secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei

Größe: px
Ab Seite anzeigen:

Download "secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei"

Transkript

1 secure-it in Nordrhein-Westfalen Computerkriminalität: So hilft die Polizei

2 Inhalt 1 Vorwort 3 Digitale Welt: Informationstechnologie verändert unser Leben. Der Computer macht unseren Alltag spannender aber auch schwieriger. IT-Sicherheit wird immer wichtiger. 4 Computerkriminalität: Die schwarzen Schafe sind unter uns. Auch Ganoven gehen mit der Zeit: Diebstahldelikte werden weniger, Betrug im Internet nimmt zu. 6 Die Cybercops: Cleverer als die Webganoven. Mit viel Know-how und Teamwork kommen die Computerexperten der Polizei Datendieben auf die Schliche. 8 Strafrecht: Per Mausklick hinter Gitter. Für Computerkriminalität können Richter nach dem Strafgesetzbuch (StGB) Freiheitsstrafen von bis zu fünf Jahren verhängen. 10 Vorsorge 1: So schützen Sie Ihren PC. Computer und Software werden meist mit geringen Sicherheitsstandards ausgeliefert. Ein paar Einstellungen machen den PC sicherer. 12 Vorsorge 2: So schützen Sie sich im Internet. Der Diebstahl persönlicher Daten ist eines der größten Risiken im Web. Der Sicherheits-Wegweiser zeigt, wie man sich richtig rüstet. 14 Notruf: So hilft die Polizei. Wie ein Betroffener nach einer Straftat richtig vorgeht, sagt der Aktionsplan für den Schadensfall. 16 Service-Center. So kommen Sie schnell an Ansprechpartner bei der Polizei und an die Informationsangebote der Landesinitiative»secure-it.nrw«.

3 1 Vorwort der Minister Polizei im Netz Professor Dr. Andreas Pinkwart Minister für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Dr. Ingo Wolf MdL Innenminister des Landes Nordrhein-Westfalen Das Internet mit seinen vielfältigen Möglichkeiten zur Informationsbeschaffung, Kommunikation und Organisation von elektronischen Geschäftsprozessen hat unsere Lebens- und Arbeitswelt nachhaltig verändert. Technische Innovationen umfassen heute zunehmend die Einbeziehung des Internets so können beispielsweise komplexe technische Anlagen und Maschinen online eingerichtet und gewartet werden. Viele Arbeitsschritte sind durch die digitalen Medien schneller und kostengünstiger geworden. Das Internet ist heute praktisch unverzichtbar. Den unbestrittenen Vorteilen der Internetnutzung stehen natürlich auch Risiken gegenüber, beispielsweise wenn man über das Internet Einkäufe tätigt. Hier gilt es, seriöse Anbieter von unseriösen unterscheiden zu können. Die vorliegende Broschüre soll helfen, die vorhandenen Risiken zu benennen, um sie den Internetnutzern bewusst zu machen. Jeder Nutzer kann vorsorgen und die Gefahren minimieren. Dazu helfen bereits einige wesentliche Verhaltensregeln im Umgang mit dem eigenen Computer und dem Internet. Sollte trotz aller Vorsichtsmaßnahmen etwas passiert sein, so möchte die Broschüre Mut machen, sich mit der Polizei in Verbindung zu setzen und Anzeige zu erstatten. Denn es kann sich lohnen. Bereits heute wird in Nordrhein-Westfalen der weitaus überwiegende Teil aller Computerund Internetstraftaten aufgeklärt. Professor Dr. Andreas Pinkwart Minister für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Dr. Ingo Wolf MdL Innenminister des Landes Nordrhein- Westfalen

4 2 Computerkriminalität Informationstechnologie verändert unser Leben Das Leben ist noch spannender geworden: Suchmaschinen verschaffen uns übers Internet blitzschnell Zugang zum Wissen in aller Welt. Per können wir jederzeit und fast kostenlos rund um den Globus kommunizieren. In Chatrooms lernen wir zuhauf neue Menschen mit den unterschiedlichsten Interessen kennen. Wir können vom Schreibtisch aus in beinahe allen Ländern einkaufen und finden dabei auf Mausklick den Anbieter mit dem niedrigsten Preis. Unternehmen kommen per Internet weltweit an neue Kunden, können mit Hilfe der Datenverarbeitung Kosten senken und ihre Produktion optimieren. Das Leben ist durch das Internet nicht nur spannender geworden, sondern auch schwieriger: Die digitale Welt macht uns anfällig für neue Gefahren wie beispielsweise Computerkriminalität, sagt Thomas Faber, Leiter der vom nordrhein-westfälischen Ministerium für Innovation, Wissenschaft, Forschung und Technologie getragenen Landesinitiative»secure-it.nrw«, wir müssen uns deshalb durch die richtigen Sicherheitsmaßnahmen rechtzeitig davor schützen. So ist es für Kriminelle heute so einfach wie nie zuvor, an persönliche Daten oder Firmeninformationen zu kommen oder sie zu manipulieren. Riesige Datenmengen befinden sich inzwischen auf fast jedem Privat-PC: Selbst normale Festplatten verfügen schon über eine Speicherkapazität von weit mehr als 100 Milliarden Zeichen (100 Gigabyte). Wer darauf Zugriff erlangt, verfügt auf einen Schlag über unser ganzes Leben: über Privates wie Fotos, Briefe, Lebensläufe, s, über Passwörter zu Bankkonten, Webshops oder Datenbanken. Ebenso gefährdet sind kleine und mittlere Unternehmen. Denn dort sind die in Netzwerken verbundenen Firmencomputer in aller Regel die zentralen Schaltstellen. Sie halten die Produktionsmaschinen auf Trab, organisieren jeden Auftrag von der Bestellung bis zur Auslieferung, speichern Konstruktionsdaten und Firmengeheimnisse. Ein Stillstand bedeutet für so manches Unternehmen das Ende der Geschäftstätigkeit. Wichtig ist es deshalb, sich mit Wachsamkeit und den richtigen Instrumenten vor einem Missbrauch oder einer Manipulation seiner Daten zu schützen. Was viele nicht wissen: Dabei hilft auch die Polizei. Sie bietet in vielfältiger Form Beratung an und verfolgt engagiert Straftaten im Zusammenhang mit Computerkriminalität, berichtet Thomas Faber. Diese gemeinsam mit der nordrhein-westfälischen Polizei erstellte Broschüre hilft Firmen, Privatpersonen und Organisationen, die Vorteile der Informationstechnologie sicher zu nutzen.

