegen, dass der Nutzer mit einer älteren Browser-Version im Netz und die darin gespeicherte Liste nicht mehr aktuell ist oder das Zertifikat nicht von einer anerkannten Zertifizierungsstelle ausgestellt wurde. Beim Online-Banking und bei Webseiten größerer Anbieter deutet dieser Warnhinweis häufig auf einen Phishing-Versuch hin. Im Zweifelsfall beim Anbieter nachfragen und den Fingerabdruck des Zertifikats vergleichen. In jedem Fall aber: Daten nur eingeben, wenn man dem Anbieter der Website wirklich vertraut und sicher ist, auf der originalen Website dieses Anbieters zu sein. Datenschutz abklären Bevor man in einem Online-Shop private Daten eingibt, ist ein Blick in die Datenschutzerklärung wichtig. Diese steht häufig in den Allgemeinen Geschäftsbedingungen (AGB). Kundenfreundliche Shops haben auf ihrer Homepage einen eigenen Link eingerichtet. In dem Dokument sollte stehen, welche Daten das Unternehmen erhebt, wofür es sie verwendet, ob es die Informationen an Dritte weitergibt, wie der Datenschutz gewährleistet ist. Wichtig auch: Ob das Unternehmen automatisch auf dem PC des Nutzers Cookies speichert und welche Informationen darin enthalten sind.

15 13 Vorsorge 2 Sicherheits-Wegweiser durchs Web Güteschutz in Online-Shops. Um herauszufinden, ob man bei einem seriösen Händler kauft, hilft dieser Schnellcheck: 1. Blick ins Impressum. Seriöse Anbieter veröffentlichen darin vollständige Kontaktdaten (Anschrift, Telefon, Fax, , Ansprechpartner). Vorsicht bei Shops, die telefonisch nicht erreichbar sind. 2. Allgemeine Geschäftsbedingungen durchlesen. Die AGBs enthalten Informationen zu Liefer- und Zahlungsbedingungen, Garantie, Widerrufs- und Rückgaberecht. Gute Verkäufer weisen ausdrücklich auf ihre AGBs hin. 3. Checken, ob der Shop ein anerkanntes Gütesiegel hat (siehe rechts). Damit bestätigt eine neutrale Institution, dass der Shop bestimmten Qualitätskriterien entspricht. Treuhandservice bei Online-Auktionen. Vertrauenswürdiger ist ein Kauf bei einem geprüften Mitglied. Beim größten Internet-Auktionshaus kann jedes Mitglied durch Vorlage der Ausweispapiere bei einer autorisierten Stelle diesen Status beantragen. Tipp: Bei höheren Beträgen noch vor Angebotsende Überweisung des Geldbetrags auf das Konto eines Treuhandservice vereinbaren. Das Geld wird erst dann an den Verkäufer ausgezahlt, wenn der Käufer den Empfang der Ware bestätigt. Wichtig: Nur auf einen Treuhanddienst einlassen, der vom Auktionshaus empfohlen wird. Siegel für mehr Sicherheit: Die Initiative D21 hat in Zusammenarbeit mit dem Bundeswirtschaftsministerium und Verbraucherverbänden Qualitätskriterien für Online- Shops entwickelt. Sie führt eine Liste mit Gütesiegelanbietern, die diese Kriterien einhalten. Infos dazu unter Sichere Verfahren beim Online-Banking. Niemals auf s der Bank reagieren, in denen über einen Link Kontoinformationen eingegeben werden sollen. Kein Geldinstitut fordert Sie dazu per auf. Betrüger nutzen den Zugang zum Konto über den Internet-Browser für Phishing-Attacken. Mit der Hausbank auch über sichere Möglichkeiten des Online-Banking sprechen. Eine gute Alternative zum PIN/TAN-Verfahren ist das so genannte HBCI- Banking (Homebanking Computer Interface) mit Identifizierung per Chipkarte. Vom Geldinstitut zudem für das von ihm eingesetzte Sicherheitszertifikat ein Vergleichszertifikat als Papierausdruck verlangen. Damit lässt sich vor Beginn jeder Transaktion überprüfen, ob man wirklich mit dem Bankcomputer kommuniziert. Mehr dazu in der Broschüre Geldgeschäfte online und sicher der Initiative»secure-it.nrw«. Zurückhaltung in Chatrooms. Erfahrung: In kommerziellen Chats kommt es häufiger zu Belästigungen als in Chats nichtkommerzieller Anbieter. Vor dem Einstieg ins Gespräch beobachten, welcher Umgangston herrscht, welche Themen angesprochen werden. Der eigene Nickname sollte auf keinen Fall Teile des richtigen Namens oder sonstige persönliche Informationen wie das Alter enthalten. Am besten sind frei erfundene Wörter. Während des Chats keine persönlichen Daten bekannt geben. Auffälligkeiten sofort den Moderatoren melden. Gute Chatrooms haben dafür ein Hilfesymbol, das man für eine nur anklicken muss. Nicht mit unbekannten Gesprächspartnern auf einen Dialog im Privatraum (Separee) einlassen. Hier kann kein Moderator den Inhalt kontrollieren. Daten geschützt übertragen. Über ein technisch abgesichertes so genanntes Virtual Private Network (VPN) können Firmen Dokumente zwischen verschiedenen Standorten sicher übers Internet verschicken. VPN ist eine kostengünstige Software, die die Daten während der Übertragung automatisch verschlüsselt, wie durch einen Tunnel durchs Internet leitet und beim Empfänger wieder lesbar macht. Für die Verschlüsselung von s gibt es sogar kostenlose Programme (www.pgp.com und Handschellen statt Rolex Bochum. Beamte des Einsatztrupps der Polizeiinspektion Bochum-Mitte nahmen einen 59-jährigen Mann fest. Sie stellten 99 gefälschte Luxusuhren sicher. Die Plagiate hatte der Hagener gewerbsmäßig im Internet zum Kauf angeboten. [ots]