5 3 Digitale Welt Was bedeutet eigentlich IT-Sicherheit, Herr Faber? Thomas Faber Leiter der nordrheinwestfälischen Landesinitiative»secure-it.nrw«Das Kürzel IT steht für Informationstechnologie. Mit diesem Begriff bezeichnen wir Geräte, Verfahren und Übertragungswege für die elektronische Verarbeitung von Informationen und Daten also Computer, Software, Internet, Netzwerke in Firmen, -Korrespondenz, Datenübertragung per Funk und vieles mehr. Sicherheit heißt hier, dass jederzeit ein ordnungsgemäßer Umgang mit diesen Daten in technischer, organisatorischer und rechtlicher Hinsicht gewährleistet ist. Konkret kommt es bei der IT-Sicherheit also auf die folgenden fünf Punkte an: 1. Die Verfügbarkeit von Hard- und Software muss im beruflichen und privaten Alltag jederzeit gegeben sein. 2. Die Integrität der IT-Systeme muss gewährleistet sein. Das bedeutet beispielsweise Schutz vor unautorisierten Zugriffen auf Daten. Die digitalen Daten sollen nicht manipuliert oder zerstört werden können. 3. Die Vertraulichkeit der Daten muss in angemessener Weise sichergestellt sein, zumindest, soweit es sich um sensibel zu handhabende Informationen handelt. 4. Die Verbindlichkeit im Umgang mit Daten muss vorhanden sein. So darf ein Vorgang, etwa eine Korrespondenz über , nicht abgestritten werden können. 5. Die Nutzung von IT-Systemen muss rechtlichen, vertraglichen und aufsichtsrechtlichen Anforderungen genügen. Beispiele hierfür sind der gesetzliche Datenschutz, Haftungsfragen und die ordnungsgemäße ITgestützte Buchführung. Streifzug durch die digitale Welt Online-Shopping und E-Procurement: Einkaufen im Internet. In Internetshops einkaufen oder bei Online-Auktionen mitbieten wird bei Verbrauchern immer beliebter. Unternehmen kaufen Bürowaren und Produktionsstoffe ein. Vorteile: Zeitersparnis beim Suchen und blitzschneller Preisvergleich. Risiken: Unseriöse Verkäufer kassieren ab, ohne zu liefern. Kreditkartendaten werden geknackt und missbraucht. E-Working: Arbeiten von zu Hause aus. Per Telearbeit können Mitarbeiter von ihrer Wohnung aus auf Firmenprogramme zugreifen, Datenbanken nutzen und fertig gestellte Dokumente austauschen. Vorteile: Mitarbeiter können die Arbeitszeit individuell planen und haben keine langen Anfahrtswege. Firmen sparen Bürokosten. Flexibler Personaleinsatz ist möglich. Risiko: Über die Heim-PCs kommen Unbefugte leicht in die Firmen-EDV. E-Business: Zusammenarbeit und Verkaufen übers Internet. Selbst kleine Firmen können sich mit einem Webshop einen internationalen Kundenstamm aufbauen und ihre Daten mit Geschäftspartnern austauschen. Vorteile: Niedrige Investitionskosten, weltweite Präsenz, schneller Austausch von Produktionsdaten, Lieferangaben und Rechnungen. Risiken: Daten werden gefälscht, Viren in der EDV legen die gesamte Firma lahm, Wirtschaftsspione machen sich im Netzwerk schlau. Online-Banking: Geldgeschäfte mit dem Computer erledigen. Niemand muss noch zur Bank gehen, um Geld zu überweisen, Daueraufträge zu ändern, Kontoauszüge abzurufen oder sein Gelddepot zu verwalten. Vorteile: Geht schneller und spart Kosten. Risiko: Wer an PIN und TANs kommt, kann problemlos das Konto abräumen. E-Mobile-Business: Überall mit der Firma verbunden. Bei Geschäftsreisen sind die Mitarbeiter voll im Einsatz. Per Laptop oder PDA können sie aus der Firma Informationen abrufen oder im Internet recherchieren. Vorteile: Mitarbeiter kommen jederzeit und überall schnell an Dokumente. Risiken: Daten können abgefangen oder manipuliert, Viren ins Firmennetz eingeschleppt werden. E-Government: Online in die Behörde. Bundes-, Landesund kommunale Dienststellen bieten Bürgern und Firmen die Möglichkeit, online Formulare auszufüllen und einzureichen. Vorteile: Keine Behördengänge mehr nötig, keine Einschränkung durch Sprechstunden, kein langes Warten, schnelle Bearbeitung. Risiko: Persönliche Daten können bei der Übertragung im Internet in falsche Hände geraten.

6 4 Computerkriminalität Computerkriminalität: Die schwarzen Schafe sind unter uns Auch Gauner gehen mit der Zeit. Das zeigt ein Blick in die aktuelle Kriminalstatistik: Die typischen Diebstahldelikte sind in den vergangenen Jahren stark zurückgegangen. Kräftig zugenommen haben hingegen Straftaten, bei denen Computer zur Planung, Vorbereitung oder Ausführung eingesetzt wurden. Vor allem stieg die Zahl der per Internet durchgeführten Betrugsfälle. Bürgern und Firmen in Nordrhein-Westfalen sind dadurch im Jahr 2007 Schäden in Millionenhöhe entstanden. Das Internet bietet Gaunern vielfältige Vorteile. Sie stoßen nicht an Landesgrenzen und können von jedem Server der Welt aus aktiv werden. Ein Segen für die Übeltäter ist die so genannte Flatrate. Weil die Telefongesellschaften das Surfen im Web nicht nach Zeit oder Datenvolumen abrechnen, lassen viele Computernutzer ihren Rechner rund um die Uhr im Internet. Über die aktive Leitung können Ganoven auf den unzureichend geschützten PC von außen zugreifen, diesen manipulieren oder unerkannt ihre strafbaren Handlungen unter der Adresse dieses Rechners im Internet begehen. Eine der größten aktuellen Internetgefahren ist das so genannte Phishing (Password Fishing). In Nordrhein- Westfalen wurden im Jahr 2007 mehr als 300 Fälle registriert, bei denen sich Kriminelle trickreich von Privatpersonen und Firmen Zugangsdaten fürs Online-Banking beschafft haben. Das Geld wurde auf Konten so genannter Finanzagenten überwiesen. Diese transferierten es mit Hilfe eines Bargeldservice wie Western Union überwiegend in das osteuropäische Ausland. Der bekannt gewordene Schaden betrug Euro, berichtet LKA-Chef Wolfgang Gatzke, den erfolgreichen Ermittlungen und konsequenten präventiven Bemühungen der Polizei ist es zu verdanken, dass die Schäden nicht noch höher sind. Gut zu wissen: Computerkriminalität im weiteren Sinn sind Straftaten, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird eben wie ein Auto bei einem Raubüberfall. Bei Computerkriminalität im engeren Sinn gehört die elektronische Datenverarbeitung zu den Tatbestandsmerkmalen beispielsweise Datenveränderungen, Computerbetrug oder Computersabotage. Tatwerkzeug Internet M Tatmittel Internet Fallzahlen ausgewählter Straftaten mit Tatmittel Internet im Jahr 2007 in Nordrhein-Westfalen nach Delikten: Betrug 74,46% Besitz/Verbreitung von Kinderpornografie 3,56% Straftaten gegen Urheberrechtsbestimmungen 10,69% Quelle: LKA Nordrhein-Westfalen, Computerkriminalität im weiteren Sinn NRW

7 5 Schwarze Schafe Wie gefährlich ist das Internet, Herr Gatzke? Einer der Väter des Internets soll gesagt haben, das Netz sei wie ein Blatt Papier und nichts als ein weiteres Werkzeug für die Kommunikation: Es kann als solches genutzt oder auch missbraucht werden. Das beschreibt die Normalität des Internets. Um seine Vorzüge zu genießen, sollte man sich möglicher Gefahren bewusst sein. Wolfgang Gatzke Direktor des Landeskriminalamtes Nordrhein-Westfalen Unbestritten hat sich das Internet zum bevorzugten Tatmittel beim Warenund Warenkreditbetrug entwickelt. Kriminelle nutzen vor allem Online- Auktionen, um in kürzester Zeit viele Menschen zu schädigen. Bei Computersabotage und Datenausspähung ist von einem hohen Dunkelfeld auszugehen, weil Geschädigte wegen vermeintlicher Ansehensverluste keine Anzeige erstatten. Viele Straftaten bleiben aufgrund der Wirksamkeit von Virenscanner oder Firewall unerkannt. Die tatsächlichen Fallzahlen dürften deshalb weit höher liegen als die der Polizei gemeldeten Fälle. Aber daraus abzuleiten, das Internet wäre gefährlich, ist falsch. Das Internet ist nicht gefährlicher als andere Lebensbereiche. Damit das so bleibt, lautet eine meiner Zielsetzungen, Internetgefahren gemeinsam mit Partnern abzuwehren. Die vielversprechende Zusammenarbeit mit»secure-it.nrw«ist dafür Vorbild. Die Tricks der Computerkriminellen Account-Hacking. Findet oft bei Online-Auktionshäusern statt: Betrüger ermitteln die Kennwörter von Mitgliedern. Dann bieten sie unter deren Namen Waren an, die es überhaupt nicht gibt. Sie kassieren von dem Ersteigerer ab und verschwinden. Opfer sind auch die ahnungslosen Mitglieder, bei denen die Geschädigten die Lieferung reklamieren. Bots. Mit einem Schädling nisten Kriminelle auf dem PC digitale Roboter ein Bots oder Zombies genannt. Bei einem bestimmten Befehl übers Internet werden die kleinen Programme munter: Sie verschicken über den PC unbemerkt Werbe- s (Spam) oder attackieren andere Rechner mit sinnlosen Daten und bringen sie so zum Erliegen (Denial of Service-Attacken). Phishing. Mit gefälschten s (Absender ist vermeintlich eine Bank) versuchen Betrüger, an die Zugangsdaten fürs Online-Banking zu kommen. Der Text fordert den Empfänger dazu auf, seine Daten per Internet zu aktualisieren. Dazu soll er einen in der angegebenen Link anklicken. Dieser führt aber auf eine gefälschte Seite. Alle Angaben, die der Bankkunde jetzt eingibt, landen beim Betrüger. Durch Klick auf den Link können aber auch Trojanische Pferde als Phishing-Schadprogramme auf dem Heim-PC des Nutzers aktiv werden. Sie fangen Informationen wie PIN und TANs ab oder protokollieren Tastaturanschläge mit. Pharming. Beim Pharming manipulieren die Ganoven die Namensauflösung auf dem eigenen PC oder auf dem Domain Name Server des Internet-Providers. Dadurch werden IP-(Internet Protocol-)Adressen einer Bankenwebsite durch eigene IP-Adressen ersetzt. So werden gefälschte Websites hinterlegt, in denen der ahnungslose Nutzer seine PIN und TANs eingibt. Malware. Schadprogramme bewirken durch Löschen, Überschreiben oder sonstige Veränderungen unkontrollierbare Schäden an Programmen und Daten. Viren und Würmer verbreiten sich selbstständig und nehmen Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vor. Trojanische Pferde verbergen sich häufig in Dateianhängen von s oder in Downloads z. B. aus Filesharing-Börsen. Öffnet man diese, installiert sich heimlich ein Schadprogramm in dem Rechner. Spyware. Auf den PC eingeschleuste kleine Programme spionieren gespeicherte Informationen und/oder das Surfverhalten des Nutzers aus. Sie schicken die Daten unbemerkt an eine andere Adresse. Vorauszahlungsbetrug. Betrüger locken Käufer oftmals durch ein besonders günstiges Angebot im Internet an. Sie verlangen aber ( zum Nachweis der Bonität ), dass der Käufer zunächst den Kaufpreis auf ein so genanntes Anderkonto überweist. Hier holen sich die Betrüger das Geld ab und verschwinden.

8 6 Computerkriminalität Die Cybercops: Cleverer als die Webganoven Endstation ist Düsseldorf. Hier kommen die Experten vom Landeskriminalamt jedem Computerkriminellen auf die Schliche. Ein Team aus Diplom-Ingenieuren, Elektro- und Fernmeldetechnikern verfolgt den Weg des Täters durchs Internet, findet selbst auf sorgsam gelöschten Festplatten noch Beweismaterial und spürt in Firmennetzen versteckte Spionageprogramme auf. Bei der Sicherung von Daten gehen die Computerspezialisten der Polizei besonders geschickt vor: Sie erzeugen mit einer so genannten forensischen Software, die jedes Bit einzeln kopiert, ein Originalbild der Festplatte. Ihnen ist es möglich, auch gelöschte Daten wieder herzustellen. Über die Kontrolle so genannter Logfiles finden die Experten heraus, wann in den Computer eingedrungen wurde, welche Programme manipuliert sind und oftmals sogar, wer eingebrochen hat. Zuweilen nutzen die Ermittler auch Programme aus der Hackerszene. Danach geht es schnell: Eine spezielle Auswertungssoftware analysiert und stellt alle Datenkategorien wie in einem Explorer-Baum dar: Word-Dateien, s, alle Bilder, Dateiinhalte. Die Polizei-Experten müssen nur noch die für die Ermittlung wichtigen Dokumente mit einem Häkchen kennzeichnen und können sie gleich auf eine CD-ROM oder DVD brennen. Phisher ging ins Netz Düsseldorf. Über einen so genannten Trojaner hatte ein Betrüger die Bankzugangsinformationen eines Kontoinhabers ausgespäht und Euro von dessen Konto bei einem Geldinstitut in Bergisch Gladbach auf das Bankkonto eines Komplizen überwiesen. Beim Versuch, das Geld abzuholen, nahmen Polizeibeamte den Phisher-Friend fest. Der Richter ordnete Untersuchungshaft wegen Beihilfe zum Computerbetrug an. [LKA] Die Cybercops werden immer dann aktiv, wenn Polizeidienststellen einen schwierigen Fall von Computerkriminalität aufklären müssen oder der Staatsanwalt Beweismittel sichern will.