16 14 Notruf: So hilft die Polizei Nur keine Scheu: Wer feststellt, dass sein Computer manipuliert wurde, wem Computerkriminelle das Konto leer räumen oder wer bei einer Internetauktion betrogen wurde, sollte gleich zur Polizei gehen. Eine Strafanzeige nimmt jede Polizeidienststelle entgegen. Einige Straftaten wie das Ausspähen von Daten, Datenveränderung oder Computersabotage (siehe Seite 9) kann die Polizei nur dann verfolgen, wenn man als Geschädigter ausdrücklich einen Strafantrag stellt. Tipp: Bei der Anzeigenerstattung grundsätzlich folgende Formulierung verwenden: Ich stelle Strafantrag aus allen rechtlichen Gründen. Damit ist gewährleistet, dass die Strafverfolgung nicht wegen des fehlenden Antrags eingestellt wird. Die Polizei nimmt die Anzeige auf Der Polizeibeamte dokumentiert alle tatrelevanten Daten anhand der ihm vorgelegten Unterlagen so etwa die Absenderangaben in der Kopfzeile von s oder Computerprotokolle. Dann informiert er den Geschädigten über den weiteren Ermittlungsprozess: Bei jeder Kreispolizeibehörde gibt es Spezialisten für den Bereich Computerkriminalität. Diese übernehmen die weiteren Ermittlungen und wenden sich oftmals mit vertiefenden Fragen noch einmal an den Geschädigten. Die Experten beginnen mit der Untersuchung Bei Bedarf untersucht die Polizei den PC oder macht eine Kopie von der Festplatte. Dazu muss der Geschädigte bereit sein, der Polizei den Computer vorübergehend zu überlassen. Die Cybercops werten die vom PC automatisch mitgeschriebenen Protokolle aus die so genannten Log Files und stoßen so oftmals auf die Spuren der Täter. Sie sichern die Beweismittel, etwa Hinweise aus s, News-Postings oder Beiträge auf Homepages. Die Fahnder spüren den Täter auf Außerdem kann die Polizei vom Netzbetreiber oder von der Telefongesellschaft die so genannte Systemdokumentation abfordern. Daraus lässt sich ablesen, wer wann und mit welcher Computerkennung im Netz unterwegs war. Anhand dieser IP-Adresse kann die Polizei den Täter oftmals identifizieren und lokalisieren. Auch der Nickname oder Handle eines Hackers (das ist eine Kennzeichnungsform, die ein bestimmtes Objekt in einem System eindeutig identifiziert und den Zugriff auf dieses Objekt erlaubt, ohne seine genaue Lage, wie beispielsweise eine Adresse, zu kennen) können zum Täter führen.