9 7 Cybercops M Die Polizei warnt: Scheckbetrüger im Internet Internetkriminalität: Erfolgsbilanz 2007 Wer im Internet eine Ware anbietet, wird oftmals auf üble Weise gelinkt: Er bekommt eine mit einer Kaufbekundung für die Ware, zum Beispiel für ein Auto, mit der Anfrage, ob man ihm einen auf einen höheren Betrag ausgestellten Scheck zuschicken kann. Den Differenzbetrag soll der Verkäufer an einen vom Interessenten benannten Empfänger schicken. Die Begründung dafür klingt plausibel: Ein Transporteur soll das Fahrzeug überführen und das Geld ist für ihn. Wer sich darauf einlässt und den Betrag überweist, hat den Schaden. Er muss nach der Scheckeinreichung bei seiner Bank nämlich damit rechnen, dass ihm der zunächst gutgeschriebene Betrag nach einiger Zeit wieder abgebucht wird. Grund: Nichteinlösung des Schecks. Das kann auch noch nach mehreren Wochen der Fall sein. 84 % aller Straftaten hat die Polizei aufgeklärt. Nur 16 % der Quelle: LKA NRW, Computerkriminalität im weiteren Sinn NRW Straftaten wurden nicht aufgeklärt. Bei über Straftaten setzten die Täter im Jahr 2007 das Internet mit ein. Die Polizei konnte über Delikte aufklären. Teamwork gegen Computerkriminalität 1. Die Ansprechpartner. In den Vorbeugungsdienststellen sind vor Ort Mitarbeiterinnen und Mitarbeiter mit der Computer- und Datensicherheit sowie Internetkriminalität befasst. 2. Die Experten. In allen Kreispolizeibehörden gibt es ein Kommissariat "IT-Ermittlungsunterstützung". Es hilft, tatrelevante Datenbestände sichtbar zu machen, und findet die Inhaber von IT-Anschlüssen heraus. 3. Die Spezialisten. In 16 Kreispolizeibehörden hat die Polizei ein spezielles Kommissariat Computerkriminalität eingerichtet. Sechs davon nämlich in Dortmund, Bielefeld, Düsseldorf, Essen, Köln und Münster tragen zudem den Namen Dezentrales Informations- und Servicecenter Computerkriminalität. Diese DISCs erfassen für ihr Gebiet Informationen über Straftaten im Zusammenhang mit Computer und Internet, erkennen so rechtzeitig neue Tendenzen und helfen in Sondersituationen bei Ermittlungen und operativen Maßnahmen. 4. Die Einsatztruppe. Das Landeskriminalamt Nordrhein- Westfalen unterstützt in besonders schwierigen Fällen die Kollegen vom Kommissariat Computerkriminalität. Stärken sind: Beweissicherung bei seltenen oder sehr komplexen Betriebssystemen, Überwinden von aufwändigen Zugriffssperren und -kennwörtern, Zugriff auf scheinbar gelöschte Daten. 5. Die Koordinatoren. Den Überblick über die Computerkriminalität hat das Zentrale Informations- und Servicecenter Computerkriminalität (ZISC) beim Landeskriminalamt in Düsseldorf. Die Beamten sammeln die von den sechs DISCs landesweit erfassten kriminalistischen Problemstellungen, werten sie aus und entwickeln daraus phänomenspezifische und phänomenübergreifende Lagebilder. 6. Die Unterstützer. Das Landesamt für Zentrale Polizeitechnische Dienste unterstützt die DISCs und die ZISC durch Bereithalten und Einsatz technischen Geräts für die Online-Überwachung und zur Beweissicherung. Sie bewerten Tatmittel und Tatwerkzeuge der Computerkriminalität und entwickeln eigene technische Lösungen für den ermittlungsunterstützenden Einsatz. 7. Die Überführer. Das Landeskriminalamt Nordrhein- Westfalen unterhält eine Datenbank mit nichtpolizeilichen Fachgutachtern. Diese Experten setzt die Polizei für die gutachterliche Beweisführung bei Neuen Technologien ein.

10 8 Computerkriminalität Strafrecht: Per Mausklick hinter Gitter Bislang wurden Computerangriffe von den Übeltätern oftmals als Streich verharmlost. Damit kann sich aber niemand herausreden: Kriminalität ist, was gegen Strafgesetze verstößt, heißt die klare Regel. Immer mehr Gerichte greifen deshalb hart durch. Pech gehabt: Zu einer Geldbuße von insgesamt 2,1 Millionen Euro plus einer mehrjährigen Freiheitsstrafe auf Bewährung verurteilte das Amtsgericht Hamburg-St. Georg zwei Computergauner. Sie hatten auf vielen PCs übers Internet Dialer- Programme installiert, die sich vom Nutzer unbemerkt ins Telefonnetz einwählen, und haben damit kräftig abkassiert. Das ist Computerbetrug, sagt der Richter. Freiheitsstrafe plus Schadenersatz Das Strafgesetzbuch kurz StGB genannt sagt zu jedem Computervergehen, mit welchen Auswirkungen ein Gesetzesbrecher rechnen muss: Bei den meisten dieser Straftaten kann der Richter eine Freiheitsstrafe von bis zu fünf Jahren verhängen. Geschädigte können die Täter in vielen Fällen auch zivilrechtlich belangen. Dazu regelt das Bürgerliche Gesetzbuch (BGB) in den 823 und 826: Wer vorsätzlich oder fahrlässig ( ) das Eigentum oder sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet. Es lohnt sich also, Computerkriminelle anzuzeigen. Das Versenden und Verbreiten von Viren und Würmern beispielsweise ist in aller Regel als eine versuchte oder vollendete Datenveränderung ( 303a StGB) strafbar, wenn es vorsätzlich geschieht. Ist dadurch die Computeranlage einer Firma, eines Unternehmens oder einer Behörde betroffen, kommt darüber hinaus noch eine Polizei nimmt Raubkopierer hoch Köln. Bei der bisher größten international koordinierten Aktion gegen Raubkopierer hat die Polizei mehrere Personen festgenommen. Die Video- und DVD-Piraten sollen weltweit insgesamt Server gehackt und im Internet eine illegale Tauschbörse für Raubkopien eingerichtet haben. Bei den Razzien in Nordrhein- Westfalen wurden speziell dafür ausgebildete Computerexperten der Polizei eingesetzt. Die Staatsanwaltschaft Köln ermittelte gegen 126 Mitglieder des Internet-Forums. [dpa] Strafbarkeit nach 303b StGB in Frage. Eine fahrlässige oder unwissentliche Verbreitung ist hingegen nicht strafbar. Gute Karten vor Gericht Wer vor Gericht Erfolg haben will, sollte nachweisen können, dass er nicht leichtsinnig mit seinen Daten umgegangen ist, sondern sie vor einem unberechtigten Zugriff besonders geschützt hat. Zu den unabdingbaren Sicherheitszäunen gehören ein aktuelles Virenschutzprogramm sowie eine Firewall gegen Angriffe aus dem Internet. Wer eindringt, macht sich strafbar Mit Wirkung vom ist bereits das bloße Eindringen in fremde Computersysteme (siehe Ausspähen von Daten auf der nächsten Seite), die gegen den unberechtigten Zugriff besonders gesichert sind, strafbar. Dadurch ist der Straftatbestand bereits erfüllt, wenn der Täter sich den Zugang zu diesen Daten verschafft, unabhängig davon, ob er anschließend tatsächlich Daten ausspäht, löscht, verändert oder austauscht.

11 9 Strafrecht Straftaten-Ranking: Spitzenplatz für Computerbetrüger Computerbetrug nach 263 StGB Ausspähen von Daten Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr Datenveränderung, Computersabotage Softwarepiraterie (private Anwendung) Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Softwarepiraterie (gewerbsmäßig) Das Straf-Register für Computerkriminelle Für Computerkriminalität können Richter eine Freiheitsstrafe von bis zu fünf Jahren verhängen sagt das Strafgesetzbuch (StGB). Ausspähen von Daten. Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. ( 202a Abs. 1) Computerbetrug. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. ( 263a Abs. 1) Fälschung beweiserheblicher Daten. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. ( 269 Abs. 1 und 2) Täuschung im Rechtsverkehr bei Datenverarbeitung. Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. ( 270) Urkundenunterdrückung. Mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe wird bestraft, wer beweiserhebliche Daten, über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen einen Nachteil zuzufügen, löscht, unterdrückt, unbrauchbar macht oder verändert. Der Versuch ist strafbar. ( 274 Abs. 1 (2) und 2) Datenveränderung. Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar. ( 303a Abs. 1 und 2) Computersabotage. Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er eine Tat nach 303a Abs. 1 begeht (Datenveränderung), Daten in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. Der Versuch ist strafbar ( 303b Abs. 1 3).

12 10 Computerkriminalität Strafe für Virenzüchter Düsseldorf. Das Jugendschöffengericht des Landkreises Verden verurteilte den Urheber des auch in Nordrhein-Westfalen aktiven Virus Sasser zu einer Strafe von einem Jahr und neun Monaten auf Bewährung. Das Schadprogramm hatte weltweit schätzungsweise zwei Millionen Rechner infiziert. Dahinter steckte ein 18-jähriger Informatikschüler. [dpa] So schützen Sie Ihren PC Beim Kauf von Hard- und Softwarekomponenten reichen die voreingestellten Sicherheitsstandards oftmals nicht aus. Hacker nutzen mit Vorliebe diese Schwachstellen. Mit wenigen Einstellungen kann ihnen jeder Nutzer aber leicht einen Riegel vorschieben. Internet-Browser abschirmen Der Internet Explorer lässt sich auf unterschiedliche Sicherheitsniveaus einstellen. Grundsätzlich gilt: Je höher der Sicherheitsgrad, umso weniger Sicherheitsrisiken. Die Sicherheitsfunktionen befinden sich im Menüpunkt Extras unter Internetoptionen. Dort die Registerkarte Sicherheit anklicken. Rat: Für die Zone Internet eine hohe Sicherheitsstufe wählen. Infos: Funknetzwerke (WLAN) absichern Die Kommunikation der an ein WLAN angeschlossenen Rechner mit dem zentralen Verteilergerät, dem Access Point, sollte nur über eine verschlüsselte Verbindung erfolgen. Die häufig noch verwendete WEP-Verschlüsselung kann mit aktuell im Internet erhältlichen Programmen in Minuten geknackt werden. Daher nur die WPA-Verschlüsselung in Verbindung mit einem sicheren Passwort einsetzen. Als zusätzliche Maßnahmen gegen weniger versierte Angreifer sollten Nutzer drei Einstellungen optimieren: 1. Am Access Point den voreingestellten Netzwerknamen (SSID) so abändern, dass kein Bezug zum Nutzer oder der Nutzung des WLAN hergestellt werden kann, und die automatische Aussendung des SSID unterbinden. 2. Die Standardpasswörter des Access Points durch individuelle und sichere Passwörter ersetzen. 3. Im WLAN-Router die MAC-Adresse aller angeschlossenen Geräte eintragen. Nicht mit der Adresse eingetragene Geräte können sich so auch nicht am WLAN-Router anmelden. Nur versierte Angreifer können die MAC-Adresse von Netzwerkkarten fälschen und so diese Sicherheitseinstellung umgehen. Infos unter: s entschärfen Viele -Nachrichten werden heute grafisch gestaltet und mit Bildern bestückt. Dazu benutzen die Absender die Computersprache HTML. Risiko: Per HTML können Sicherheitslücken in Ihrer Software ausgenutzt werden und so Schadprogramme auf Ihren Computer gelangen. Tipp: -Funktion so einstellen, dass alle eingehenden Nachrichten nur als Text gelesen werden können: Im Outlook Express das Menü Extras anklicken, dann auf Optionen gehen. Darin die Registerkarte Lesen aktivieren und ein Häkchen an der Funktion Alle Nachrichten als Nur-Text lesen anbringen. Wer im Einzelfall dennoch eine eingehende im HTML-Format lesen will, kann unter dem Menüpunkt Ansicht die Funktion Als HTML lesen anklicken. Tipp Zum Schutz vor Viren und anderen feindlichen Angriffen aus dem Internet gibt es auch kostenfrei nutzbare Software, zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik:

13 11 Vorsorge 1 Der Sicherheits-Fahrplan für Ihren Computer 1. Virenschutzprogramm installieren. Schützt weitgehend vor Viren, Würmern und Trojanern. Eine tägliche Aktualisierung der Virendefinitionen (automatisches Update) sichert den Schutz vor neu entwickelten Schädlingen. 2. Software regelmäßig aktualisieren. Mit so genannten Patches schließen Softwarehersteller oftmals nachträglich Sicherheitslücken in ihren Programmen und Betriebssystemen. Empfehlenswert ist ein automatisches Update. 3. Firewall einrichten. Die Schutzwand schottet den PC vor Eindringlingen übers Internet ab. Es gibt dafür Hardware- und Software-Lösungen. Die Auswahl hängt entscheidend vom Nutzungsverhalten und dem damit verbundenen Sicherheitsbedarf ab. Tipp: Im Fachhandel eingehend informieren. Kostenlos, aber ohne großen Komfort ist die in Windows XP vorhandene Firewall. 4. Sichere Passwörter verwenden. Ein Passwort sollte mindestens acht Zeichen haben und eine Kombination aus Buchstaben, Zahlen und Sonderzeichen sein. Bewahren Sie das Passwort nicht auf einem Zettel in der Nähe des PCs auf. Bilden Sie Eselsbrücken, damit Sie sich das Passwort merken können. 5. Wichtige Dokumente verschlüsseln. Damit sind Unterlagen für Unbefugte nicht mehr lesbar. Für die Verschlüsselung von auf der Festplatte gespeicherten Dokumenten enthält Windows XP eine Funktion. 6. Funknetze abschotten. Den Administrationsbereich des Routers durch ein sicheres Kennwort schützen. Dabei die sichere WPA-Verschlüsselung verwenden statt der schwachen WEP-Verschlüsselung. Diese kann jeder einigermaßen versierte Anwender knacken. 7. Datenmüll entsorgen. Längst vergessene Dokumente auf der Festplatte können vertrauliche Informationen enthalten. Tipp: Regelmäßig überflüssige Dateien sicher entfernen. 8. Benutzerkonten einrichten. Als Administrator die Rechte von Mitbenutzern so einschränken, dass nur er allein Sicherheitseinstellungen des Betriebssystems vornehmen oder Software installieren kann. Surfen im Internet sollte man auch selbst stets nur als Benutzer mit eingeschränkten Rechten. Ein möglicher Virus kann so kaum noch Schaden am Betriebssystem anrichten. 9. Sorgsam mit s umgehen. Die meisten Viren, Würmer und Trojaner werden per verbreitet. Deshalb: -Anhänge nur öffnen, wenn der Absender bekannt ist und man ihm vertrauen kann. Aber aufpassen: Es ist relativ einfach, den Absender einer zu fälschen und dadurch einen vertrauten Eindruck zu erwecken. 10. Hardware gegen Diebstahl schützen. Notebook in der Öffentlichkeit nicht aus den Augen lassen. Verbleiben Notebooks häufiger in Pkws, sollten sie in einem speziellen Behältnis im Kofferraum aufbewahrt werden. In allgemein zugänglichen Räumen sollte teure Hardware mechanisch gegen die schnelle Wegnahme gesichert werden. 11. Nur Programme aus vertrauenswürdigen Quellen installieren. Zunehmend verbreiten sich Viren, Würmer und Trojaner über kostenlose Downloads, die in Foren, Filesharing-Börsen etc. im Internet angeboten werden. Die originale Software wird hierzu so verändert, dass bei der Installation zusätzlich ein Trojaner auf Ihrem Computer installiert wird. Installieren Sie daher nur Programme, die virengeprüft von vertrauenswürdigen Anbietern zum Download bereitgestellt werden.

14 12 Computerkriminalität So schützen Sie sich im Internet Eines der größten Risiken im Netz ist ein mangelnder Schutz der Daten: Persönliche Angaben, Kreditkartennummern und Bankverbindungen können leicht in falsche Hände geraten. Mit einer gesunden Portion Vorsicht und diesem Basiswissen sind Internetnutzer indes gut gerüstet. Vor der Eingabe vertraulicher Daten in ein Internetformular sollte man prüfen, ob es sich um eine verschlüsselte Verbindung handelt. Das kann man erstens in der URL- Adresszeile sehen. Dort ist dem Kürzel ein s für Sicherheit angehängt also https://. Ein zweites Prüfmerkmal für Sicherheit ist das unten im Browserfenster angezeigte Schloss-Symbol. Bei einer sicheren Verbindung ist das Vorhängeschloss zu. Der dritte Sicherheitstest ist das Anklicken des Schloss-Symbols. Damit öffnet sich auf dem Monitor ein Zertifikat. Diese elektronische Datei identifiziert Websites und Personen eindeutig und ermöglicht eine verschlüsselte Kommunikation. Das Zertifikat informiert darüber, welche Institution es ausgestellt hat und welche Verschlüsselungstechnik eingesetzt wird. In aller Regel ist das der weltweite Standard für Web- Sicherheit SSL (Secure Socket Layer). Üblich ist die 128- Bit-Verschlüsselung, am sichersten ist eine 256-Bit-Verschlüsselung. Wichtig: prüfen, ob das Zertifikat noch gültig ist. Wenn nicht, die Verbindung beenden. Sicherheitszertifikat überprüfen Beim Internet-Bummel erscheint zuweilen die Warnung, dass die aufgerufene Site unter Umständen nicht sicher sei oder dass das Sicherheitssymbol (Schloss/Schlüssel) nicht in Ordnung zu sein scheint. Dahinter steckt: Jeder Internet-Browser hat eine Liste mit den Namen von Zertifizierungsstellen gespeichert, die vertrauenswürdig sind. Bei einer Verbindung zu einem Server mit einem SSL-Zertifikat überprüft der Browser automatisch die im Zertifikat aufgeführte Zertifizierungsstelle und schlägt Alarm, wenn er sie in seiner Liste nicht findet. Der Grund für die Warnung kann darin liegen, dass der Nutzer mit einer älteren Browser-Version im Netz und die darin gespeicherte Liste nicht mehr aktuell ist oder das Zertifikat nicht von einer anerkannten Zertifizierungsstelle ausgestellt wurde. Beim Online-Banking und bei Webseiten größerer Anbieter deutet dieser Warnhinweis häufig auf einen Phishing-Versuch hin. Im Zweifelsfall beim Anbieter nachfragen und den Fingerabdruck des Zertifikats vergleichen. In jedem Fall aber: Daten nur eingeben, wenn man dem Anbieter der Website wirklich vertraut und sicher ist, auf der originalen Website dieses Anbieters zu sein. Datenschutz abklären Bevor man in einem Online-Shop private Daten eingibt, ist ein Blick in die Datenschutzerklärung wichtig. Diese steht häufig in den Allgemeinen Geschäftsbedingungen (AGB). Kundenfreundliche Shops haben auf ihrer Homepage einen eigenen Link eingerichtet. In dem Dokument sollte stehen, welche Daten das Unternehmen erhebt, wofür es sie verwendet, ob es die Informationen an Dritte weitergibt, wie der Datenschutz gewährleistet ist. Wichtig auch: Ob das Unternehmen automatisch auf dem PC des Nutzers Cookies speichert und welche Informationen darin enthalten sind.

15 13 Vorsorge 2 Sicherheits-Wegweiser durchs Web Güteschutz in Online-Shops. Um herauszufinden, ob man bei einem seriösen Händler kauft, hilft dieser Schnellcheck: 1. Blick ins Impressum. Seriöse Anbieter veröffentlichen darin vollständige Kontaktdaten (Anschrift, Telefon, Fax, , Ansprechpartner). Vorsicht bei Shops, die telefonisch nicht erreichbar sind. 2. Allgemeine Geschäftsbedingungen durchlesen. Die AGBs enthalten Informationen zu Liefer- und Zahlungsbedingungen, Garantie, Widerrufs- und Rückgaberecht. Gute Verkäufer weisen ausdrücklich auf ihre AGBs hin. 3. Checken, ob der Shop ein anerkanntes Gütesiegel hat (siehe rechts). Damit bestätigt eine neutrale Institution, dass der Shop bestimmten Qualitätskriterien entspricht. Treuhandservice bei Online-Auktionen. Vertrauenswürdiger ist ein Kauf bei einem geprüften Mitglied. Beim größten Internet-Auktionshaus kann jedes Mitglied durch Vorlage der Ausweispapiere bei einer autorisierten Stelle diesen Status beantragen. Tipp: Bei höheren Beträgen noch vor Angebotsende Überweisung des Geldbetrags auf das Konto eines Treuhandservice vereinbaren. Das Geld wird erst dann an den Verkäufer ausgezahlt, wenn der Käufer den Empfang der Ware bestätigt. Wichtig: Nur auf einen Treuhanddienst einlassen, der vom Auktionshaus empfohlen wird. Siegel für mehr Sicherheit: Die Initiative D21 hat in Zusammenarbeit mit dem Bundeswirtschaftsministerium und Verbraucherverbänden Qualitätskriterien für Online- Shops entwickelt. Sie führt eine Liste mit Gütesiegelanbietern, die diese Kriterien einhalten. Infos dazu unter Sichere Verfahren beim Online-Banking. Niemals auf s der Bank reagieren, in denen über einen Link Kontoinformationen eingegeben werden sollen. Kein Geldinstitut fordert Sie dazu per auf. Betrüger nutzen den Zugang zum Konto über den Internet-Browser für Phishing-Attacken. Mit der Hausbank auch über sichere Möglichkeiten des Online-Banking sprechen. Eine gute Alternative zum PIN/TAN-Verfahren ist das so genannte HBCI- Banking (Homebanking Computer Interface) mit Identifizierung per Chipkarte. Vom Geldinstitut zudem für das von ihm eingesetzte Sicherheitszertifikat ein Vergleichszertifikat als Papierausdruck verlangen. Damit lässt sich vor Beginn jeder Transaktion überprüfen, ob man wirklich mit dem Bankcomputer kommuniziert. Mehr dazu in der Broschüre Geldgeschäfte online und sicher der Initiative»secure-it.nrw«. Zurückhaltung in Chatrooms. Erfahrung: In kommerziellen Chats kommt es häufiger zu Belästigungen als in Chats nichtkommerzieller Anbieter. Vor dem Einstieg ins Gespräch beobachten, welcher Umgangston herrscht, welche Themen angesprochen werden. Der eigene Nickname sollte auf keinen Fall Teile des richtigen Namens oder sonstige persönliche Informationen wie das Alter enthalten. Am besten sind frei erfundene Wörter. Während des Chats keine persönlichen Daten bekannt geben. Auffälligkeiten sofort den Moderatoren melden. Gute Chatrooms haben dafür ein Hilfesymbol, das man für eine nur anklicken muss. Nicht mit unbekannten Gesprächspartnern auf einen Dialog im Privatraum (Separee) einlassen. Hier kann kein Moderator den Inhalt kontrollieren. Daten geschützt übertragen. Über ein technisch abgesichertes so genanntes Virtual Private Network (VPN) können Firmen Dokumente zwischen verschiedenen Standorten sicher übers Internet verschicken. VPN ist eine kostengünstige Software, die die Daten während der Übertragung automatisch verschlüsselt, wie durch einen Tunnel durchs Internet leitet und beim Empfänger wieder lesbar macht. Für die Verschlüsselung von s gibt es sogar kostenlose Programme (www.pgp.com und Handschellen statt Rolex Bochum. Beamte des Einsatztrupps der Polizeiinspektion Bochum-Mitte nahmen einen 59-jährigen Mann fest. Sie stellten 99 gefälschte Luxusuhren sicher. Die Plagiate hatte der Hagener gewerbsmäßig im Internet zum Kauf angeboten. [ots]

16 14 Notruf: So hilft die Polizei Nur keine Scheu: Wer feststellt, dass sein Computer manipuliert wurde, wem Computerkriminelle das Konto leer räumen oder wer bei einer Internetauktion betrogen wurde, sollte gleich zur Polizei gehen. Eine Strafanzeige nimmt jede Polizeidienststelle entgegen. Einige Straftaten wie das Ausspähen von Daten, Datenveränderung oder Computersabotage (siehe Seite 9) kann die Polizei nur dann verfolgen, wenn man als Geschädigter ausdrücklich einen Strafantrag stellt. Tipp: Bei der Anzeigenerstattung grundsätzlich folgende Formulierung verwenden: Ich stelle Strafantrag aus allen rechtlichen Gründen. Damit ist gewährleistet, dass die Strafverfolgung nicht wegen des fehlenden Antrags eingestellt wird. Die Polizei nimmt die Anzeige auf Der Polizeibeamte dokumentiert alle tatrelevanten Daten anhand der ihm vorgelegten Unterlagen so etwa die Absenderangaben in der Kopfzeile von s oder Computerprotokolle. Dann informiert er den Geschädigten über den weiteren Ermittlungsprozess: Bei jeder Kreispolizeibehörde gibt es Spezialisten für den Bereich Computerkriminalität. Diese übernehmen die weiteren Ermittlungen und wenden sich oftmals mit vertiefenden Fragen noch einmal an den Geschädigten. Die Experten beginnen mit der Untersuchung Bei Bedarf untersucht die Polizei den PC oder macht eine Kopie von der Festplatte. Dazu muss der Geschädigte bereit sein, der Polizei den Computer vorübergehend zu überlassen. Die Cybercops werten die vom PC automatisch mitgeschriebenen Protokolle aus die so genannten Log Files und stoßen so oftmals auf die Spuren der Täter. Sie sichern die Beweismittel, etwa Hinweise aus s, News-Postings oder Beiträge auf Homepages. Die Fahnder spüren den Täter auf Außerdem kann die Polizei vom Netzbetreiber oder von der Telefongesellschaft die so genannte Systemdokumentation abfordern. Daraus lässt sich ablesen, wer wann und mit welcher Computerkennung im Netz unterwegs war. Anhand dieser IP-Adresse kann die Polizei den Täter oftmals identifizieren und lokalisieren. Auch der Nickname oder Handle eines Hackers (das ist eine Kennzeichnungsform, die ein bestimmtes Objekt in einem System eindeutig identifiziert und den Zugriff auf dieses Objekt erlaubt, ohne seine genaue Lage, wie beispielsweise eine Adresse, zu kennen) können zum Täter führen.

17 Notruf Aktionsplan für den Schadensfall 1. Beweise sichern. Wer Opfer eines Phishing-Betrugs wurde, sollte seinen Rechner unverändert lassen. Wichtig: Nicht die Festplatte neu formatieren und keine Virussoftware darüber laufen lassen. Dann sind oftmals die Beweise weg. Kein Risiko besteht, wenn man den Rechner ausschaltet. 2. Ansprechpartner finden. In jeder Kreispolizeibehörde gibt es in der Vorbeugungsdienststelle einen Mitarbeiter als Ansprechpartner für den Bereich Computer- und Internetkriminalität. Dort anrufen und abklären, was zu tun ist. Oder wenden Sie sich bei Vorliegen einer Straftat an Ihre örtliche Polizeidienststelle zur Erstattung einer Anzeige, die dann zur Weiterbearbeitung bei der Fachdienststelle landet. 3. Absprechen, was zu tun ist. Für die Ermittlung kann es nützlich sein, die Daten zu sichern oder zu notieren, das Monitorbild (Screenshot) oder eine empfangene auszudrucken und zur Polizei zu bringen. Bei Datenmanipulation und Computersabotage kann es sogar nötig sein, der Polizei den Computer oder die Festplatte zur Verfügung zu stellen. 4. Anzeige aufgeben. Drei Punkte sind dabei wichtig: Worum geht es? Angaben zur Tat. Angaben zu Täter und Tatort. Nach einer Straftat sollte der Betroffene die Angaben in dem unten stehenden Formular sofort notieren. Eine Anzeige kann er jetzt auch übers Internet machen. Das Formular dafür gibt es unter https://service.polizei.nrw.de/egovernment/service/internet.php Das Straftat-Protokoll Polizeieinsatz auf den Philippinen Düsseldorf. Zielfahnder des nordrhein-westfälischen Landeskriminalamts nahmen anhand detaillierter -Protokolle auf den Philippinen einen in Deutschland aktiven Überweisungsbetrüger fest. Dieser hatte gezielt Leute angesprochen, die im Internet einen Job suchten. Ihr Auftrag: Geld, das auf ihr Konto kommt, per Barversand weiterleiten. Die Beträge sollten angeblich aus Verkäufen von Flugtickets stammen, waren aber per Phi-shing mit gefälschten Überweisungen von Bankkonten überwiesen worden. Mehr als tausend Jobsuchende arbeiteten im Auftrag des Betrügers. [LKA NRW] Worum geht es? Befinden sich die Inhalte bzw. ereignete sich der Vorfall, der Ihrer Ansicht nach gegen deutsches Recht verstößt, auf einer Internetseite oder einem Webforum in einer Newsgroup in einem Chatroom in einer Mailingliste in einer -Zusendung Sonstige Notieren Sie die Internetadresse, IP-Nummer, den Kanal, die Mail-ID und andere zur Identifikation dienliche Daten: Datum: Uhrzeit: Angaben zur Tat Hier können Sie Zeugen benennen wenn möglich mit Name und Anschrift: Angaben zu Täter und Tatort Wenn Sie glauben, Angaben zu Person oder Wohnort des Täters oder zum Serverstandort machen zu können, geben Sie das bitte hier an: weiß nicht außerhalb Deutschlands innerhalb Deutschlands Wenn Sie den Wohnort oder Serverstandort des Verdächtigten innerhalb Nordrhein-Westfalens vermuten, können Sie das hier angeben: Dieses Protokoll hilft Ihnen, im Schadensfall alle für die Polizei wichtigen Informationen rechtzeitig zu notieren. Ein solches Formular finden Sie auch im Internet. Dort können Sie die Anzeige gleich online aufgeben (siehe Aktionsplan für den Schadensfall ). Ihre Angaben werden verschlüsselt übertragen. Verdächtigter: Ort/Stadt:

18 16 Service-Center Ansprechpartner bei der Polizei Für die Polizei hat beim Thema IT-Sicherheit die Prävention einen hohen Stellenwert. In vielen Veröffentlichungen und Veranstaltungen gibt sie deshalb Bürgern und Firmen konkrete Handlungsempfehlungen, die zu mehr Sicherheit beim Umgang mit Datenverarbeitungssystemen führen. Ein zweiter Schwerpunkt der polizeilichen Vorsorgeaktivitäten ist die Information über technische Schutzmaßnahmen. Solche Systemsicherungen sollen einem Angreifer das Eindringen in die Informationstechnologie so schwer machen, dass der von ihm zu betreibende Aufwand größer ist als der zu erwartende Nutzen. Arbeitsmaterialien für den Schulunterricht. Zur Schulung der Medienkompetenz werden kostenlose Unterrichtsmaterialien mit Informationen und Aufgaben angekompass weist den richtigen Weg unter Beratungsstellen vor Ort. Bei Fragen zum Thema Computerkriminalität können sich Bürger und Kleinbetriebe an eine der polizeilichen Beratungsstellen in Nordrhein-Westfalen wenden. Die nächstgelegene findet man übers Internet: Handlungshelfer. In dem Faltblatt Homebanker und Jobsuchende Verfangen Sie sich nicht im Phisher-Netz informiert das Landeskriminalamt Nordrhein-Westfalen über Phishing-Angriffe und gibt Hinweise zum sicheren Online- Banking. Per Download unter Beratung im Internet. Auf der Webseite der Polizeilichen Kriminalprävention (ProPK) informiert die Polizei über Gefahren und Schutzmaßnahmen beim E-Commerce sowie bei Phishing, Viren und Trojanern. Außerdem, wie Eltern ihre Kinder vor Gefahren im Internet schützen. Ein Sicherheits- Service-Center Informationsangebote der Landesinitiative»secure-it.nrw«Die Landesinitiative»secure-it.nrw«unterstützt Unternehmen bei innovativen elektronischen Geschäftsprozessen, informiert Bürgerinnen und Bürger über die sichere Nutzung des Internets und transportiert IT-Sicherheitswissen in die Schulen. Ratgeber. Ein digitaler Infodienst (erscheint einmal im Quartal), nützliche Broschüren, wie z. B. Geldgeschäfte online und sicher, Mitarbeiter sensibilisieren für IT- Sicherheit und Datenschutz oder zu vorbildlicher Sicherheitspraxis in Unternehmen und in der Bildung (IT-Sicherheitspreis NRW). können kostenfrei bestellt werden über Mehr Infos unter: Gemeinsam handeln Das Landeskriminalamt NRW und die Initiative»secure-it.nrw«haben im Herbst 2005 einen Kooperationsvertrag abgeschlossen. Damit sollen die Bemühungen beider Institutionen zur Prävention der Computer- und Datensicherheit sowie zur Vorsorge auf dem Gebiet der Internetkriminalität verstärkt werden. boten. Themen sind z. B. Wie sichere ich meinen PC, Handy & Co. oder Schutz der Privatsphäre im Internet. Basisprüfung IT-Sicherheit. Für Unternehmen gibt es ein kostenfreies Kurzaudit in Anlehnung an die Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik. Buchbar unter Lösungshilfe: Wer Produkte, Dienstleister und Anbieter in seiner Region kennenlernen möchte, findet diese auf Informationen live. In Veranstaltungen wie dem IT- Sicherheitstag NRW, in kostenfreien Mittelstandsforen, Bürgerinfoabenden oder Lehrerinformationsveranstaltungen werden die Gäste in Sachen IT-Sicherheit auf den neuesten Stand gebracht. Aktuelle Termine unter Mehr Infos unter:

19 Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Landesregierung Nordrhein-Westfalen herausgegeben. Sie darf weder von Parteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahlwerbung verwendet werden. Dies gilt für Landtags-, Bundestags- und Kommunalwahlen sowie auch für die Wahl der Mitglieder des Europäischen Parlaments. Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke der Wahlwerbung. Eine Verwendung dieser Druckschrift durch Parteien oder sie unterstützende Organisationen ausschließlich zur Unterrichtung ihrer eigenen Mitglieder bleibt hiervon unberührt. Unabhängig davon, wann, auf welchem Wege und in welcher Anzahl diese Schrift dem Empfänger zugegangen ist, darf sie auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Impressum Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D Bonn Telefon: +49 (0)2 28/ Telefax: +49 (0)2 28/ Internet: Ministerium für Innovation, Wissenschaft, Forschung und Technologie des Landes Nordrhein-Westfalen Autor: Alfred Preuß Abbildungen: LKA Nordrhein-Westfalen, Photocase Realisation und Herstellung: Medienpool Köln GmbH Alle im Text genannten Marken oder eingetragenen Marken sind Eigentum der jeweiligen Inhaber. Aktualisierter Nachdruck 2008»secure-it.nrw«

20 Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17, Bonn Tel.: +49 (0)2 28 / Fax: +49 (0)2 28 / Internet: Landeskriminalamt Nordrhein-Westfalen

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Shopping Einkaufen im Internet ist inzwischen so normal wie Einkaufen im Supermarkt. Worauf Sie vor einem Kauf achten sollten und was Sie tun

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Datenschutz bei der Polizei

Datenschutz bei der Polizei Datenschutz bei der Polizei Was macht eigentlich die Polizei mit Ihren Daten? Vielleicht sind Sie schon einmal mit der Polizei in näheren Kontakt geraten, z.b. als Autofahrer oder als Flugreisender. Die

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation

Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation Alle Nutzer der Staats- und Stadtbibliothek Augsburg können den hauseigenen WLAN- Zugang verwenden, wenn

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Schutz vor Schadprogrammen (Trojaner, Viren, usw.) Firewall

Schutz vor Schadprogrammen (Trojaner, Viren, usw.) Firewall Der Zugriff auf Ihre Bankkonten über das Online bzw. Mobile Banking ist technisch mit den besten verfügbaren Systemen abgesichert. Damit diese Sicherheitsmechanismen wirken können, müssen auch Sie als

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

NETBANKING PLUS. Ihr Portal zum Praktischen e-banking

NETBANKING PLUS. Ihr Portal zum Praktischen e-banking NETBANKING PLUS Ihr Portal zum Praktischen e-banking Ihre Bankfiliale zu Hause Mit unserer e-banking-lösung Net- Banking Plus holen Sie den Bankschalter in die eigenen vier Wände. Ihre Bankgeschäfte erledigen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Die Bezahlung in unserem Online-Shop ist für unsere Kunden wahlweise per PayPal, Sofortüberweisung.de, Kreditkarte, Rechnung, Vorkasse oder

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Gebote für Ihre Internet-Sicherheit

Gebote für Ihre Internet-Sicherheit Gebote für Ihre Internet-Sicherheit Onlinebanking ist die Zukunft sämtlicher Bankgeschäfte. Doch leider sind damit auch Risiken und Gefahren verbunden. Wir möchten Sie mit diesen Informationen nicht bevormunden,

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report 1 life Report 3 Umfragen im Auftrag der Deutschen Telekom Vorsicht und Leichtsinn im Netz Report 02 life Report 3 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten schon

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Kreditkarte: Sicherheit

Kreditkarte: Sicherheit Kreditkarte: Sicherheit So können Sie sicher mit Ihrer Kreditkarte einkaufen online und offline! 1) Allgemeine Informationen 2) Sicherheitsmerkmale auf der Vorderseite 3) Sicherheitsmerkmale auf der Rückseite

Mehr