17 Notruf Aktionsplan für den Schadensfall 1. Beweise sichern. Wer Opfer eines Phishing-Betrugs wurde, sollte seinen Rechner unverändert lassen. Wichtig: Nicht die Festplatte neu formatieren und keine Virussoftware darüber laufen lassen. Dann sind oftmals die Beweise weg. Kein Risiko besteht, wenn man den Rechner ausschaltet. 2. Ansprechpartner finden. In jeder Kreispolizeibehörde gibt es in der Vorbeugungsdienststelle einen Mitarbeiter als Ansprechpartner für den Bereich Computer- und Internetkriminalität. Dort anrufen und abklären, was zu tun ist. Oder wenden Sie sich bei Vorliegen einer Straftat an Ihre örtliche Polizeidienststelle zur Erstattung einer Anzeige, die dann zur Weiterbearbeitung bei der Fachdienststelle landet. 3. Absprechen, was zu tun ist. Für die Ermittlung kann es nützlich sein, die Daten zu sichern oder zu notieren, das Monitorbild (Screenshot) oder eine empfangene auszudrucken und zur Polizei zu bringen. Bei Datenmanipulation und Computersabotage kann es sogar nötig sein, der Polizei den Computer oder die Festplatte zur Verfügung zu stellen. 4. Anzeige aufgeben. Drei Punkte sind dabei wichtig: Worum geht es? Angaben zur Tat. Angaben zu Täter und Tatort. Nach einer Straftat sollte der Betroffene die Angaben in dem unten stehenden Formular sofort notieren. Eine Anzeige kann er jetzt auch übers Internet machen. Das Formular dafür gibt es unter https://service.polizei.nrw.de/egovernment/service/internet.php Das Straftat-Protokoll Polizeieinsatz auf den Philippinen Düsseldorf. Zielfahnder des nordrhein-westfälischen Landeskriminalamts nahmen anhand detaillierter -Protokolle auf den Philippinen einen in Deutschland aktiven Überweisungsbetrüger fest. Dieser hatte gezielt Leute angesprochen, die im Internet einen Job suchten. Ihr Auftrag: Geld, das auf ihr Konto kommt, per Barversand weiterleiten. Die Beträge sollten angeblich aus Verkäufen von Flugtickets stammen, waren aber per Phi-shing mit gefälschten Überweisungen von Bankkonten überwiesen worden. Mehr als tausend Jobsuchende arbeiteten im Auftrag des Betrügers. [LKA NRW] Worum geht es? Befinden sich die Inhalte bzw. ereignete sich der Vorfall, der Ihrer Ansicht nach gegen deutsches Recht verstößt, auf einer Internetseite oder einem Webforum in einer Newsgroup in einem Chatroom in einer Mailingliste in einer -Zusendung Sonstige Notieren Sie die Internetadresse, IP-Nummer, den Kanal, die Mail-ID und andere zur Identifikation dienliche Daten: Datum: Uhrzeit: Angaben zur Tat Hier können Sie Zeugen benennen wenn möglich mit Name und Anschrift: Angaben zu Täter und Tatort Wenn Sie glauben, Angaben zu Person oder Wohnort des Täters oder zum Serverstandort machen zu können, geben Sie das bitte hier an: weiß nicht außerhalb Deutschlands innerhalb Deutschlands Wenn Sie den Wohnort oder Serverstandort des Verdächtigten innerhalb Nordrhein-Westfalens vermuten, können Sie das hier angeben: Dieses Protokoll hilft Ihnen, im Schadensfall alle für die Polizei wichtigen Informationen rechtzeitig zu notieren. Ein solches Formular finden Sie auch im Internet. Dort können Sie die Anzeige gleich online aufgeben (siehe Aktionsplan für den Schadensfall ). Ihre Angaben werden verschlüsselt übertragen. Verdächtigter: Ort/Stadt:

18 16 Service-Center Ansprechpartner bei der Polizei Für die Polizei hat beim Thema IT-Sicherheit die Prävention einen hohen Stellenwert. In vielen Veröffentlichungen und Veranstaltungen gibt sie deshalb Bürgern und Firmen konkrete Handlungsempfehlungen, die zu mehr Sicherheit beim Umgang mit Datenverarbeitungssystemen führen. Ein zweiter Schwerpunkt der polizeilichen Vorsorgeaktivitäten ist die Information über technische Schutzmaßnahmen. Solche Systemsicherungen sollen einem Angreifer das Eindringen in die Informationstechnologie so schwer machen, dass der von ihm zu betreibende Aufwand größer ist als der zu erwartende Nutzen. Arbeitsmaterialien für den Schulunterricht. Zur Schulung der Medienkompetenz werden kostenlose Unterrichtsmaterialien mit Informationen und Aufgaben angekompass weist den richtigen Weg unter Beratungsstellen vor Ort. Bei Fragen zum Thema Computerkriminalität können sich Bürger und Kleinbetriebe an eine der polizeilichen Beratungsstellen in Nordrhein-Westfalen wenden. Die nächstgelegene findet man übers Internet: Handlungshelfer. In dem Faltblatt Homebanker und Jobsuchende Verfangen Sie sich nicht im Phisher-Netz informiert das Landeskriminalamt Nordrhein-Westfalen über Phishing-Angriffe und gibt Hinweise zum sicheren Online- Banking. Per Download unter Beratung im Internet. Auf der Webseite der Polizeilichen Kriminalprävention (ProPK) informiert die Polizei über Gefahren und Schutzmaßnahmen beim E-Commerce sowie bei Phishing, Viren und Trojanern. Außerdem, wie Eltern ihre Kinder vor Gefahren im Internet schützen. Ein Sicherheits- Service-Center Informationsangebote der Landesinitiative»secure-it.nrw«Die Landesinitiative»secure-it.nrw«unterstützt Unternehmen bei innovativen elektronischen Geschäftsprozessen, informiert Bürgerinnen und Bürger über die sichere Nutzung des Internets und transportiert IT-Sicherheitswissen in die Schulen. Ratgeber. Ein digitaler Infodienst (erscheint einmal im Quartal), nützliche Broschüren, wie z. B. Geldgeschäfte online und sicher, Mitarbeiter sensibilisieren für IT- Sicherheit und Datenschutz oder zu vorbildlicher Sicherheitspraxis in Unternehmen und in der Bildung (IT-Sicherheitspreis NRW). können kostenfrei bestellt werden über Mehr Infos unter: Gemeinsam handeln Das Landeskriminalamt NRW und die Initiative»secure-it.nrw«haben im Herbst 2005 einen Kooperationsvertrag abgeschlossen. Damit sollen die Bemühungen beider Institutionen zur Prävention der Computer- und Datensicherheit sowie zur Vorsorge auf dem Gebiet der Internetkriminalität verstärkt werden. boten. Themen sind z. B. Wie sichere ich meinen PC, Handy & Co. oder Schutz der Privatsphäre im Internet. Basisprüfung IT-Sicherheit. Für Unternehmen gibt es ein kostenfreies Kurzaudit in Anlehnung an die Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik. Buchbar unter Lösungshilfe: Wer Produkte, Dienstleister und Anbieter in seiner Region kennenlernen möchte, findet diese auf Informationen live. In Veranstaltungen wie dem IT- Sicherheitstag NRW, in kostenfreien Mittelstandsforen, Bürgerinfoabenden oder Lehrerinformationsveranstaltungen werden die Gäste in Sachen IT-Sicherheit auf den neuesten Stand gebracht. Aktuelle Termine unter Mehr Infos unter:

19 Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Landesregierung Nordrhein-Westfalen herausgegeben. Sie darf weder von Parteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahlwerbung verwendet werden. Dies gilt für Landtags-, Bundestags- und Kommunalwahlen sowie auch für die Wahl der Mitglieder des Europäischen Parlaments. Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke der Wahlwerbung. Eine Verwendung dieser Druckschrift durch Parteien oder sie unterstützende Organisationen ausschließlich zur Unterrichtung ihrer eigenen Mitglieder bleibt hiervon unberührt. Unabhängig davon, wann, auf welchem Wege und in welcher Anzahl diese Schrift dem Empfänger zugegangen ist, darf sie auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Impressum Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D Bonn Telefon: +49 (0)2 28/ Telefax: +49 (0)2 28/ Internet: Ministerium für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Autor: Alfred Preuß Abbildungen: LKA Nordrhein-Westfalen, Photocase Realisation und Herstellung: Medienpool Köln GmbH Alle im Text genannten Marken oder eingetragenen Marken sind Eigentum der jeweiligen Inhaber. Aktualisierter Nachdruck 2008»secure-it.nrw«

20 Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17, Bonn Tel.: +49 (0)2 28 / Fax: +49 (0)2 28 / Internet: Landeskriminalamt Nordrhein-Westfalen

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr.

Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr. Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr. Ob Steuern, Schule, Gesundheit oder Wirtschaft, die nordrhein-westfälische Landesverwaltung

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Shopping Einkaufen im Internet ist inzwischen so normal wie Einkaufen im Supermarkt. Worauf Sie vor einem Kauf achten sollten und was Sie tun

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Wegweiser zu mehr IT-Sicherheit

Wegweiser zu mehr IT-Sicherheit Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt Das Persönliche Budget für Menschen mit Behinderung In leichter Sprache erklärt Sehr geehrte Damen und Herren, seit 2005 gibt es das Persönliche Budget für Menschen mit Behinderung. Das Persönliche Budget

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Datenschutz bei der Polizei

Datenschutz bei der Polizei Datenschutz bei der Polizei Was macht eigentlich die Polizei mit Ihren Daten? Vielleicht sind Sie schon einmal mit der Polizei in näheren Kontakt geraten, z.b. als Autofahrer oder als Flugreisender. Die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr