Bericht von McAfee zum Thema Virtuelle Kriminalität

Größe: px
Ab Seite anzeigen:

Download "Bericht von McAfee zum Thema Virtuelle Kriminalität"

Transkript

1 Bericht von McAfee zum Thema Virtuelle Kriminalität Computerkriminalität und Internetrecht Die jährliche globale McAfee-Studie zu organisierter Kriminalität und Internet in Zusammenarbeit mit führenden internationalen Sicherheitsexperten

2 Bericht von McAfee zum Thema Virtuelle Kriminalität Beitragende Dr. Ian Brown Lilian Edwards Matthew Bevan Sharon Lemon Bob Burls Peter Sommer Richard Clayton Philip Virgo Matthew Pemble James Blessing Peter Milford Dr. Marco Gercke Marc Vilanova Haim Vismonski Ferenc Suba Erka Koivunen Eugene H. Spafford Andrea Matwyshyn Mary Kirwan INHALT Vorwort Einführung Kapitel 1: Globale Verschmelzung Das Ausmaß des Problems Kapitel 2: Im Einsatz gegen die Computerkriminalität Kapitel 3: Internationale Kooperation Mythos oder Möglichkeit? Kapitel 4: Nächste Schritte Mitwirkende Vorwort Computerkriminalität ist ein wachsendes Problem und verschont dabei niemanden. Obwohl im letzten Jahrzehnt viel zur Bekämpfung der Computerkriminalität getan wurde, haben die Kriminellen immer noch die Oberhand. Einige Experten argumentieren, dass ein virtueller Angriff über das Internet wirtschaftlich verheerender sein könnte als die physischen Angriffe des 11. September 2001 daher muss sich dringend etwas ändern. Im diesjährigen Bericht von McAfee zum Thema Virtuelle Kriminalität werden Faktoren diskutiert, die diese Veränderung vorantreiben können. Globale Computerkriminalität hat weltweit große finanzielle Auswirkungen auf Unternehmen und Verbraucher. Der zunehmende Einsatz von Technologie in Entwicklungsländern öffnet Übeltätern die Tür nur noch weiter. Als Teil von McAfee s Bemühungen im Kampf gegen globale Computerkriminalität, wurde kürzlich die Initiative McAfee Initiative to Fight Cybercrime (McAfee-Initiative zur Bekämpfung von Computerkriminalität) gestartet. Mit dieser weit reichenden Initiative möchten wir schwerwiegende Lücken bei der Bekämpfung der Computerkriminalität schließen. Trotz neuer Gesetze gegen Computerkriminalität und derzeit laufender Strafverfahren sind wir der Meinung, dass noch mehr getan werden muss. Im Folgenden können Sie unseren vierten jährlichen Bericht zum Thema Virtuelle Kriminalität lesen. Dieses Jahr berichten wir darüber, in welchem Ausmaß Computerkriminelle der Internetgesetzgebung überlegen sind und warum die McAfee-Initiative so notwendig ist. Für diesen Bericht wurden mehr als ein Dutzend Sicherheitsexperten großer Institute aus aller Welt von uns konsultiert. Diese Personen die im täglichen Kampf gegen Computerkriminalität an vorderster Front stehen wurden gebeten, sich dazu zu äußern, inwiefern Internetgesetze mit den tatsächlichen Verbrechen mithalten können, sowie Erkenntnisse dazu zu liefern, wie wir den Kampf gegen die Straftäter führen und gewinnen können. Die Schlussfolgerungen? Die folgenden Seiten verraten Ihnen Einzelheiten. Zusammenfassend kann gesagt werden, dass die Experten darin übereinstimmen, dass bei Strafverfolgung, Vollstreckung und Verurteilung gegen Computerkriminalität international vorgegangen werden muss. Leo Adler Dr. Paulo Marco Ferreira Lima Der Kampf gegen Computerkriminalität findet weltweit rund um die Uhr statt, und er hat gerade erst begonnen. Adriana Scordamaglia Fernandes Marins Renato Opice Blum Alana Maurushat Peter Guttman Andrew Adams Dave DeWalt Präsident & CEO McAfee Inc. 1

3 Einführung Im jährlichen Bericht von McAfee zum Thema Virtuelle Kriminalität wurden traditionell neu aufkommende und drohende Trends im Verhalten von Computerkriminellen beschrieben. Außerdem wurde aufgezeigt, wie sich Computerkriminalität zunehmend organisierte, sich weiterentwickelte, die Handlungsweise und das Tätigkeitsfeld immer globaler wurden. In diesem Jahr enthüllt der vierte jährliche Bericht von McAfee zum Thema Virtuelle Kriminalität in Zusammenarbeit mit Experten für Computerkriminalität aus aller Welt das Ausmaß, in dem Computerkriminelle im Kampf mit Internetgesetzen den Sieg davontragen. Er verdeutlicht, dass massive und koordinierte globale Bemühungen erforderlich sind, um dieses Ungleichgewicht zu beheben. Im Auftrag von McAfee haben Dr. Ian Brown vom Oxford Internet Institute und Lilian Edwards, Professorin für Internetrecht an der University of Sheffield in Großbritannien umfangreiche Recherchen bei Justizbehörden, Strafverfolgungsbehörden und Sicherheitsexperten aus aller Welt betrieben, um den aktuellen Stand des Kampfes gegen Computerkriminalität zu erfassen und die Bedrohungen und Herausforderungen eines zukünftigen globalen Ansatzes zu bewerten. Es existieren drei Hauptprobleme Erstens hat Computerkriminalität für die Regierungen der meisten Staaten noch nicht die nötige Priorität, um ihre Bekämpfung wirklich global voranzutreiben. Dazu kommt, dass die physischen Bedrohungen durch Terrorismus und die Wirtschaftskrise die politische Aufmerksamkeit in eine andere Richtung lenken. Die Vorgehensweise von Computerkriminellen wird jedoch immer zielgerichteter. Die Rezession bietet einen idealen Nährboden für kriminelle Aktivitäten, da Betrüger die Nutzung des Internets und die Zukunftsangst gewinnbringend ausnutzen. Laufen wir Gefahr, das Vertrauen der Kunden unwiderruflich zu beschädigen und dadurch die Chancen für eine Erholung der Wirtschaft zu verringern? Zweitens stellt die grenzüberschreitende Strafverfolgung seit Jahren eine Hürde bei der Bekämpfung von Computerkriminalität dar. Lokale Probleme führen dazu, dass Gesetze nur schwer grenzüberschreitend vollstreckt werden können. Solange internationale Bemühungen nicht ernsthaft betrieben werden, werden Computerkriminelle immer einen Schritt voraus sein. Drittens ist die Strafverfolgung auf allen Ebenen weiterhin dem Einzelfall überlassen und zudem schlecht ausgerüstet. Obwohl in dieser Hinsicht Fortschritte zu verzeichnen sind, fehlt es bei der digitalen Forensik und Beweiserfassung sowie in den Gerichtssälen weltweit noch immer erheblich an Schulung und Fachwissen. Während die Bosse im Hintergrund weiterhin ihr Unwesen treiben können, werden die Handlanger gefasst und verurteilt. Einige Regierungen schützen sogar die Straftäter in ihrem eigenen Land. Die Forschungsergebnisse zeigen auf, dass es immer wichtiger wird, Prioritäten zu vereinheitlichen und die Polizeikräfte über Ländergrenzen hinweg zu koordinieren. Am Ende dieses Berichts werden Schritte auf lokaler wie internationaler Ebene vorgeschlagen, mit denen die Bekämpfung der Computerkriminalität effizienter würde. 2 3

4 KAPITEL 1 Globale Verschmelzung Das Ausmaß des Problems Das Ausmaß der Internetsicherheitsprobleme nimmt schnell zu. Kriminelle nutzen Schwachstellen von Softwareanwendungen und die menschliche Psyche aus, um Bedrohungen wie Spyware, Phishing, Adware, Rootkits, Spam und Botnets zu verteilen. In den letzten 12 Monaten hat die Anzahl von Malware dramatisch zugenommen, obwohl Computerkriminelle für ihre schädlichen Aktivitäten und zum Ergaunern von Geld verstärkt bewährte Techniken einsetzen. Zunahme an Malware und PUPs 1 (Hauptvarianten) In Tausend Wie die Wirtschaftskrise Sicherheitsprobleme verschärft Der Run auf Gold E-gold ist eine digitale Goldwährung, mit der der Besitz von Gold in Sekundenschnelle übertragen werden kann. Im Gegensatz zum Handel per Kreditkarte sind alle Zahlungen endgültig und können nicht mehr rückgängig gemacht werden. Derzeit existieren weltweit mehr als fünf Millionen e-gold-konten. Da die Kontoinhaber anonym handeln können, wird diese Methode von Computer-kriminellen gerne dazu genutzt, um illegale Einnahmen in sauberes Geld umzuwandeln. Im Juli 2008 wurde der Bruder von Joseph Yobo (Vizekapitän des nigerianischen Fußballnationalteams sowie einer der Top-Fußballer des britischen Erstligisten FC Everton) gekidnappt und ein Lösegeld von US-Dollar in e-gold gefordert. Dies war eindeutig eine neue digitale Version eines alten Verbrechens. Ebenfalls im Juli 2008 wurden e-gold Ltd. sowie dessen drei Betreiber wegen Geldwäsche und unlizenzierter Bankgeschäfte schuldig gesprochen. Obwohl die e-gold-geschäftsführung noch nicht verurteilt wurde, ist sich die Firmenleitung sicher, dass das Geschäft wiederbelebt werden kann. Im Oktober 2008 unternahm e-gold den ersten Schritt zur vollständigen Legalität: Sie wurde beim FinCEN (Financial Crimes Enforcement Network), einer der führenden Agenturen des US-Bundesfinanzministeriums im Kampf gegen Geldwäsche, als legales Unternehmen eingetragen Viren und Bots Trojaner PUPs 1 Ein PUP (potenziell unerwünschtes Programm) ist ein unerwünschtes Programm, selbst wenn der Benutzer dem Download möglicherweise zugestimmt hat. Zu PUPs gehören Spyware, Adware und Dialer. Online-Betrüger setzen verschiedene Mittel ein, um die Einnahmen aus ihren kriminellen Aktivitäten zu verschleiern. Sie können oft nicht nachverfolgt werden. Computerkriminelle sind mobiler und schwerer zu fassen Eine große Anzahl ungeschützter, mit dem Internet verbundener Computer, bieten eine sichere Anlaufstelle für Computerkriminelle. Aktuelle Zahlen deuten darauf hin, dass sich die Zahl kompromittierter Zombie-Computer in Botnets innerhalb des letzten Quartals vervierfacht hat, und dass diese Computer das Internet jeden Tag mit mehr als 100 Milliarden Spam- s überschwemmen können. Botnets wechseln verstärkt zu Phishing-, DDoS- (Distributed Denial of Service) und Webseiten-Angriffen, die erhebliche Schäden verursachen können und eine eine wachsende Bedrohungen für die Sicherheit von Staaten, der Informationsinfrastruktur und der Wirtschaft bedeuten. Hinzu kommen neue Methoden der Geldwäsche. Online-Betrüger setzen unterschiedliche Mittel zum Waschen der Einnahmen aus ihren kriminellen Aktivitäten ein, die nicht nachverfolgt werden können. Während betrügerische Zahlungen einmal innerhalb des Banksystems nachverfolgt und aufgedeckt werden konnten, sind sich Experten heute einig, dass die Gesetze nicht mit den Innovationen der Bezahldienste Schritt halten. Online-Betrüger verwenden immer häufiger nicht bankbasierte Bezahldienste wie e-gold. Dadurch wird es schwieriger, nach dem alten Prinzip Folgen Sie einfach dem Geld vorzugehen. Computerkriminelle setzen zur Legalisierung des Geldes außerdem auf Währungen in virtuellen Welten. Sie können beispielsweise ein Konto einrichten und das Konto mit den Erträgen aus dem Betrug, der Malware oder anderen illegalen Aktivitäten füllen. Anschließend hebt ein Partner am anderen Ende der Welt das Geld als Gewinn oder sogar als Arbeitskapital für ein anderes kriminelles Unternehmen ab. Da das -Versenden in der Online-Welt kostenlos ist, können diese Gelder alternativ auch erneut in Spam-Kampagnen investiert und als Gewinn aus diesen Projekten gewaschen werden. Außerdem kann die Ausbreitung von M-Payments (Bezahlung per Mobiltelefon) in weniger entwickelten Ländern, in denen häufig fehlende rechtliche Rahmenbedingungen bei gleichzeitig blühender Korruption anzutreffen sind, die Geldwäsche für Computerkriminelle sowie die Finanzierung von Terroristen vereinfachen. Computerkriminelle profitieren von weltweiter Rezession Die Situation wird sich eher verschlechtern, da die Sorge über die Weltwirtschaftskrise und die fortdauernde Terrorbekämpfung die Aufmerksamkeit ablenken. Ironischerweise ist es heute wichtiger als je zuvor, sich auf Internetsicherheit zu konzentrieren, denn die Chancen der Computerkriminellen auf Gewinne waren noch nie so hoch. Der Preis, den Verbraucher, Industrie und nationale Sicherheit dafür zahlen müssen, steigt weiter. Matthew Bevan, ein ehemaliger Hacker, erklärt das wie folgt: Ich glaube nicht, dass Computerkriminelle neue Techniken anwenden. Sie setzen lediglich leicht veränderte Methoden ein, um Menschen zu betrügen. Die aktuellsten und effizientesten Bedrohungen sind meist automatisierte Angriffe, da diese leichter durchgeführt werden können und ein besseres Aufwand- Nutzen-Verhältnis bieten. Sie werden immer die Technik wählen, mit der sie weniger Zeit oder Geld für bessere Ergebnisse investieren müssen. 4 5

5 Es steht zwar immer mehr Geld für die Ermittlung und Verfolgung von Computerkriminalität zur Verfügung, dennoch sind wir noch nicht am Ziel. Computerkriminelle nutzen Angst der Verbraucher Computerkriminelle schlagen daraus Kapital, dass die Menschen weltweit aufgrund der Wirtschaftskrise im Internet nach den besten Angeboten und Jobs suchen und über das Internet ihre Finanzen verwalten. Sie nutzen Angst und Unsicherheit aus und schlagen Gewinn aus der Tatsache, dass Verbraucher in schwierigen Zeiten meist leichter hinters Licht geführt und abgelenkt werden können. Mit anderen Worten: Die Angriffsmöglichkeiten nehmen zu. Philip Virgo, Generalsekretär der britischen Allianz für Informationssicherheit (European Information Group Society, EURIM), warnt: Derzeit erleben wir Wellen von Phishing- s, in denen angeblich Banken auf die Krise reagieren. Und wir finden gefälschte Webseiten für Online-Bewerbungsprofile, die vor allem darauf abzielen, persönliche Daten zu erfassen. Es besteht außerdem die Gefahr, dass Verbraucher bei sinkender Arbeitsplatzsicherheit und zunehmender Arbeitslosigkeit eher dazu neigen, sich an lukrativen Online-Betrügereien zu beteiligen und letztlich als Handlanger für Computerkriminelle fungieren. Sie werden als internationale Vertriebsmitarbeiter, Versandleiter oder unter anderen gefälschten Jobnamen angeworben und von den Straftätern gebeten, Zahlungen in Empfang zu nehmen, die sie dann nach Abzug einer kleinen Provision auf ein ausländisches Konto überweisen sollen. Es gibt auch Sites, die Personen allein dafür Geld anbieten, dass diese einige Zeilen Code in ihre Webseiten einfügen. Auf diese Weise werden sie zum grundlegendsten Typ der Handlanger, d. h. sie werden zum Angriffspunkt. Matthew Bevan stimmt zu, dass Computerkriminalität ein wachsendes Risiko für Verbraucher darstellt: In der aktuellen wirtschaftlichen Stimmung, in der sich Menschen bedeutend mehr Sorgen ums Geld machen, fallen sie viel wahrscheinlicher auf die altbewährten Betrügereien nach dem Prinzip Schnelles Geld verdienen herein, weil sie unvorsichtig werden. Ich bin mir sicher, dass derartige Angriffe in diesem und auch im nächsten Jahr weiter zunehmen werden. Die Kreditkrise trifft auch die Computerkriminellen, daher werden diese noch stärker daran arbeiten, Geld zu verdienen. Außerdem glaube ich, dass die Anzahl der Opfer von Computerkriminalität steigen wird, weil Sicherheit auf den ersten Blick keinen sichtbaren Vorteil bietet. Einige Benutzer versuchen möglicherweise zu sparen, z. B. indem sie nicht auf die neuesten Patches oder Versionen von Sicherheitssoftware aktualisieren wodurch sie größeren Risiken ausgeliefert sind. Dennoch sind E-Commerce und E-Government vom Vertrauen der Verbraucher abhängig und daher für die wirtschaftliche Erholung und die weitere Entwicklung äußerst wichtig. Alana Maurushat, geschäftsführende Direktorin des Zentrums für Onlinegesetze und -Politik (Cyberspace Law and Policy Centre) der University of New South Wales in Australien glaubt, dass Verbraucher letztlich auf allen Stufen den Bedarf nach Internetsicherheit forcieren werden: Verbraucher sind in Wirklichkeit wie eine Schildkröte sie kriechen langsam dahin und werden dabei immer erfahrener in Sicherheitsfragen. Die Entwicklung wird ähnlich verlaufen wie bei der Umweltbewegung. So, wie Verbraucher umweltfreundliche Produkte nachfragten, werden sie irgendwann schließlich auch sichere Produkte und Dienste fordern, einschließlich sicherer Internettransaktionen. Vor einigen Jahren bestand ein Gleichgewicht: Sowohl auf privater und Unternehmerseite als auch bei der Verfolgung von Verstößen gegen Internetgesetze wurde nur unzureichend in Sicherheit investiert Heute steht immer mehr Geld für die Ermittlung und Verfolgung von Computerkriminalität zur Verfügung, dennoch sind wir noch nicht am Ziel. Unser ursprünglich inaktiver Ansatz ist mittlerweile ein reaktiver Ansatz geworden. Aktive Vorbeugung ist aber die fehlende Hauptkomponente. Industrie muss zwischen kurzfristigen Ausgaben und langfristigen Verlusten abwägen Eine der wichtigsten Fragen im Zuge der Kreditkrise ist, ob die Gesetze, die größere Sicherheit bieten sollen, für die Industrie in Anbetracht der finanziellen Situation vieler Branchen und insbesondere der Banken als realisierbar oder akzeptabel betrachtet werden können. Dagegen ließe sich argumentieren, dass diese Gesetze gerade in finanziell schlechten Zeiten extrem wichtig sind und die Investitionen zur Einhaltung der entsprechenden Vorschriften noch vor allen anderen Wünschen stehen sollten. Peter Sommer, Gastprofessor der Gruppe für Informationssystemintegrität (Information Systems Integrity Group) an der London School of Economics und Gastdozent an der Open University in Großbritannien, ist zuversichtlich, dass der Investitionsbedarf erkannt wird, der zur Minderung möglicher Verluste erforderlich ist. Gleichzeitig ist er sich der Kosten bewusst, die für die Konsolidierung der Industrie erforderlich sind. Die schnelle und wenig systematische Zusammenlegung verschiedener IT-Infrastrukturen wird wahrscheinlich Konformitätsprobleme offenlegen und wertvolle Daten angreifbar machen. Obwohl man annehmen müsste, dass die Kreditkrise geringere Investitionen im Sicherheitsbereich zur Folge hat, habe ich in letzter Zeit in vielen Gesprächen festgestellt, dass viele Unternehmen anfangen, Sicherheitsbudgets als eine Möglichkeit zur Verlustreduzierung zu betrachten und nicht als beliebigen Teil der ICT-Infrastrukturkosten (Information and Communication Technology). Viele Sicherheitsmanager an Finanzinstituten sind überzeugt, dass sie ihr Budget sogar steigern müssen, um die Anforderungen der neuen Richtlinien und Vorschriften zu erfüllen. Ein weiteres Problem stellt der Umgang mit den Kosten dar, die bei einem erzwungenen und schnellen Zusammenschluss von Institutionen und der Zusammenlegung von zwei ICT-Infrastrukturen und zwei unterschiedlichen Unternehmenskulturen entstehen. Unternehmen müssen ihre Risiken und Ressourcen sorgfältig und vollständig einschätzen und ihre Sicherheitsinvestitionen entsprechend festlegen. In einer Krise ist Sicherheit besonders wichtig, um gutes Geschäftsgebaren sowie den guten Ruf und das Vertrauen der Öffentlichkeit aufrecht erhalten zu können. Mary Kirwan, Anwältin für internationales Recht und frühere kanadische Staatsanwältin mit Spezialisierung auf Computerkriminalität, ist der Meinung, dass Unternehmen aufgrund der Krise wieder zu den Grundregeln zurückkehren. Wenn dabei keine Fehler gemacht werden, kann dies einen positiven Effekt haben. Wenn sich dabei jedoch große Sicherheitslücken entwickeln, können die Folgen verheerend sein: Die Menschen suchen nach Qualität, Sicherheit und dem Verständnis für Grundregeln. Komplexität ist out Einfachheit ist in. Unternehmen besinnen sich wieder auf ihr Kerngeschäft. Risikomanagement ist en vogue. Sicherheit muß dort ankommen, wo sie hingehört - nämlich ganz nach oben als kritische Komponente einer rationalen Risiko-Management-Strategie. Wenn sie so positioniert ist, sieht die Zukunft rosig aus. Es ist auf jeden Fall erforderlich, das Vertrauen wiederherzustellen, um das Chaos auf den globalen Märkten wieder in Ordnung zu bringen. Das wird nicht erreicht, wenn Unternehmen das Ganze noch schlimmer machen, indem sie vertrauliche Verbraucherdaten sorglos behandeln und ihre Kunden an Hacker ausliefern. Konstante Bedrohung durch nationale Angriffe Der Bericht des letzten Jahres konzentrierte sich darauf, dass das Internet zunehmend zur Waffe für politische, militärische und wirtschaftliche Spionage wird. Dieser Trend hat über die vergangenen zwölf Monate nicht abgenommen die gemeldeten Angriffe nehmen weiterhin zu. Die Bedrohung durch Computerterrorismus wird im Allgemeinen als überzogen angesehen, dennoch gibt es immer mehr Stimmen, die der Meinung sind, dass Hacker irgendwann mächtig genug sein werden, um mit ihren Angriffen wichtige nationale Infrastrukturen zu beschädigen oder zu zerstören

6 Fallbeispiel Computerspionage und nationale Angriffe Im Mai 2008 gesellten sich Belgien und Indien zur wachsenden Anzahl der Länder, die Opfer von offenbar aus China stammenden Angriffen wurden. Vermutlich aufgrund der Tatsache, dass sich in Brüssel (Belgien) die Hauptsitze von EU und NATO befinden, gingen in Belgien s mit Spyware an das Außenministerium ein. Auch Indien berichtet, dass seine staatlichen und nichtstaatlichen Netzwerke ständig von Computerangriffen betroffen sind. Im August 2008 wurde gegen die Infrastruktur von Georgien ein koordinierter Computerangriff gestartet, der die Webseiten der georgischen Regierung einschließlich des Außenministeriums kompromittierte. Die georgische Regierung gab an, dass die Unterbrechung durch Angriffe verursacht wurde, die von Russland im Zusammenhang mit dem Konflikt zwischen den beiden Staaten um die Provinz Südossetien durchgeführt wurden. Fallbeispiel Regierung hält Schritte zu verbesserter Sicherheit für unnötig Im August 2007 warnte das Science and Technology Committee (Kommission für Wissenschaft und Technik) des britischen Oberhauses die Regierung davor, dass sich das Internet immer mehr zum rechtlosen wilden Westen entwickelt und betonte, dass sofortiges Handeln nötig ist, damit das Internet nicht zum Spielplatz für Kriminelle wird. Die Kommission stellte hervor, dass die Angst vor E-Kriminalität größer sei als die vor Überfällen und dass ohne wesentliche Maßnahmen und Anreize zur Kontrolle der Sicherheit das öffentliche Vertrauen in das Internet verloren gehen würde. Im November 2007 lehnte die britische Regierung fast alle in dem Bericht genannten Vorschläge als unnötig ab. Lord Broers, Mitglied des britischen Oberhauses und Vorsitzender der Sitzungen der Kommission bei Internetfragen, sagte dazu: In unserem ursprünglichen Bericht äußerten wir die Befürchtung, dass das öffentliche Vertrauen in das Internet untergraben werden könnte, wenn nicht mehr zur Verhinderung und Verfolgung von E-Kriminalität getan würde. Wir waren der Meinung, dass die Regierung, die Polizei und die Software-Entwickler ihren Verpflichtungen nicht nachkommen und es unzumutbarerweise den einzelnen Benutzern überlassen, selbst für Sicherheit zu sorgen. Nachdem die britischen Regierungsbehörden (z. B. die Finanzbehörde Her Majesty s Revenue and Customs, HMRC) im letzten Jahr massive Datenschutzverletzungen erfuhren, hat das Oberhaus die wichtigsten Empfehlungen erneut vorgelegt. Möglicherweise erhalten sie dieses Mal mehr Aufmerksamkeit Im Oktober 2008 wurde bei der internationalen Konferenz zu Terrorismus und elektronischen Medien (International Conference on Terrorism and Electronic Media) betont, dass das Internet heute die wichtigste Quelle für terroristische Bedrohungen sei und dass derzeit mehr als Webseiten im Zusammenhang mit terroristischen Bedrohungen existieren. Das Potenzial ist erheblich, und Regierungen müssen die Ressourcen für die Bekämpfung von Aktivitäten aufstocken, die von der Computerkriminalität ausgehen selbst im Angesicht der globalen wirtschaftlichen Rezession. Regierungen geben Sicherheit nicht den nötigen Stellenwert Trotz des offensichtlich steigenden Risikos für die nationale Sicherheit haben die Regierungen in Bezug auf Computerkriminalität noch immer nicht die erste Hürde überwunden, da der Computersicherheit keine Priorität zugesprochen wird. Ursache dafür sind technische Unwissenheit und das mangelnde Verständnis für die vielseitigen und langfristigen Risiken. Das führt dazu, dass der Strafverfolgung bei der Formulierung von Gesetzen zu wenig Aufmerksamkeit und Mittel gewidmet werden. Peter Sommer stellt fest: Computerkriminalität wurde in England in den späten 1990ern wichtiger genommen, als es sich die Blair- Regierung zum Ziel setzte, Großbritannien zu einer hochqualifizierten Wirtschaft und zum besten Ort für E-Commerce zu machen. Selbst damals war es extrem schwierig, die Finanzierung für die National High-Tech Crime Unit (NHTCU, britische Polizeieinheit zur Bekämpfung von High- Tech-Verbrechen) sicherzustellen. Die NHTCU wurde 2006 mit dem Ende der National Crime Squad (britische Polizeieinheit zur Bekämpfung organisierter Kriminalität und schwerer Verbrechen) aufgelöst. Deren Quasi-Nachfolger SOCA (Serious Organised Crime Agency, für organisierte Kriminalität zuständige Behörde) gehört nicht zum britischen Polizeisystem und da diese Behörde verdeckt arbeitet, hat sie jegliches Vertrauen der Öffentlichkeit verloren. Ab dem Frühjahr 2009 wird es die Police Central e-crime Unit (PCeU) geben. Das hat jedoch sehr lange gedauert, und sie ist immer noch unterfinanziert. Die Öffentlichkeit wird wahrscheinlich weiterhin nicht genau wissen, wem sie Computerkriminalität melden soll. Außerdem wird es zusätzlich drei halbstaatliche Organisationen geben, die für die Meldung von und Ermittlung bei Betrugsfällen zuständig sein werden, wobei die Londoner Polizei die Betrugsfälle bearbeiten wird. Dann wird es außerdem eine Anlaufstelle für schweren Betrug geben. Diese Situation bietet eine Steilvorlage für Kompetenzgerangel zwischen den Behörden. Insgesamt wird in der Labour-Regierung wenig über Computerkriminalität gesprochen, sodass Terrorismus und kriminellem Verhalten die Türen geöffnet wurden. Was wird also geschehen, wenn Computerkriminalität weiterhin nicht beachtet oder als unwichtig betrachtet wird? Mary Kirwan fasst es wie folgt zusammen: Die Bösen werden die Welt beherrschen, und wir werden die Opfer sein. Die Achillesferse des Technologiesektors ist die gleiche Schwachstelle, die gerade den Finanzsektor in die Knie gezwungen hat: übermäßige Arroganz. Komplexität wird ihrer selbst willen verehrt und Einfachheit verachtet. Aufgrund mangelnder Kommunikation fehlt das Verständnis für wichtige Abhängigkeiten. Wir verstehen viel zu wenig davon, was das von uns geschaffene Frankenstein-Monster zusammenhält und welche Faktoren es dementsprechend auch zerstören können. Die Bösen wissen das, und sie sind bereit, das nachweisbar fehlende ganzheitliche Denken in diesem Sektor auszunutzen. 8 9

7 KAPITEL 2 Im Einsatz gegen die Computerkriminalität Weltweit gibt es Initiativen für mehr Computersicherheit. Aber sind es angesichts der Milliarden, die jährlich durch Computerkriminalität verloren gehen, vielleicht zu wenig und kommen sie zu spät? ESTLAND Obwohl Estland nicht groß ist, gilt es im Hinblick auf Computersicherheit und den Kampf gegen Computerterrorismus als eines der technologisch fortschrittlichsten Länder in Europa. Dieses proaktive Verhalten wurde durch die wiederholten komplexen DDoS-Angriffe (Distributed Denial of Service) ausgelöst, die im April 2007 auf die Server estnischer Behörden, Medien und Banken gestartet wurden. Im Mai 2008 richtete Estland eine hoch geheime Zentrale für Computersicherheit ein, die im August in Betrieb genommen wurde und von der NATO sowie 7 EU-Ländern (Estland, Deutschland, Italien, Lettland, Litauen, Slowakei und Spanien) unterstützt wird. Estland unterstützt außerdem die Konvention gegen Computerkriminalität des Europarats mit EUR. RUMÄNIEN Rumänien hat durch neue Gesetze gegen Hacker und durch eine Stärkung der entsprechenden Sicherheitskräfte wesentliche Schritte gegen die Computerkriminalität unternommen. Dies wurde durch frühe Phishing-Angriffe rumänischer Verbrecherbanden veranlasst, die Banken in den USA so sehr schadeten, dass einige Unternehmen den gesamten Internet-Datenverkehr aus Rumänien blockierten. Diese Angriffe fielen zeitlich mit den Bemühungen der Regierung zusammen, die Beziehungen zum Westen zu stärken und die NATO-Mitgliedschaft zu erlangen. Daher wurde der Kampf gegen die Computerkriminalität zu einem besonderen Schwerpunkt. Im Jahr 2008 arbeitete Rumänien erneut mit dem FBI zusammen, um wiederum Dutzende von Rumänen zu verhaften, die einer Bande von Online-Betrügern angehörten. EUROPA Die Europäische Agentur für Netz- und Informationssicherheit (European Network and Information Security Agency, ENISA) ist ein Wissenszentrum für die EU-Mitgliedsstaaten und die einschlägigen EU-Institutionen. Sie trägt zum Fortschritt Europas sowie zum reibungslosen Funktionieren der digitalen Wirtschaft und der Informationsgesellschaft bei. Das Budget für 2008 beläuft sich auf 8 Millionen EUR. USA In den USA wird am meisten Geld für Computersicherheit ausgegeben. Gut ausgebildete Techniker und Forscher arbeiten an diesen Problemen an Universitäten, in der Wirtschaft und in Behörden. Im Jahr 2008 beträgt das Computersicherheitsbudget des US-amerikanischen Heimatschutzministeriums (Department of Homeland Security) 155 Millionen US-Dollar, und für das Haushaltsjahr 2009 bemüht es sich um 200 Millionen US-Dollar. Präsident Bush hat dem Kongress außerdem eine Computersicherheitsinitiative vorgelegt, für die er 17 Milliarden US-Dollar veranschlagte. Der National Cybersecurity Initiative wird jedoch vorgeworfen, sie würde Milliarden für nicht erprobte Technologien, die noch in den Kinderschuhen stecken, sowie für möglicherweise illegale oder unüberlegte Projekte ausgeben. Es wurden Stimmen laut, dass sich die Initiative zu sehr auf interne Überwachung konzentriere statt auf eine aktive Verteidigung gegen Angriffe. Obama plant, einen nationalen Berater für Computersicherheit einzusetzen, der die Aktivitäten koordinieren soll und der dem Präsidenten direkt untersteht (statt über drei Hierarchiestufen wie in der Regierung Bush). Obama sieht Computersicherheit als eine der höchsten Prioritäten im 21. Jahrhundert an. Zu den Details seines Planes hat er sich bisher allerdings nur vage geäußert. BRASILIEN Brasilien gilt als eines der drei Länder mit den meisten als Zombies infizierten Computern und Botnet-Aktivitäten und steht mit versuchten Computerangriffen im Jahr 2008 weltweit an dritter Stelle. Aber Brasilien schlägt zurück und bearbeitet zurzeit Gesetzesentwürfe auf der Grundlage der Konvention gegen Computerkriminalität des Europarats. Es bestehen jedoch wesentliche Diskrepanzen zwischen den Gesetzesentwürfen, die in den Parlamentskammern Brasiliens verarbeitet werden. Es gibt sogar einen Entwurf, der praktisch einen Rückschritt gegenüber den bisher erreichten Entwicklungen im Hinblick auf Ermittlungen darstellt. 10 GROSSBRITANNIEN Im September 2008 wurden 7 Millionen Britische Pfund für die Einrichtung einer neuen Polizeieinheit zur Verfügung gestellt, die auf elektronische Medien bezogene Kriminalität sowie Internetbetrug bekämpfen soll. Die neue Police Central e-crime Unit (PCeU) wird spezialisierte Sicherheitsbeamte ausbilden und Initiativen zur Bekämpfung der Online-Kriminalität koordinieren, an denen mehrere Abteilungen der Polizei beteiligt sind. Außerdem wird sie die staatliche Meldestelle für Betrugsfälle (National Fraud Reporting Centre) unterstützen, die 2009 ihren Betrieb aufnimmt. Die PCeU wird eng mit anderen Einrichtungen zur Verbrechensbekämpfung zusammenarbeiten, um gegen internationale und besonders gefährliche Gruppierungen der organisierten Kriminalität vorzugehen, die über das Internet arbeiten. Die britische Regierung wurde jedoch dafür kritisiert, dass sie 2006 die Auflösung der National Hi-Tech Crime Unit (britische Einheit zur Bekämpfung von High-Tech-Kriminalität) beschloß, und dass das Budget der neuen Behörde zu gering ist. Die bewilligte Summe entspricht in etwa den 6,2 Millionen Britischen Pfund, die das britische Verteidigungsministerium Berichten zufolge im Jahr 2007 allein für Feiern ausgegeben hat. JAPAN Japan verfügt über die weltweit schnellsten und fortschrittlichsten Kommunikationsnetzwerke der nächsten Generation. In den letzten Jahren entstanden in Japan Schäden durch eine Reihe von Malware-Angriffen und Datendiebstählen, vor allem durch Würmer in der P2P-Anwendung (Peer to Peer) Winny. Japan hat auf ungewöhnliche Weise zurückgeschlagen und den Autor des P2P-Systems Winny wegen Beihilfe zur Urheberrechtsverletzung verfolgt. Dieser unkonventionelle Ansatz wurde verwendet, weil Japan nicht über geeignete Gesetze verfügt, um das Schreiben von Viren bestrafen zu können. Auch die Internetdienstanbieter (ISPs) in Japan spielen eine aktive Rolle im Kampf gegen Malware. Vier der größten ISPs des Landes haben einen gemeinsamen Plan lanciert, mit dem Benutzern, die Winny-ähnliche P2P-Technologie verwenden, der Internetzugriff zwangsweise entzogen werden kann. Da die japanische Regierung das 2003 verabschiedete Gesetz zum Schutz persönlicher Daten jedoch nur langsam umsetzt, ermutigt sie den öffentlichen und den privaten Sektor nicht gerade, Sicherheitsprobleme mit der notwendigen Sorgfalt anzugehen. 11

8 Nachforschungen zeigen, dass zwar viele Angriffe über weit entfernte Länder geroutet werden, aber mit ebenso hoher Wahrscheinlichkeit ihren Ursprung in der Nähe der Opfer haben. Die Sündenböcke der High-Tech-Kriminalität Es wird häufig behauptet, dass die Organisatoren computerkrimineller Aktivitäten vor allem von Ländern mit laxen Gesetzen wie Moldawien oder von Schwellenländern wie Brasilien oder China aus arbeiten. Nachforschungen haben jedoch gezeigt, dass zwar viele Angriffe über weit entfernte Länder geroutet werden, aber mit ebenso hoher Wahrscheinlichkeit ihren Ursprung in der Nähe der Opfer haben wo es viel leichter ist, Geld von Bankkonten abzubuchen. Die Vorstellung, dass Hacker 15-Jährige in abgedunkelten Räumen sind und alle Computerverbrecher im Ausland sitzen, ist ein Mythos, so Bob Burls, Kriminalbeamter bei der Londoner Metropolitan Police Computer Crime Unit in Großbritannien. Wie beim Drogenhandel gibt es die Bosse, aber auch den Kleinkriminellen an der nächsten Straßenecke. Bei jeder Form der Kriminalität gibt es Hierarchien, und es gibt auch immer Schauplätze vor Ort. Eugene Spafford, Professor für Computerwissenschaften an der Purdue University und geschäftsführender Direktor des Bildungs- und Forschungszentrums für Informationssicherung und Sicherheit (Centre for Education and Research in Information Assurance and Security, CERIAS) in den USA, betont außerdem, dass Kriminelle zunehmend geschickter ihren Aufenthaltsort verbergen und ihrem Opfer häufig viel näher sind als zunächst angenommen: Ich habe mit Strafverfolgungsbehörden zusammengearbeitet, um Fälle von Betrug zu verfolgen, die anscheinend aus anderen Ländern gestartet wurden. Einige dieser Taten haben ihren Ursprung möglicherweise wirklich in diesen Ländern, aber andere können ein paar hundert Meter vom Wohnort des Opfers ihren Ursprung haben, wo jemand auf einen Computer in einem anderen Land zugreift und ihn verwendet, um sein Tun zu verbergen. Für Alana Maurushat, geschäftsführende Direktorin des Zentrums für Onlinegesetze und -Politik (Cyberspace Law and Policy Centre) der University of New South Wales in Australien ist dies ein zunehmender Trend. Sie ist der Meinung, dass einige Länder gern als Sündenböcke für kriminelle Aktivitäten benutzt werden: Momentan ist Brasilien der Sündenbock, und Datenverkehr aus China und Vietnam wird von hier aus neu geroutet. Aber wirklich interessant ist die Tatsache, dass die eigentlichen Angriffe lokal getätigt werden, ohne dass dies erkannt wird. Insgesamt scheinen Verschleierungstaktiken von zentraler Bedeutung zu sein. Es ist leicht, den Anschein zu erwecken, dass Malware oder Spionageaktivitäten aus einem anderen Land stammen, als es tatsächlich der Fall ist. Der Ursprung von Angriffen wird sehr häufig an falscher Stelle vermutet. Oft wird Datenverkehr zu Täuschungszwecken umgeleitet. In Wirklichkeit stammt der Angriff möglicherweise aus der Stadt, in der sich das Opfer befindet. Dies ist bei politischer und wirtschaftlicher Spionage häufig der Fall. Werden wirklich die Bosse der Computerkriminalität erwischt? Experten meinen Nein Der Kampf gegen Computerkriminalität und die entsprechenden Verhaftungen werden stark publik gemacht, aber Experten sind sich einig, dass meist die Handlanger und nicht die Köpfe der Verbrechen gefasst und verurteilt werden. Phishing wird im Allgemeinen bestraft, indem die Geldwäscher gefangen werden und nicht die Phisher, die die betrügerischen s entwerfen. In einem der bis heute größten Fälle in Großbritannien setzte sich der Haupttäter nach Russland ab, während kleinere Handlanger gefangen wurden. Es war eine sehr teure Ermittlung, die leider wenig publik gemacht wurde, so Peter Sommer, hochrangiger Forschungsbeauftragter der Gruppe für Informationssystemintegrität (Information Systems Integrity Group) an der London School of Economics. In den meisten Fällen sind internationale Transaktionen sehr leicht nachzuverfolgen. Personen, die Kontodetails auskundschaften, verkaufen Informationsblöcke mit einer gewissen Garantie über verdeckte Webseiten und sind schwer zu entdecken. Ihre Käufer müssen daher Risiken eingehen, um die Informationen zu Geld zu machen, beispielsweise durch Abheben von Geld, Ausgaben mit Kreditkarten oder Kreditbetrug. Hierfür stellen sie wiederum verzichtbare Handlanger ein, die das größte Risiko eingehen, erwischt zu werden. Geldwäsche erfolgt häufig durch fingierte Auktionen und Kasinos

9 Fallbeispiel Angriffe im Zusammenhang mit Myanmar politischer Schutz DDoS-Angriffe führen fast immer zu Erpressung und sollten wie Erpressungen behandelt werden, d. h., indem die Täter bei der Zahlung des Lösegeldes ergriffen werden. Es ist fast unmöglich, die Urheber von Angriffen zu identifizieren, und das Wettrüsten zwischen Angreifern und Verteidigern wird weitergehen. Paulo Lima, Anwalt für Strafrecht in São Paulo, ist ebenfalls der Meinung, dass die Computermafiosi auf freiem Fuß bleiben, weil der Arm des Gesetzes zu langsam lernt, mit dieser wachsenden und immer effektiveren Computerbedrohung umzugehen und ihr auf den Fersen zu bleiben: Es hat einige wenige Fälle gegeben, in denen Computerkriminelle schnell gefasst wurden, aber das sind normalerweise diejenigen, die für kleine Angriffe verantwortlich sind. Die Urheber von Kriminalität im großen Stil werden nie verhaftet. Der öffentliche Sektor handelt meist zu milde und geht die Symptome und nicht die Ursache an das Rechtssystem ist veraltet, und die Strafverfolgungsbehörden sind völlig unvorbereitet. Computerkriminelle werden vor strafrechtlicher Verfolgung geschützt Die Ergreifung der Mafiosi der Computerwelt ist noch schwieriger, wenn diese durch politische Sympathien gegen Verfolgung abgeschirmt werden. Eugene Spafford erläutert: Kriminelles Verhalten wird noch immer auf politischer Ebene gedeckt. Beispielsweise wurden die Denial-of-Service-Angriffe im Zusammenhang mit Myanmar von Kräften in Osteuropa und in Russland unterstützt. Russland und China arbeiten besonders ungern mit ausländischen Strafverfolgungsorganen zusammen, da sie Angst um ihren Ruf und um Staatsgeheimnisse haben. Dies impliziert, dass Mitglieder der russischen Geheimdienstbehörden die Computerkriminellen des Landes schützen. Alana Maurushat ist der Meinung, dass es sich um einen Fall von gegenseitiger Unterstützung handelt: Kriminelles Verhalten ist schon immer von Regierungen politisch gedeckt worden. Es ist ein zweischneidiges Schwert. Häufig sind die Personen, die über die Erfahrung und die technischen Kenntnisse verfügen und von Behörden für spezielle Aufgaben genutzt werden, selbst Hacker. Meiner Erfahrung nach können Hacker mehrere Rollen haben: einige legal, andere illegal und viele in der Grauzone dazwischen. Mangel an Online-Ermittlern: Fehlende Kenntnisse und Trainings bei Polizei und Gerichten hemmen Fortschritt Experten sind sich darüber einig, dass Computerkriminelle vor Verhaftungen sicher sind, weil Polizeikräfte nicht mit dem digitalen Zeitalter Schritt halten können. Im Internet finden sich häufig Beweise, anhand derer Computerkriminelle verurteilt werden könnten. Trotzdem wird die Möglichkeit der digitalen Nachverfolgung und Forensik oft übersehen oder ignoriert, weil die Beteiligten - von den Ermittlungen bis hin zum Gerichtsverfahren - nicht darin geschult sind, Beweise umfassend vorzulegen und zu nutzen. Digitale Beweise gibt es bergeweise; das Problem ist, dass es nicht genug entsprechend geschulte Ermittler, Strafverfolger und Richter gibt, um sie effektiv zu nutzen. Da Daten auf PCs und Breitbandverbindungen immer einfacher sichtbar gemacht werden können, ist es leicht, direkte und indirekte Beweise auf den Geräten zu finden. Im Juli 2008 wurden die Webseiten der Osloer Medienorganisation Democratic Voice of Burma (DVB) und der Nachrichtenagentur Mizzima News in New Delhi durch DDoS-Angriffe für mehrere Tage stillgelegt. Im August wurden zwei Community-Foren (Mystery Zillion und Planet Myanmar) außer Betrieb gesetzt, und am 17. September wurden ähnliche Angriffe gegen The Irrawaddy, die DVB und das New Era Journal in Bangkok gerichtet. Es wird vermutet, dass die konzertierten Angriffe von der burmesischen Regierung im Vorfeld des ersten Jahrestages der so genannten Safran-Revolution koordiniert wurden. Die Safran-Revolution ist ein friedlicher Protest buddhistischer Mönche, Nonnen und Schüler gegen das repressive Militärregime. Es war bekannt, dass alle diese Webseiten auf seiten der Mönche standen. Alle Angriffe schienen vor allem aus China und Russland zu stammen, den Ländern, die die Junta am stärksten diplomatisch unterstützten und in denen Mitglieder der Junta möglicherweise technische Ausbildung erhalten haben. Wenige Kriminelle haben die technischen Möglichkeiten, Spuren zu vermeiden oder zu beseitigen, so Peter Sommer. In Großbritannien wird bei komplexen Fällen im Allgemeinen gut ermittelt, da einige wenige Mitarbeiter der Polizei sehr gut ausgebildet sind. Das Problem liegt darin, dass die meisten ihrer Kollegen noch lernen müssen, digitale Beweise an den richtigen Orten zu suchen, auf sie zuzugreifen und sie zu nutzen sowie mit Ermittlern aus der digitalen Forensik zusammenzuarbeiten. Auch Paulo Lima ist überzeugt, dass die Strafverfolgungsbehörden, die Gesetze gegen Computerkriminalität durchsetzen sollen, mehr Hintergrundwissen zu den speziellen technischen Methoden der Täter benötigen. In Brasilien wurden zwar fallweise Versuche unternommen, das Problem anzugehen die meisten Ermittlungen werden jedoch von Polizeibeamten durchgeführt, die nicht ausreichend geschult sind, um die Komplexität internetbasierter Verbrechen zu durchschauen: In einigen Bundesstaaten (Rio de Janeiro und Minas Gerais) gibt es spezialisierte Einheiten von Staats- und Bezirksstaatsanwälten. In den übrigen werden die Ermittlungen wahllos von sämtlichen Mitarbeitern der Strafverfolgungsbehörden durchgeführt meist von Polizeibeamten, die nicht ausreichend darin ausgebildet sind, Verbrechen dieser Art effektiv zu bekämpfen. Matthew Bevan, ein ehemaliger Hacker, ist ebenfalls der Meinung, dass die Herausforderung im Kampf gegen die Computerkriminalität darin besteht, Personen mit den richtigen Kenntnissen einzustellen: Ich denke nicht, dass in der Strafverfolgung die Voraussetzungen für den Kampf gegen die Computerkriminalität gegeben sind. Das war schon immer so, weil die Leute, die einen Draht zur IT und die richtigen Fähigkeiten haben, in die IT-Branche und nicht in die Strafverfolgung gehen. Es kommt sehr selten vor, dass sich ein IT-Spezialist bei der Polizei bewirbt. Deshalb fehlen in den Behörden die erforderlichen Kenntnisse, um Computerkriminalität zu interpretieren und zu wissen, wonach sie suchen müssen. Ein einfaches Beispiel ist ein neuer USB-Stick, der aussieht wie ein abgerissenes Kabelende, aber in Wirklichkeit 4 GB Daten enthält die Polizei würde ihn nicht erkennen. Nicht nur die Polizeikräfte im Einsatz haben Mühe, Straftäter effektiv ausfindig zu machen. Selbst wenn Fälle vor den Richter kommen, haben auch diese nicht genug Wissen, um die richtigen Strafen und Verurteilungen auszusprechen. Außerdem basieren Gerichtsurteile traditionell auf der Höhe eines physischen Schadens, bei dem die Auswirkungen des Vergehens tatsächlich sichtbar sind. Bei Computerkriminalität hingegen kann es viel schwieriger sein, das Ausmaß des entstandenen Schadens zu beurteilen. Eine der Herausforderungen für die Gesetzeshüter liegt darin, Opfer zur Mitarbeit zu bewegen. Ihnen ist oft nicht bewusst, dass sie einem Verbrechen zum Opfer gefallen sind, oder sie wollen nicht zugeben, dass sie angreifbar sind (vor allem Unternehmen). Vijay Mukhi, Präsident der Foundation of Internet Security and Technology (FIST, Stiftung für Internetsicherheit und -Technologie) in Indien sagt: Computerkriminalität wurde dieses Jahr in Indien zu einem großen Problem. Politiker und Richter können nicht damit umgehen, und nur wenige von ihnen nutzen überhaupt selbst das Internet. Die Polizei nimmt ungern Fälle auf, weil sie zu schwer zu verfolgen sind. Das indische IT-Gesetz von 2000 enthält einige relevante Bestimmungen, hat aber bisher nur zu einer einzigen erfolgreichen Anklage geführt und zwar im Falle von Kreditkartenbetrügern. Im Allgemeinen sind Betrug und Ausforschung von Betriebsgeheimnissen zivilrechtliche Vergehen und werden daher nicht von der Polizei untersucht

10 Kingfisher Airlines hat vor Kurzem vier oder fünf Millionen US-Dollar aufgrund gestohlener Kreditkarten verloren. Obwohl Kingfisher den Vorfall der Polizei meldete, kamen keine Beschwerden anderer Airlines zutage, weil nichts unternommen wurde. Mary Kirwan, Anwältin für internationales Recht und frühere kanadische Staatsanwältin mit Spezialisierung auf Computerkriminalität, kommentiert ebenfalls: Richter und Geschworene werden gleichermaßen von technologischem Fachchinesisch erdrückt. In Kanada und Irland gibt es zwar Schulungsprogramme, aber auch hier ist die Kluft zwischen den technischen Experten und allen anderen groß. Richtern sollte außerdem viel Skepsis gegenüber Technologien und ihrer Sicherheit nahe gelegt werden. Peter Sommer fügt hinzu: In Großbritannien wurden Expertendienste in letzter Zeit besser genutzt. Die Verfahrensordnung gestattet es z.b., dass sich Anklage und Verteidigung darauf einigen, wie eine Technologie oder wie Abläufe funktionieren. Die Methoden, nach denen das Council for the Registration of Forensics Practitioners (eine Qualitätssicherungsorganisation für Forensiker aus den unterschiedlichsten Fachbereichen) Experten anerkennt, werden jedoch immer noch nicht umgesetzt. In einem Bereich, der sich so schnell wandelt, müssen auch die Bewertungskriterien wandelbar sein, aber das verteuert die Zulassungsverfahren für Experten, besonders wenn diese Verfahren hochwertig sein sollen. Möglicherweise muss das verbindlich vorgeschrieben werden. Außerdem müssen Opfer genau wie außerhalb des Internets mehr zum eigenen Schutz unternehmen. Dazu gehört vor allem das Aufbewahren von Beweisen. Unternehmen müssen Schulungsprogramme im Hinblick auf Forensik umsetzen. Einzelpersonen benötigen grundlegende Schulungen und Beratung. Online-Ermittler werden von privaten Unternehmen abgeworben In den seltenen Fällen, in denen Polizeibeamte effektiv geschult werden, um den spezifischen technischen Herausforderungen der Computerkriminalität begegnen zu können, werden sie oft demotiviert, weil Belohnungen und Boni an die falschen Leute gehen. Befördert werden häufig die Vorgesetzten, nicht die Einsatzkräfte. Oft haben einige der besten Ermittler digitaler Verbrechen immer noch den Rang eines einfachen Kriminalmeisters oder -kommissars (Detective Constable bzw. Sergeant), so Peter Sommer. Dies führt häufig dazu, dass private Unternehmen Online-Ermittler erfolgreich abwerben, weil sie ihnen höhere Gehälter versprechen. Für die Polizei bedeutet diese Abwanderung eine verschwendete Investition und erneut das Fehlen wichtiger erfahrener Kräfte. Fallbeispiel Ignorierte E-Experten Im Januar 2007 wurde Julie Amero, eine Hilfslehrerin in Connecticut (USA), schuldig gesprochen, die seelische Gesundheit von vier Minderjährigen gefährdet zu haben, da im Jahr 2004 auf einem von ihren Schülern während einer Unterrichtsstunde verwendeten Computer pornografische Pop-Ups angezeigt wurden. Internet-Experten waren sich einig, dass sie nichts dafür konnte: Die Pop-Ups seien ohne ihr Zutun von böswilliger Malware verursacht worden, die den Computer infizierte, weil die Internetfilter der Schule an diesem Tag nicht ordnungsgemäß funktionierten. Laut Aussage eines Sachverständigen wurde der Verteidigung beim ersten Verfahren nicht gestattet, Beweise vorzulegen, die sie als Beleg für diese Theorie vorbereitet hatten. Das Gerichtsurteil wurde viermal verschoben, weil das Gericht sich einig war, dass nicht genügend Beweise vorlagen und der Fall nicht ordnungsgemäß untersucht werden konnte. Im Juni 2007 wurde die Verurteilung schließlich aufgehoben, und der Angeklagten wurde ein neues Gerichtsverfahren zugestanden. Der Termin steht jedoch noch nicht fest. Fallbeispiel Die dünne Grenze zwischen Online- Ermittler und Onlinegaunern Im Jahr 2003 wurde der Hacker Brian Soledo zu neun Jahren Gefängnis verurteilt weil er versucht hatte, der Baumarktkette Lowe s in den USA Kreditkartendaten zu entwenden. Er wollte, sich noch aus dem kriminellen Vorhaben zurückzuziehen und war aber gezwungen worden, den Online-Diebstahl durchzuziehen, da ihn der vorgesehene Käufer der Kreditkarten bedrohte. Im August 2008 kam heraus, dass es sich bei dem Käufer, der unter dem Namen SoupNazi arbeitete, um den 27-jährigen Alberto Gonzalez handelte, der zu diesem Zeitpunkt für die US-amerikanische Bundespolizei arbeitete. Bei seiner Verhaftung in Miami trug er Bargeld in Höhe von über US-Dollar bei sich. Die Behörden gaben zu, dass Gonzalez als Informant an einer Hacking-Ermittlung des US-Geheimdienstes beteiligt war. Er verwendete Informationen aus dieser Ermittlung, um andere Hacker vor der Festnahme zu bewahren. Alana Maurushat formuliert dieses Dilemma wie folgt: Für die Kommunal- und Landespolizei in Kanada, Australien und den USA ist es sehr schwer, Online-Ermittler einzustellen häufig aufgrund kleiner Hürden wie der Anforderung, dass die Personen erst 7 Jahre Streifendienst zu Fuß ableisten oder bestimmte körperliche Anforderungen erfüllen müssen. Sobald die Mitarbeiter ausgebildet sind, werden sie oft von der Industrie mit viel höheren Gehältern abgeworben. Hin und wieder werden ausgebildete Online-Ermittler auch von kriminellen Organisationen rekrutiert. Die Polizeikräfte müssen daher sicherstellen, dass sie Mitarbeitern, die sich auf die Bekämpfung der Computerkriminalität spezialisieren, klar vorgezeichnete Laufbahnen anbieten. Während spezielle Schulungen für Onlinedetektive ohne Zweifel wichtig sind, ist es jedoch gleichzeitig notwendig, ihr Spezialwissen um die üblichen Kenntnisse der Polizeiausbildung zu ergänzen um sicherzustellen, dass sie über ausgewogene Fertigkeiten und das richtige Fingerspitzengefühl verfügen, statt sich ausschließlich auf Technologien zu konzentrieren. Mary Kirwan warnt: Wir dürfen die Polizeikräfte, die gegen Computerkriminalität vorgehen, nicht gettoisieren und uns zum Nachteil ihrer herkömmlichen polizeilichen Fähigkeiten von ihrer mystischen Technologie-Aura blenden lassen. Es handelt sich einfach um Kriminalität über ein anderes Medium, und es geht auch hier nur um Geld. Daher sind die herkömmlichen Fähigkeiten (der Einsatz von Informanten, das Sammeln von Indizien und Beweisen, die Fähigkeit, um die Ecke zu denken, um zu verstehen, wie Kriminelle vorgehen) weiterhin von zentraler Bedeutung. Auch Online-Ermittler müssen imstande sein, zwischenmenschliche Manipulationen zu verstehen und Menschen zu steuern. Sind sie die eigentlichen Online-Ermittler? Die wichtige Rolle der Internetdienstanbieter bei Ermittlungen zur Computerkriminalität Für das Internet galten noch nie die gleichen Gesetze wie für Radio, Fernsehen und herkömmliche Medien oder für Banken, Finanzinstitute, Rüstungsunternehmen und ähnliche Firmen Branchen, die grundlegenden Interessen der Gesellschaft potenziell Schaden zufügen können. Dennoch ist das Internet ein ebenso wichtiges Kommunikationsmedium wie die ersteren und ebenso gefahrenträchtig wie die letzteren. Experten sind sich einig, dass zurzeit vor allem die Internetdienstanbieter als Online-Ermittler agieren. Viele Betrüger werden erwischt, weil sie ihre Pläne über unverschlüsselte s besprechen. Soweit es rechtlich zulässig ist, diese Informationen in polizeilichen Ermittlungen zu nutzen, haben sie sich als höchst wertvoll erwiesen. Sowohl Internetdienstanbieter als auch andere von den Tätern in Anspruch genommene Dienstleister wie Geldtransferinstitute können enorm zum Erfolg globaler Ermittlungen beitragen und müssen daher in den Kampf gegen die Computerkriminalität mit einbezogen werden

11 KAPITEL 3 Internationale Kooperation Mythos oder Möglichkeit? Derzeit ist die Konvention gegen Computerkriminalität des Europarats das einzige internationale Abkommen, das alle relevanten Bereiche der Gesetzgebung zur Computerkriminalität umfasst (materielles Strafrecht, Prozessrecht und internationale Kooperation). Nachdem die Ministerkommission des Europarats die Konvention am 8. November 2001 auf seiner 109. Sitzung beschloss, wurde sie am 23. November 2001 in Budapest unterzeichnet und trat am 1. Juli 2004 in Kraft. Einige Regionen (vor allem im arabischen Raum) fühlten sich zu wenig in die Formulierung der Konvention gegen Computerkriminalität einbezogen und haben eigene regionale Regelungen beschlossen, anstatt sich der Konvention anzuschließen. In den meisten Fällen stimmen diese Regelungen mit den Beschlüssen der Konvention überein. Die Golfstaaten haben inzwischen eigene Gesetze beschlossen, orientieren sich jedoch an der Konvention gegen Computerkriminalität. Die Vereinigten Arabischen Emirate sind unter den Golfstaaten das erste Land, das eine umfassende Gesetzgebung zu Computerkriminalität umgesetzt hat. Diese Gesetzgebung hat sich im Kampf gegen Computerkriminalität bewährt, und es gibt Bestrebungen, sie in anderen Mitgliedsstaaten des Golf-Kooperationsrats zu übernehmen. Die Konvention gegen Computerkriminalität der aktuelle Status Auch regionale Ansätze spielen eine wichtige Rolle. Das ist vor allem für die Verfolgung illegaler Inhalte von Bedeutung, bei der es größere regionale als globale Übereinstimmungen gibt. Zu den aktuellen Beispielen für regionale Ansätze gehören die Europäische Union (EU), die COMESA-Staaten (Common Market for Eastern and Southern Africa), das Asiatisch-Pazifische Wirtschaftsforum (Asia-Pacific Economic Cooperation, APEC), die OAS (Organisation Amerikanischer Staaten) und der GolfKooperationsrat (Gulf Cooperation Council, GCC). 1. EU, der Rahmenbeschluss des Europäischen Rates 2005/222/JHA zu Angriffen auf Informationssysteme, der am 17. Januar 2005 vom Rat der Europäischen Union angenommen wurde. Der Rahmenbeschluss gewährleistet in den meisten Fällen von kriminellen Aktivitäten gegen Informationssysteme minimale Übereinstimmungen beim Strafrecht, z. B. illegalen Zugriff und illegale Angriffe auf Systeme und Daten. Dazu gehören auch so genannte Hacker- und DoS-Angriffe (Denial of Service) sowie die Verbreitung von Schadcode, Spyware, Malware und Viren. Diese Annäherung ist wünschenswert, um Lücken im Strafrecht zwischen den Gesetzgebungen der Mitgliedsländer zu schließen, die eine Strafverfolgung erschweren. Europäisches Programm für den Schutz kritischer Infrastrukturen (DG JLS) Die Richtlinie wurde ausgearbeitet, die Kriterien und Richtlinien werden jedoch noch bis Ende 2008 formuliert. 2. Andere Europäische Gruppeninitiativen G8-Untergruppe zu High-Tech-Kriminalität EuroSCADA-Gruppe EGC-Gruppe (European Government CERT) Forum of Incident Response and Security Teams (FIRST) 3. Die Virtual Global Taskforce (VGT) besteht aus Polizeiapparaten aus der ganzen Welt, die Online-Kindesmissbrauch bekämpfen. 18 In Lateinamerika wird derzeit verstärkt daran gearbeitet, der Konvention gegen Computerkriminalität zu entsprechen, es gibt jedoch noch Lücken im Prozessrecht. In vielen Ländern sind zwar Kinderpornographie und Systemangriffe illegal, es ist aber unklar, ob dies auch für Botnets gilt. Costa Rica und Mexiko wurden gebeten, der Konvention gegen Computerkriminalität beizutreten, während Argentinien und die Dominikanische Republik bereits über eine entsprechende Gesetzgebung verfügen. In Brasilien wird die Gesetzgebung zur Computerkriminalität derzeit noch ausgearbeitet, diese soll jedoch sehr streng ausfallen. Staaten, die die Konvention gegen Computerkriminalität ratifiziert haben Staaten, die die Konvention gegen Computerkriminalität unterzeichnet haben Staaten, die sich noch nicht an der Konvention gegen Computerkriminalität beteiligen 19

12 Fallbeispiel Diebstahl im Habbo-Hotel Seit dem Verfassen der Konvention sind Phishing, Identitätsdiebstahl und virtuelle Verbrechen hinzugekommen Internationale Standards geraten ins Stocken, weil Staaten nicht zur Kooperation bereit sind Insgesamt 45 Staaten haben die Konvention gegen Computerkriminalität bisher unterzeichnet, doch in den sieben Jahren seit ihrer Einführung wurde sie nur von der Hälfte dieser Länder ratifiziert. Die Konvention wird als Initiative des Westens betrachtet und von allen Nicht-Mitgliedsstaaten, die sie unterzeichnet haben, sind die USA das einzige Land, das sie vollständig ratifiziert hat. Es gibt auch wichtige Ausnahmen. Dennoch betont Marco Gercke, Lehrbeauftragter an der Universität zu Köln und Experte der UN und des Europarats zur Konvention gegen Computerkriminalität, dass sie ein gutes Harmonisierungsmodell darstellt: Sie müssen sich jedes Land und jede Region genauer anschauen, um den Erfolg der Konvention gegen Computerkriminalität erkennen zu können. In Deutschland wurde sie beispielsweise bislang noch nicht ratifiziert, da eine einzige Klausel noch nicht in Bundesgesetzgebung umgesetzt werden konnte. Insgesamt scheint es, als würde das Modell prinzipiell funktionieren. Einige Länder sind jedoch noch immer zu sehr auf nationale Interessen und Prioritäten fokussiert, um die internationale Gesamtsituation zu betrachten. Peter Sommer, Experte für Informationssysteme und Innovation an der London School of Economics in Großbritannien, sagt dazu: Das Abkommen des Europarats zur Computerkriminalität funktioniert recht gut, obwohl einige Länder es noch immer ignorieren. Es ermöglicht Definitionen von Standards, gemeinsame juristische Vorgehensweisen und Verfahren für den Austausch von Beweismitteln, zudem erleichtert es auch Auslieferungen. Osteuropäische Staaten sind weniger kooperativ, insbesondere Russland. Zwar nehmen sie an Konferenzen teil (z. B. am G8-Gipfel vor 10 Jahren) und machen Ankündigungen, halten diese jedoch nicht ein. Allerdings ist Russland in Fällen von kinderpornographischen Inhalten deutlich kooperativer. Die russische Regierung hat klargestellt, dass sie Betrug an Staatsbürgern anderer Länder nicht bevorzugt behandeln kann. Auch Nigeria war in der Vergangenheit kein gutes Vorbild, ist jedoch bemüht, das zu ändern, vor allem durch die Verbesserung ihrer forensischen Kapazitäten. Eines der größten Probleme beim Formulieren von Gesetzen gegen Computerkriminalität ist das Angleichen von Definitionen. Es ist eine große Herausforderung, für das Vergehen X eine Übereinstimmung zwischen Staat A und Staat B zu erzielen. Diese Übereinstimmung ist jedoch unverzichtbar für Auslieferungen, Beweise und Rechtsprechung. Die Konvention gegen Computerkriminalität ist ein Schritt in die richtige Richtung. Dennoch haben zahlreiche Schlupflöcher dafür gesorgt, dass keine wirkliche Angleichung erfolgt ist. Dieser Mangel an Harmonisierung betrifft auch vergleichende Berichte und Statistiken. Dadurch ist es unmöglich, das volle Ausmaß von Computerkriminalität und deren Auswirkungen zu ermitteln. Gesetze können mit Computerkriminalität nicht Schritt halten Nach sieben Jahren zeigt die Konvention gegen Computerkriminalität, dass sie nicht aktuell genug ist, um modernen Angriffen im Computerumfeld zu begegnen. Seit dem Verfassen der Konvention sind Phishing, Identitätsdiebstahl und virtuelle Verbrechen hinzugekommen, und für den Umgang mit diesen Bedrohungen gibt es noch keine Richtlinien. Das erschwert regionalen Staatsanwälten die Arbeit und ist ein weiteres Hindernis für Auslieferungen, weil Staaten sich nicht auf die Definition oder Strafbarkeit eines Verbrechens einigen können. Computerkriminalität in virtuellen Welten wird zunehmend zu einem echten Problem. Spiele in virtuellen Welten sind von Problemen in der Realwelt betroffen, sei es Diebstahl von Identitäten oder virtuellen Gütern, Erpressung oder sogar terroristische Angriffe. Das trifft vor allem auf Staaten wie Südkorea zu, wo 30 der 46 Millionen Einwohner in sozialen Netzwerken wie CyWorld aktiv sind und die Polizei viele Angriffe aus China registriert. Im November 2007 wurde ein niederländischer Jugendlicher verhaftet, weil er virtuelle Möbel im Wert von EUR aus Räumen im Habbo-Hotel gestohlen haben soll, einer 3D-Webseite für soziale Netzwerke und Spiele. Fünf andere Jugendliche wurden im Zusammenhang mit diesem Fall verhört. Die Gruppe hatte offensichtlich gefälschte Habbo-Webseiten erstellt und Spieler dorthin gelockt. Deren Benutzernamen und Kennwörter wurden anschließend dazu verwendet, in die echten Konten einzudringen und virtuelle Möbel zu stehlen. Diese Möbel waren mit echtem Geld gekauft worden. Die Polizei ist sich sicher, dass sie in Zukunft über bessere Kapazitäten verfügen muss, um virtuelle Verbrechen zu verfolgen. Obwohl diese Straftaten unter die bisherige allgemeine Rechtsprechung fallen, wäre es für Staatsanwälte einfacher, sie als gesonderte Fälle zu verfolgen. Benötigen wir also eine neue Konvention gegen Computerkriminalität? Marco Gercke sieht keine Notwendigkeit für vollkommen neue Strukturen, stimmt aber darin zu, dass in der Gestaltung von Gesetzen Verzögerungen bestehen. Es müssten regelmäßige Überprüfungen und Anpassungen erfolgen um sicherzustellen, dass Gesetzgebung und Strafverfolgung mit den Entwicklungen im Bereich der Computerkriminalität Schritt halten können: Wir benötigen kein neues Modellgesetz, zusätzliche Protokolle zum Umgang mit neuen Problemen wären jedoch hilfreich. Ich bin der Meinung, dass die neuen Betrugsvarianten berücksichtigt werden müssen, wenn sie von der aktuellen Gesetzgebung nicht abgedeckt werden. In der Studie von 2007 zum Identitätsdiebstahl für den Europarat habe ich darauf hingewiesen, dass die Übertragung von illegal angeeigneten Identitäten (Identitätsdiebstahl) nicht von der Konvention abgedeckt wird. Dieses Problem muss in Zukunft berücksichtigt werden. Die Konvention wurde vor Ablauf des Jahres 2001 entwickelt. Seitdem hat sich vieles geändert. Dies ist nicht nur für das materielle Strafrecht, sondern auch für die erforderlichen Vorgehensweisen relevant. Neue Ermittlungsverfahren wie Keylogger-Programme ( Magic Lantern ) und Identifizierungshilfen ( CIPAV, Computer and Internet Protocol Address Verifier) werden zum Beispiel in den USA bereits eingesetzt, finden in der Konvention jedoch keine Erwähnung. Internationale Kooperation bedeutet Erfolg für Computerkriminelle. Warum reden Strafverfolger nicht miteinander? Ferenc Suba von CERT in Ungarn sagt dazu Folgendes: Die Konvention gegen Computerkriminalität des Europarats ist ein guter Leitfaden für die Legislative. Die Notwendigkeit für neue Gesetze wird immer größer. Tatsächlich ist die traditionelle Strafverfolgung direkt an nationale Grenzen gebunden. Derartige Unterschiede bestehen im Internet in der Regel nicht, daher ist die Strafverfolgung durch lokale Behörden sehr schwierig. Mary Kirwan, frühere kanadische Staatsanwältin mit Spezialisierung auf Computerkriminalität, weist darauf hin, dass Computerkriminelle organisiert sind und schnell zusammenarbeiten, um ihre Ziele zu erreichen. Demgegenüber versagen internationale Strafverfolger selbst bei einfacher Kommunikation: Gesetze sind für die meisten Computerhacker ohne Bedeutung; sie können von überall aus arbeiten. Damit Strafverfolgungsbehörden ähnlich schnell und effektiv arbeiten können wie die internationale Computerkriminellen-Community, brauchen sie die richtigen Mittel. Wenn Hacker ihre Informationen austauschen während Unternehmen und Regierungsbehörden dies nicht tun, können Sie sich vorstellen, wer das Rennen macht. Wenn eine kriminelle Bande ein Dokument entschlüsseln muss, schreibt sie einfach die Community an innerhalb kürzester Zeit kommt die Antwort

13 In ein paar wenigen Fällen wurden Computerkriminelle durch internationale Kooperation überführt, doch Experten bewerten die Auswirkungen auf Computer-Gangs skeptisch, da diese schnell ihre Zelte abbrechen und an anderen Orten weitermachen können. Meine bisherigen Erfahrungen mit Kreditkarten und ähnlichen Transaktionen aber auch mit Untergrund- Webseiten, die geknackte Software, Hackertools und Kinderpornografie verbreiten, veranlassen mich zu der Annahme, dass es zu jedem Thema mehrere Webseiten gibt, die miteinander in Wettbewerb stehen. Jedes Mal, wenn die führende Webseite verschwindet oder kompromittiert wird, rücken andere sofort nach, so Peter Sommer. Der kürzlich erfolgte Schlag des FBI gegen das kriminelle Forum Dark Market, der in Zusammenarbeit mit anderen Strafverfolgungsbehörden erfolgte, ist nur ein Tropfen auf dem heißen Stein. Es ist zwar ermutigend zu sehen, dass solche Anstrengungen koordiniert werden können, leider sind solche Aktionen viel zu selten. Alana Maurushat, geschäftsführende Direktorin des Zentrums für Onlinegesetze und -Politik (Cyberspace Law and Policy Centre) der University of New South Wales in Australien formuliert dieses Dilemma wie folgt: Aller fünf Jahre gelingt ein solcher Schlag, und die gute Seite erzielt einen Sieg. Das Dark Market-Forum war zwar ein großer Erfolg, aber es gibt unzählige solcher Foren. Mir ist nicht bekannt, dass bei dieser Operation ausländische Bürger festgenommen wurden, erst recht nicht in den Ländern, die eine bedeutende Quelle für organisierte Kriminalität bilden, speziell Osteuropa. Aus diesem Grund bezweifle ich, dass der Online-Betrug dadurch auch nur ansatzweise zurückgegangen ist. Dennoch sollte man dem FBI und der US-amerikanischen Bundeshandelskommission (Federal Trade Commission, FTC) zum Erfolg dieser Operation und zu den Verhaftungen im Zusammenhang mit Spam- Ringen und Botnet-Betreibern gratulieren. Es wäre schön, wenn die Behörden in anderen Ländern ihre Bemühungen ebenfalls verstärken würden. Fallbeispiel Dark Market internationaler Triumph oder nur die Spitze des Eisbergs? Im Oktober 2008 führte eine international koordinierte Operation zur Verhaftung von 56 Mitgliedern eines globalen kriminellen Netzwerks, mit dem gestohlene Finanzinformationen ge- und verkauft wurden. Das Forum für Kreditkartenbetrug, das auf der Dark Market-Webseite gehostet wurde, besaß vor der Schließung mehr als registrierte Mitglieder. Zusätzlich zu den Festnahmen stellte die Polizei Daten zu kompromittierten Konten sicher und verhinderte so einen Schaden von 70 Millionen US-Dollar durch Identitätsdiebstahl. Das FBI führte die über zwei Jahre laufende Operation mit Unterstützung der Abteilung für Computerkriminalität und geistiges Eigentum des US-Justizministeriums, SOCA (Serious Organised Crime Agency) in Großbritannien, der KOM-Abteilung der türkischen Nationalpolizei, dem deutschen Bundeskriminalamt und dem Landeskriminalamt Baden-Württemberg durch. Shawn Henry, stellvertretender Direktor der Abteilung für Computerkriminalität beim FBI, sagt: In der heutigen Welt rapide expandierender Technologie, wo Computerdelikte ohne Zeitverzögerung aus allen Teilen der Welt geschehen können, müssen Strafverfolger flexibel und kreativ in ihren Bemühungen sein, diese Kriminellen zu jagen. Durch die erfolgreiche Zusammenarbeit mit unseren Partnerbehörden in anderen Ländern haben wir bewiesen, dass wir jetzt und auch in Zukunft solche Personen und Foren empfindlich treffen können. Ohne globale Kommunikation bleiben Informationen ungenutzt und drängende Probleme unbeantwortet Computer-Hacking, -Angriffe und -Kriminalität sind internationale Probleme, die es Polizeibehörden enorm erschweren, Kriminelle zu verfolgen, Beweise zu sammeln, die Kompetenzen zwischen ermittelnden Behörden und vor Gerichten auszuhandeln und Auslieferungen durchzuführen. Im Moment bedeutet die effektive Strafverfolgung eines mehrere Länder betreffenden Verbrechens durch eine nationale Behörde, dass jedes Mal von Neuem eine gemeinsame Operation auf die Beine gestellt werden muss. Das ist enorm aufwendig, zeitintensiv und teuer. Interpol besteht zwar, scheint jedoch bei der Bekämpfung von Computerkriminalität nicht sehr aktiv zu sein. Richard Clayton vom Computer Laboratory der Cambridge University in Großbritannien erläutert: Interpol ist ein Vermittlungsmechanismus für Faxe; es gibt heutzutage zwar beschränkte Ermittlungskapazitäten, aber die Organisation hat keine Führungsrolle inne. Obwohl diese Mechanismen zur Koordination verwendet werden können, werden selbst keine Prioritäten gesetzt. Es wird auch nicht festgelegt, wie und wo Ressourcen am effektivsten eingesetzt werden können. Aus diesem Grund wird die Einrichtung einer globalen Spezialeinheit diskutiert, die sich ausschließlich mit internationaler Computerkriminalität beschäftigt und durchgreift, anstatt im Kompetenzgerangel zu versinken. Diese Einheit könnte Computerkriminalität über nationale Grenzen hinaus überwachen und verfolgen und die Reaktionsgeschwindigkeit drastisch erhöhen. Clayton fährt fort: Der grundlegende Gedanke ist, eine zentrale, koordinierende Behörde mit dauerhaft verfügbaren Mitgliedern aus allen relevanten Organisationen einzuführen. Im Wesentlichen würden diese Mitarbeiter zwei Aufgaben erfüllen: Erstens sollten sie einen Konsens oder zumindest weitgehende Einigkeit darüber erzielen, gegen welche Art von Kriminalität vorgegangen wird. Zweitens sollen sie eine starke Verbindung zu den jeweiligen Heimatbehörden gewährleisten, um der Behörde die notwendige logistische Unterstützung zu geben und die Teilnahme oder Enthaltung an einer bestimmten Operation bekannt geben, damit die zentrale Planung wirklich effektiv abläuft. Ob es in der Praxis wirklich funktionieren kann, hängt von der Effektivität der Führung sowie davon ab, ob die Behörde Unterstützung wichtiger Länder erhält. Aber die Unterstützung wenigstens der G8-Staaten würde helfen, die Kontrolle zurückzuerlangen und die schlimmsten Auswüchse der Kriminalität zu besiegen. Angesichts der Anzahl behördlicher Einrichtungen, die bereits gegen Computerkriminalität vorgehen, wäre eine Verschlankung und Harmonisierung bestehender Organisationen vielleicht Erfolg versprechender

14 KAPITEL 4 Nächste Schritte Obwohl die Konvention gegen Computerkriminalität des Europarats weltweit dort als Vorbildmodell fungiert, wo sie nicht direkt umgesetzt wird, und obwohl die meisten Staaten bereits entsprechende Gesetze beschlossen haben, genügt das noch nicht, um Computerkriminalität auf ein annehmbares Maß zu reduzieren. Wenn Gesetze zu technologiespezifisch sind, veralten sie zu schnell, und ihre Wirksamkeit hängt stark von erfolgreichen Ermittlungen und Strafverfolgungen ab. Deshalb können sie nur schwer mit der internationalen Struktur von Computerkriminalität Schritt halten. Es bedarf einer umfassenden Lösung, die über das Strafrecht hinausgeht. Staaten müssen ermutigt werden, ihre Gesetze auf höchster Ebene zu harmonisieren, während gleichzeitig massive Anstrengungen für eine internationale Kooperation unternommen werden. Die Notwendigkeit für einen kollektiven und umfassenden Ansatz beim Kampf gegen Computerkriminalität Medien-Programme zur Kundenaufklärung genügen nicht, damit Nutzer der Sicherheit den Vorrang vor Bequemlichkeit oder kurzfristigen Zielen einräumen. Experten empfehlen, dass folgende Schritte auf lokaler und internationaler Ebene zu prüfen und durchzuführen: n Deutlich bessere Ausbildung und Ausstattung von Polizisten, Staatsanwälten und Richter im Bereich Computerkriminalität, verstärkte Verfolgung von Computerkriminellen. n Rechtliche Anreize und Ko-Regulierungsanreize für Internetdienstanbieter (ISPs) zum Befolgen empfohlener Vorgehensweisen beim Planen und Betreiben von Netzwerken. Das soll ISPs wiederum motivieren, mit anderen Internetdienstanbietern und ihren Kunden zusammenzuarbeiten, um die Sicherheit zu verbessern. ISPs sollten auch dazu verpflichtet werden, enger mit den Polizeibehörden zusammenzuarbeiten und als Eingangskontrolle zum Internet zu agieren. n Pflicht zur Offenlegung von Sicherheitsverletzungen ein Markt für sichere Produkte und Dienste kann sich nur dann entwickeln, wenn Kunden Informationen erhalten, mit denen sie ihre Sicherheit einschätzen können. Die neuen EU-Regulierungen sind ein Anfang, müssen aber über den Telekommunikationssektor hinaus erweitert und geprüft werden um sicherzustellen, dass sie nicht wirkungslos bleiben und am Ende in ein Desinteresse der Kunden an Sicherheit münden. n In den USA gibt es auf Bundesstaatenebene provisorische Vorschriften dazu, wie mit der Benachrichtigung bei Datenbankeinbrüchen umgegangen werden soll. Dutzende Bundesstaaten haben eigene, unterschiedliche Gesetze erlassen. Ein einfacher geradliniger Standard für die Benachrichtigung bei Datenbankeinbrüchen ist notwendig, damit Unternehmen schnell und zuverlässig reagieren können und damit für Kunden unabhängig von ihrem Wohnort der größtmögliche Schutz gewährleistet wird. Außerdem sollten Unternehmen mit vertraulichen personenbezogenen Daten allgemeine Sicherheitsstandards erfüllen, damit die Möglichkeit einer Kompromittierung verringert wird. n Strafbarkeit von Unternehmen und Regierungsbehörden im Falle internetbezogener Sicherheitsverluste von Kunden, ausgenommen in Fällen grober Fahrlässigkeit auf Kundenseite. Vor allem Banken brauchen starke gesetzliche und wirtschaftliche Anreize, um verbesserte Sicherheitstechnologien und Systeme zur Erkennung von Online-Betrug einzuführen. Andernfalls werden wegen der Kreditkrise und des wirtschaftlichen Abschwungs fast zwangsläufig Einsparungen bei der Sicherheit vorgenommen. Eine klar geregelte Haftung von Banken würde diejenigen belohnen, die Sicherheit ernst nehmen, Probleme auf der Kundenseite drastisch verringern und gleichzeitig das Vertrauen und die Benutzerfreundlichkeit bei Online- Geschäften verbessern. In der Zukunft würde dies E-Commerce und E-Government zugute kommen. n Dauerhafte Kundenschulung durch fokussierte Programme. Die Systeme müssen jedoch so aufgebaut sein, dass Benutzern Sicherheitsfehler erschwert werden schließlich kann niemand von einem Laien erwarten, zu einem Sicherheitsexperten zu werden. Medienprogramme zur Kundenaufklärung genügen nicht, damit Nutzer der Sicherheit den Vorrang vor Bequemlichkeit oder kurzfristigen Zielen einräumen. n Beschränkte Haftung für Anbieter von Software, wenn diese beim Aufbau und Betrieb ihrer Systeme nicht empfohlene Vorgehensweisen zur Sicherheit befolgen. Es ist erst dann möglich die Flut von Malware zu stoppen, wenn Betriebssysteme und wichtige Anwendungen (vor allem Internetbrowser und -Programme) deutlich sicherer sind. n Bei Anschaffungen von Behörden und Regierungsabteilungen müssen deutlich höhere Sicherheitsstandards bei Software und Dienstleistungen gefordert werden. Dadurch werden Verbesserungen in der Sicherheit angeregt, die auch Privatbenutzern zugute kommen. Regierungsbehörden zur Sicherung von Informationen sollten dem Beispiel des US-Geheimdiensts NSA (National Security Agency) folgen und mit Software-Unternehmen zusammenarbeiten, um die Sicherheit von Software drastisch zu verbessern

15 MITWIRKENDE EMEA: Dr. Ian Brown Forschungsbeauftragter am Oxford Internet Institute der Oxford University, Großbritannien Dr. Ian Brown ist Forschungsbeauftragter am Oxford Internet Institute der Oxford University; er besitzt eine Ehrenprofessur am University College London. Seine Arbeit liegt schwerpunktmäßig auf Problemen der öffentlichen Ordnung in Bezug auf Informationen und das Internet, insbesondere Schutz von Kundendaten, Urheberrecht und E-Demokratie. Außerdem arbeitet er auf eher technischen Gebieten der Informationssicherheit, Vernetzung und Gesundheitsinformatik. Er ist Mitglied der Royal Society of Arts und der British Computer Society sowie Berater von Privacy International, der Open Rights Group, der Foundation for Information Policy Research sowie von Greenpeace. Brown beriet die USA-Regierung, JP Morgan, Credit Suisse, die Europäische Kommission und das Informationskommissariat von Großbritannien. Im Jahr 2004 wurde er als eine der 100 einflussreichsten Personen des laufenden Jahrzehnts für die Entwicklung des Internet in Großbritannien gewählt. Lilian Edwards Professorin für Internetrecht an der University of Sheffield, Großbritannien Lilian Edwards hat an der University of Sheffield einen Forschungs- und Lehrauftrag mit Schwerpunkt auf der Gesetzgebung für das Internet und neue Technologien inne. Ihre Forschungsinteressen konzentrieren sich im Allgemeinen auf die Gesetzgebung in Bezug auf das Internet und Kommunikationstechnologien mit europäischem und vergleichendem Schwerpunkt. Ihre gegenwärtigen Forschungsschwerpunkte sind die Rolle von Zwischenvermittlern und Internetdienstanbietern (ISPs) im Internet, Schutz von vertraulichen Kunden- und Onlinedaten, Internetkriminalität und Internetsicherheit, Web 2.0 und die Gesetzgebung, digitales geistiges Eigentum und E-Commerce. Sie hat zwei Ausgaben des Bestsellers über Gesetze und Internet (die dritte folgt Anfang 2009) sowie eine dritte Sammlung Essays mit dem Titel The New Legal Framework for E-Commerce in Europe (Die neuen Rechtsstrukturen für E-Commerce in Europa) mitverfasst. Ihre Arbeit über den Online- Verbraucherdatenschutz hat 2004 den Barbara Wellbery Memorial Prize als beste Lösung für das Problem des Kundendatenschutzes und transglobaler Datenströme gewonnen. Edwards arbeitet als Beraterin für BILETA, ISPA, FIPR sowie die Online Rights Group und beriet auch die Europäische Kommission und die WIPO. Matthew Bevan ehemaliger Hacker und EDV- Berater, Großbritannien Matthew Bevan ist ein britischer Hacker aus Cardiff, Wales. Er wurde 1996 festgenommen, weil er unter dem Decknamen Kuji in gesicherte Netzwerke der US-Regierung eingedrungen war. Im Alter von 21 Jahren verschaffte er sich Zugriff auf die Dateien des Forschungslabors des Luftwaffenstützpunkts Griffiss in New York. Beim Versuch, eine UFO- Verschwörungstheorie zu beweisen, war sein einziges Hilfsmittel ein Commodore Amiga, auf dem das Bluebox-Programm Roxbox installiert war. Laut dem leitenden Spezialagenten Jim Christy, der damals für das Air Force Office of Special Investigations (Air Force-Büro für Sonderermittlungen) arbeitete, war Bevan einer der beiden Hacker, die beinahe einen dritten Weltkrieg ausgelöst hätten. Er führt nun sein eigenes EDV- Beratungsunternehmen. Sharon Lemon stellvertretende Direktorin der für organisierte Kriminalität zuständigen Behörde SOCA (Serious Organised Crime Agency), Computerkriminalität, Großbritannien Sharon Lemon ist stellvertretende Direktorin der für organisierte Kriminalität zuständigen Behörde SOCA (Serious Organised Crime Agency) und Leiterin der Abteilungen für Computerkriminalität und Kriminalitätstechniken. Lemon begann ihre Karriere bei der Londoner Metropolitan Police und arbeitete in allen Dienstgraden bei vielen Abteilungen in der Londoner Innenstad, bis sie 1999 zur Polizeieinheit zur Bekämpfung organisierter Kriminalität und schwerer Verbrechen (National Crime Squad, NCS) wechselte. Sie hatte eine Reihe wichtiger Positionen inne, beispielsweise war sie Head of Firearms und Leiterin des Ermittlungsteams gegen Online- Pädophilie (Paedophile On-Line Investigation Teams) einem Vorläufer des Zentrums gegen Online- Kindesmissbrauch (Child Exploitation and Online Protection Centre). Sie spielte auch eine wesentliche Rolle bei der Bildung der Virtual Global Taskforce (VGT), einer internationalen Vereinigung zur Strafverfolgung, der Australien, Kanada, Interpol, Großbritannien und die USA angehören. Bis April 2006 war Lemon Leiterin der britischen Einheit zur Bekämpfung von High-Tech-Kriminalität (National Hi-Tech Crime Unit, NHTCU), der ersten britischen Einheit zur Bekämpfung von Computerkriminalität. Seitdem baut sie bei SOCA die Abteilung für Computerkriminalität auf und fordert die Ergänzung der traditionellen Strafverfolgung durch eine Reihe alternativer Methoden. In jüngerer Zeit übernahm sie zudem die Leitung der Abteilung für Kriminalitätstechniken, die Schwachstellen in kriminellen Netzwerken sucht und dadurch innovative Ansätze zur Bekämpfung organisierter Kriminalität erforscht und kriminelle Bedrohungen vorhersagt. Bob Burls Kriminalbeamter, Abteilung für Computerkriminalität der Londoner Metropolitan Police, Großbritannien Die Abteilung für Computerkriminalität der Londoner Polizei ist ein Kompetenzzentrum für Computer- und Internetkriminalität, wie im Computermissbrauchsgesetz (Computer Misuse Act) von 1990 festgelegt. Dazu gehören vor allem Hackeraktivitäten sowie böswillige Schaffung und Verbreitung von Viren und gefälschter Software. Die Abteilung stellt einen Bereitschaftsdienst für Computerforensik zur Verfügung und berät Polizisten bei der Sicherstellung von Computer- Beweismaterial. Peter Sommer Gastprofessor der Gruppe für Informationssystemintegrität (Information Systems Integrity Group) an der London School of Economics und Gastdozent an der Open University, Großbritannien Das Hauptforschungsinteresse von Peter Sommer liegt in der Zuverlässigkeit digitaler Beweismittel - ein Fach, das forensische EDV und E-Commerce umfasst. Er hat an der Entwicklung der sozialwissenschaftlich orientierten Kurse der London School of Economics über Informationssicherheitsmanagement mitgearbeitet. Für das vorige Parlament war er Sonderberater der Industrie- und Handelskommission des britischen Unterhauses bei der eingehenden Untersuchung der britischen Politik und Rechtssprechung zum E-Commerce. Er war an der Studie der britischen Behörde für Wissenschaftstechnologie (UK Office of Science Technology) mit dem Titel Cyber Trust, Cybercrime (Vertrauen in Computer, Computerkriminalität) beteiligt. Sommer ist Mitglied einiger Beraterausschüsse der britischen Regierung. Für die Finanzdienstleistungsbehörde von Großbritannien (UK Financial Services Authority) und den Aktionsplan für sicheres Internet (Safer Internet Action Plan) der Europäischen Kommission führte er in jüngerer Zeit Forschungsaufträge aus. Außerdem arbeitet er zurzeit für das europäische Kompetenznetzwerk FIDIS und ist Mitglied der Referenzgruppe (Review-Mechanismus) von PRIME, einer weiteren Initiative der europäischen Kommission. Sommer ist externer Prüfer am Royal Military College of Science sowie Berater einer Reihe von Strafverfolgungsbehörden und anderer Kommissionen, die mit Computerkriminalität und Notfallmaßnahmen zu tun haben. Er war Berater von Centrex, einem Unternehmen, das britische Strafverfolger in forensischer High-Tech-Ermittlung ausbildet und von TWED-DE, einer vom Justizministerium der USA geförderten Maßnahme zur Entwicklung von Schulungen über digitale Beweisführung. Außerdem hielt er Vorträge in britischen und US-amerikanischen Strafverfolgungsseminaren über Computerbeweisführung und Geheimdienstangelegenheiten. Er gehörte zur Programmkommission für FIRST 2000 in Chicago, USA. Sommer ist als Berater und Sachverständiger für führende Versicherer komplexer Computersysteme tätig. Sein erster Sachverständigeneinsatz war 1985; seine Arbeit schloss den internationalen System- Hackerangriff auf Datastream Cowboy / Rome Labs, die Internet-Verleumdungsangelegenheit Demon gegen Godfrey, NCS-Operation Cathedral, Operation Ore und viele andere Fälle ein, denen so unterschiedliche Verbrechen wie mehrfacher Mord, Fälschung, Softwarepiraterie, Bankbetrug, Kreditkartenfälschung und der Verkauf von Dienstgeheimnissen zugrunde lagen. Er gehört zum Beirat der Foundation for Information Policy Research, einer in Großbritannien ansässigen Expertenkommission. Richard Clayton Computer Laboratory der Cambridge University, Großbritannien Das Computer Laboratory in Cambridge ist die Abteilung für Computerwissenschaften der University of Cambridge. Das Cambridge-Diplom für Computerwissenschaften war der erste EDV- Studiengang der Welt. Er besteht bereits seit Richard Clayton ist führender Forscher auf dem Gebiet der Sicherheit und unterstützt seit langem Arbeitsgruppen der britischen Sicherheitspolitik. Philip Virgo Generalsekretär von EURIM, Großbritannien Philip Virgo ist seit der Neugründung im Januar 1994 bei der britischen Allianz für Informationssicherheit (European Information Group Society, EURIM). Er war der erste ernannte Executive Officer und trägt seit 1996 den Titel Secretary General (Generalsekretär). Virgo war von 1982 bis 2006 Finance Executive von PITCOM und ist Mitglied des Council and Programme Committee. Er war externer Berater der High-Tech-Abteilung von Barclays ( ), Leiter der Kampagne zu Frauen in der IT (Women in IT, ), Berater für IT-Kenntnisse bei West London TEC ( ), Sonderberater des Information Committee des Unterhauses ( ). Seit 1993 ist er als strategischer Berater des Instituts für Management-Informationssysteme (Institute for the Management Information Systems, IMIS, ehemals IDPM) und für verschiedene beratende Gremien und Kommissionen tätig. Matthew Pemble Sicherheitsarchitekt und Berater, Großbritannien Matthew Pemble ist ein erfahrener Sicherheitsarchitekt und Supervisor, der bereits für zahlreiche internationale kommerzielle und gemeinnützige Organisationen sowie für die britische Regierung arbeitete. In jüngerer Zeit hat er umfangreiche Erfahrung beim Bekämpfen von Online-Betrug und anderen Angriffen auf E-Commerce- und Bankensysteme gesammelt. Nachdem er fünf Jahre lang das Reaktionsteam für Informationssicherheits- Zwischenfälle der Royal Bank of Scotland Group leitete, ist er nun zur Beratung zurückgekehrt und arbeitet in der Sicherheitsabteilung eines unabhängigen Softwaretestunternehmens. Pemble ist Mitglied der British Computer Society und Gründungsmitglied des Institute of Information Security Professionals. Er erwarb an der Heriot-Watt University in Edinburgh den Grad eines Bachelor of Engineering und ist Europäischer Ingenieur und Diplomingenieur mit CISSP-, CFE- und CISM- Zertifikaten. James Blessing leitender Geschäftsführer von Entanet International und Ratsmitglied des Interessenverbands der Internetdienstanbieter (Internet Service Providers Association, ISPA), Großbritannien James Blessing ist leitender Geschäftsführer von Entanet International, das zum IT-Vertriebs- und Kommunikationsdienstleister Entagroup gehört. Als innovativer und kreativer IT-Experte hat er mehr als zehn Jahre Erfahrung bei der Implementierung von Internettechnologien und ist in der Internetbranche aktiv tätig. Seit 2004 ist er Ratsmitglied des Interessenverband der Internetdiensanbieter (Internet Service Providers Association, ISPA) und Vorsitzender der Breitband-Gruppe der ISPA. Blessing wurde im März 2008 in den Vorstand des UK Enum Consortium gewählt. Peter Milford Regulatory Affairs Manager bei NewNet, Großbritannien Peter Milford ist seit April 2001 Vorstandsmitglied von NewNet und dort für gesetzliche und unternehmensrelevante Angelegenheiten verantwortlich. Zuvor war er Leiter des Hampshire On-Line Learning-Projekts sowie Director of Learning Resources am St. Vincent College in Gosport (Großbritannien). Milford wurde von 1995 bis 1997 zu BT plc versetzt, um Onlinedienste für Schulungen zu entwickeln. Er hat einen BA-Abschluss in Physik und Informationstechnologie, einen Master- Abschluss in Recht (LL.M Intellectual Property) und einen Doktorabschluss in Ausbildungstechnologie, ist Diplomphysiker, Mitglied des Institute of Physics und Mitglied der British Computer Society. Dr. Marco Gercke Lehrbeauftragter an der Universität Köln sowie Experte der UN und des Europarats für den Bereich Informationsstrafrecht, Deutschland Dr. Marco Gercke ist in der Bundesrepublik Deutschland zugelassener Rechtsanwalt. Er unterrichtet Medienstrafrecht und europäisches 26 27

16 Strafrecht an der Universität Köln und ist Gastdozent für Völkerstrafrecht an der University of Macau. Marco Gercke hält regelmäßig Reden im In- und Ausland und ist Autor von über 50 Veröffentlichungen zum Thema Computerkriminalität. Seine vorrangigen Forschungsgebiete sind internationale Aspekte von Computerkriminalität (besonders die Herausforderungen des Bekämpfens von Computerkriminalität und gesetzliche Maßnahmen) und vergleichende Rechtsstudien zur Umsetzung internationaler Standards. Seine neuesten Forschungstätigkeiten betreffen die Aktivitäten terroristischer Organisationen im Internet, Identitätsdiebstahl, Geldwäsche im Internet und gesetzliche Reaktionen auf die zunehmende Verwendung von Verschlüsselungstechnologie. Gercke ist Sprecher des Fachausschusses Strafrecht der Deutschen Gesellschaft für Recht und Informatik und Mitglied der Gruppe hochrangiger Experten der ITU. Außerdem ist er als Experte des Europarats, der International Telecommunication Union (der Vereinten Nationen) und anderer internationaler Organisationen tätig. Marc Vilanova CSIRT-Mitglied bei e-la Caixa, Spanien Marc Vilanova ist Mitglied des Reaktionsteams für Computersicherheitszwischenfälle (Computer Security Incident Response Team, CSIRT) von e-la Caixa, einer der bedeutendsten Sparkassen in Europa. Zuvor war er IT-Sicherheitsberater und Buchprüfer bei GMV Soluciones Globales Internet S.A und ehrenamtlicher Mitarbeiter bei The Institute for Security and Open Methodologies (ISECOM). Haim Vismonski Jurist im Justizministerium, Israel Haim Vismonski ist Jurist im Justizministerium und Erster Stellvertretender Staatsanwalt. Ferenc Suba Vorstandsvorsitzender von CERT- Hungary, Ungarn Ferenc Suba ist seit 2004 Sondergesandter des Ministers des Ministeriums für Informatik und Telekommunikation, Geschäftsführer von CERT- Hungary (Anlaufstelle für sicherheitsrelevante Zwischenfälle der Informationssysteme der ungarischen Regierung) und stellvertretender Vorstandsvorsitzender der Europäischen Agentur für Netz- und Informationssicherheit. Erka Koivunen Direktor von CERT-FI, Finnland Erka Koivunen ist ein erfahrener Experte im Bereich der Informationssicherheit. Gegenwärtig ist er Vorsitzender von CERT-FI, der finnischen Behörde für Informationssicherheit. Sein Fachgebiet sind Abwehrmaßnahmen und Maßnahmenkoordinierung. USA: Eugene H. Spafford Professor für Computerwissenschaften an der Purdue University und geschäftsführender Direktor des Bildungs- und Forschungszentrums für Informationssicherung und Sicherheit (Centre for Education and Research in Information Assurance and Security, CERIAS) Eugene H. Spafford ist eine der erfahrensten und anerkanntesten Kräfte im Bereich der Computerwissenschaften. Er hat große Leistungen als leitender Berater zu Themen der Sicherheit, Ausbildung, Computerkriminalität und EDV-Verfahrensweisen für eine Reihe großer Unternehmen, Strafverfolgungsbehörden sowie akademischen und Regierungsbehörden erbracht. Dazu gehören Microsoft, Intel, Unisys, die US Air Force, der US-amerikanischen Geheimdienst NSA, der US-Rechnungshof, das FBI, die National Science Foundation (US-Forschungsstiftung), das US-Energieministerium und zwei Präsidenten der USA. Mit fast drei Jahrzehnten Erfahrung in Forschung und Lehre war Prof. Spafford in den Bereichen Software-Engineering, zuverlässig verteilte EDV, Host- und Netzwerksicherheit, digitale Forensik, EDV-Verfahrensweisen sowie Erstellung von EDV-Lehrplänen tätig. Er ist für viele erste Erfolge in einigen dieser Bereiche verantwortlich. Andrea M. Matwyshyn Dozentin für Rechtswissenschaft und Wirtschaftsethik an der Wharton School, University of Pennsylvania Andrea Matwyshyn ist Dozentin für Rechtswissenschaft und Wirtschaftsethik an der University of Pennsylvania. Ihre Forschungsarbeit konzentriert sich auf IT-Sicherheit in Unternehmen und Risikomanagement sowie Gesetzgebung für die Informationstechnologie und Regelwerke und Verträge. Zu ihren gegenwärtigen Projekten gehören Umwandlungen der Unternehmensform und deren Einfluss auf Informationstechnologie und Datenschutz sowie gesetzliche Strategien zur Bekämpfung von Informationskriminalität. Zuvor war sie Dozentin der Rechtswissenschaft an der University of Florida und Leiterin des Center for Information Research (CIR) in Florida. KANADA: Mary Kirwan Geschäftsführerin von Headfry, Inc., Journalistin, ehemalige Anwältin für Computerkriminalität Mary Kirwan ist irische Anwältin für internationales Recht und Beraterin für Risikomanagement. Sie ist Volljuristin auf drei Kontinenten und verfügt über Erfahrung im Bezug auf Gerichtsverfahren und Unternehmensleitung. Sie arbeitete mehrere Jahre im Bereich Wirtschaftsgerichtsverfahren in Toronto (Kanada) an einer Reihe bekannter Fälle von internationalen Wirtschaftsdelikten, Steuerhinterziehung und Betrug. Außerdem war sie Senior Federal Crown Attorney in der Abteilung für Abhörung und Geldwäsche im Justizministerium in Toronto. Kirwan hat einen Abschluss in Deutsch und Irisch (Gaelisch) vom Trinity College Dublin (Irland) und besitzt mehrere IT-Sicherheitstitel und-zertifikate, z. B. CISSP. Sie erwarb einen Master in Business und MIS (Management-Informationssysteme) an der Michael Smurfit Graduate School of Business des University College Dublin (Irland). Kirwan ist im Verband der Computeranwälte in Toronto (Toronto Computer Lawyers Association) und der Abteilung für Wissenschaft und Technologie (Science & Technology (SciTech) Section) der US-amerikanischen Anwaltskammer (American Bar Association, ABA) aktiv. Sie hat zu verschiedenen ABA-Veröffentlichungen in den Bereichen IT, Informationsicherheit und Biotechnologie beigetragen. Kirwan ist Vorsitzende der ABA SciTech-Kommission für E-Commerce- Zahlungen (ABA Science and Technology ECommerce Payments Committee) und Mitglied der Verlagsleitung von SciTech Book. Ihr besonderes Interesse gilt Online-Banking, Zahlungsbetrug, den globalen Bank- und Kundenkartenmärkten und neuen Bezahlmethoden. In jüngerer Zeit arbeitete sie für ABA an dem Buch Guide to ATM and Debit Card Legal Issues für den US-amerikanischen Markt sowie an The Business Case for Data Security für die breitere Veröffentlichung. Beide Bücher sollen im Januar 2009 veröffentlicht werden. Kirwan schreibt regelmäßig für Globe and Mail, eine überregionale Zeitung in Kanada. Ihre Themen sind Datensicherheit, Risikomanagement, Compliance, Unter-nehmensführung, Strafverfolgung und Verbraucherprobleme. Sie hat bei Konferenzen weltweit Vorträge gehalten und war im Radio und Fernsehen zu hören. Leo Adler Strafverteidiger, Toronto, Kanada Obwohl Leo Adler hauptsächlich im Strafrecht praktiziert, nahm er auch an verschiedenen Ausschüssen, Gerichtshöfen und gerichtlichen Untersuchungen teil und wurde bei Auslieferungsangelegenheiten, Gerichtsverfahren und verwaltungsrechtlichen und quasistrafrechtlichen Verfahren in Ontario sowie in Quebec, Manitoba, New Brunswick, den Northwest Territories, Alberta und British Columbia sowie vom obersten Gerichtshof von Kanada engagiert oder konsultiert. Er vertrat Personen, die in den USA verhaftet wurden in Gerichten von Florida über Michigan bis New York, Kalifornien, North Carolina sowie in anderen Ländern, einschließlich Europa. In zahlreichen Instanzen wurde sein Rat gesucht. Aufgrund seiner Erfahrung in DNA-Fällen und anderen gerichtsmedizinischen Belangen wurde er auch von anderen Anwälten zurate gezogen. Adler ist Assistenzprofessor an der Osgoode Hall Law School of York University und nimmt am Intensive Law Program dieser Schule teil. Mehrere seiner Fälle gelten als Präzedenzfälle. Er ist Mitglied der kanadischen Vereinigung der Strafverteidiger (Criminal Lawyers Association), der US-Vereinigung für Strafverteidiger (National Association of Criminal Defense Lawyers), der Internationalen Vereinigung für Strafverteidiger (International Association of Defence Attorneys) und der kanadischen Gesellschaft für Forensik (Canadian Forensic Society). LATEINAMERIKA: Dr. Paulo Marco Ferreira Lima Brasilien Dr. Paulo Marco Ferreira Lima ist Notar in São Paulo. Seit 1997 ist er Berater für verschiedene Büros in Brasilien. Er ist Sekretär für die Projekte der Legislativkommission (Commission of Legislative), in denen digitale Kriminalität untersucht wird. Dr. Lima ist Autor des Buches Crimes de computador e segurança computacional (Verlag: Millennium, 2007, Computerkriminalität und Computersicherheit). Außerdem gibt er einen Doktorandenkurs an der University of Santos (im Bundesstaat São Paulo). Der Notar studierte Rechtswissenschaften an der Mackenzie University, hat einen Mastertitel in Strafrecht, einen Ph.D. in Strafrecht von der University of São Paulo und ist außerdem Doktorand für Digitalstrafrecht an der Università degli Studi Roma Tre, UNIROMA3. Adriana Scordamaglia Fernandes Marins Brasilien Dr. Adriana Scordamaglia ist seit 1997 Bundesanwältin. Außerdem arbeitet sie in der brasilianischen Staatsanwaltschaft (Ministério Público Federal) und im 2. Strafgerichtsbezirk von Sao Paulo (2 ª Vara Criminal da Seção Judiciária de São Paulo) im Bereich Strafrecht. Zuvor arbeitete sie von 1993 bis 1997 als Bedienstete im Kabinett des 21. Bundesstrafgerichts (Gabinete da 21 ª Vara Federal). Dr. Scordamaglia erwarb einen Abschluss in Rechtswissenschaften an der Faculdades Metropolitanas Unidas in Brasilien und war Doktorandin an der Universität Lusíada Porto in Portugal. Im Jahr 2008 organisierte sie einen Workshop über die durch Computer vereinfachte Kriminalität gegenüber Kindern und hielt auch ein Seminar über Anfertigung psychologischer Profile von Pädophilen. Außerdem nahm sie über das Justizministerium der Vereinigten Staaten am internationalen Workshop zur Gesetzgebung im Bereich Computerkriminalität (International Workshop on Legislation on Cybercrime) in Bogotá, Kolumbien teil. Renato Opice Blum Opice Blum Advogados Associados, Brasilien Die Kanzlei Opice Blum Advogados Associados verfügt über jahrelange Erfahrung insbesondere in Rechtsfragen zu Technologie, IT-Recht, Informationstechnologie und ähnlichen Gebieten. Als Pionier in diesen Fächern arbeitet die Kanzlei auch in Bereichen wie Schlichtung, Schiedsgerichtsverfahren, mündliche Unterstützung vor Gericht, Bio-Gesetzgebung, typische technologische Verträge, Computerkriminalität. Sie arbeitet überall in Brasilien und verfügt über internationale Korrespondenten in den großen internationalen Finanzzentren (z. B. Miami und New York). Als Mitglied mehrerer institutioneller Organisationen trägt die Kanzlei zur Entwicklung von Gesetzen in Bezug auf die technologische Entwicklung bei. Sie ist Gründungspartner der brasilianischen Kammer für E-Commerce und Mitglied der Sociedade Brasileira de Computação (Brasilianische Gesellschaft für Computer) und anderer Organisationen

17 ASIEN/PAZIFIKRAUM Alana Maurushat geschäftsführende Direktorin des Zentrums für Onlinegesetze und -Politik (Cyberspace Law and Policy Centre) der University of New South Wales, Australien Alana Maurushat ist stellvertretende akademische Direktorin des Zentrums, Lehrbeauftragte und Doktorandin an der rechtswissenschaftlichen Fakultät der University of New South Wales. Sie war Dozentin und stellvertretende Direktorin des Fachbereichs der Juristen auf Master-Ebene in den Bereichen Informationstechnologie und geistiges Eigentum an der HK Faculty of Law (Fakultät für Recht). Sie lehrt weiterführende Rechtsforschung (Advanced Legal Research). Aufbauend auf frühere Forschungsprojekte über den Einfluss von Überwachungstechnologien auf freie Meinungsäußerung und Privatsphäre konzentriert sich ihre gegenwärtige Forschungsarbeit auf technische, ethische und rechtliche Aspekte von Computer-Malware. Sie ist Mitforscherin im Forschungsprojekt zur Malware-Regulierung (Regulating Malware). Peter Guttman Sicherheitsforscher an der University of Auckland, Neuseeland Peter Gutmann, Ph.D., ist Forscher der Fakultät für Computerwissenschaften (Department of Computer Science) der University of Auckland und auf das Entwerfen und Analysieren kryptografischer Sicherheitsarchitekturen spezialisiert. Er hat beim Schreiben des beliebten PGP-Verschlüsselungspakets mitgewirkt und kürzlich das Cryptlib Security Toolkit erstellt, ein vom Betriebssystem unabhängiges Open-Source-Sicherheitsund -Verschlüsselungstoolkit, das schnelle Verschlüsselung, Schlüsselaustausch, digitale Signaturen, Schlüssel- und Zertifikatmanagement, Smartcard-Unterstützung, -Verschlüsselung per S/MIME- und PGP, Sitzungsverschlüsselung per SSL und SSH, Zeitstempel, Zertifikatstellenverwaltung und verschiedene andere Funktionen bietet. Cryptlib wird weltweit eingesetzt und ist das einzige neuseeländische Produkt, das von der US-Regierung eine Zertifizierung nach FIPS 140 erhalten hat. 30 Andrew Adams Dozent für Systemtechnik an der University of Reading, USA, und Gastprofessor an der Universität Meiji, Japan Andrew Adams ist Dozent an der Fakultät für Systemtechnik (School of Systems Engineering) an der University of Reading. Er ist Mitglied der Forschungsgruppe für Informatik (Informatics Research Group), des Forschungszentrums für Informatik (Informatics Research Centre) und des Bereichs für Computerwissenschaften und Informatik (Computer Science and Informatics Subject Group). Er ist Vorsitzender der Forschungsgruppe für Informatik (Informatics Research Group) und für den Lehrplan für Informatikabschlüsse zuständig. Auf der Grundlage seiner Arbeit über Datenschutz in Japan, die von der Royal Academy of Engineering unter deren Projekt Global Research Awards finanziert und in Zusammenarbeit mit Prof. K. Murata von der Universität Meiji und Dr. Y. Orito von der Universität Ehime ausgeführt wurde, hat er Seminare am Computer Laboratory der University of Cambridge, am Oxford Internet Institute, an der Fakultät für Computerwissenschaften (Computer Science Department) der University of Bath und an der juristischen Fakultät (Law School) der University of Southampton in Großbritannien gehalten. McAfee GmbH Ohmstr Unterschleißheim, Deutschland +49 (0) McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist das weltweit größte auf Sicherheitstechnologie spezialisierte Unternehmen. Es bietet präventive und bewährte Lösungen und Dienstleistungen, die rund um die Welt Systeme als auch Netzwerke schützen und Anwendern das sichere Surfen sowie Shoppen im Internet ermöglichen. Dank seiner unübertroffenen Sicherheitskompetenz und seinem Engagement für Innovation sind Privatanwender, Unternehmen, der öffentliche Sektor und Service- Provider in der Lage, Vorschriften einzuhalten, Daten zu schützen, Ausfälle zu vermeiden, Schwachstellen zu erkennen und ihre Sicherheit fortlaufend zu überwachen und zu verbessern. McAfee und/oder andere genannte McAfee-Produkte in diesem Dokument sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Niederlassungen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit steht unverkennbar für alle McAfee-Markenprodukte. Alle nicht zu McAfee gehörenden Produkte sowie eingetragene und/ oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber. Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Wir versuchen sicherzustellen, dass die im Bericht von McAfee zum Thema Virtuelle Kriminalität genannten Informationen korrekt sind. Aufgrund der ständigen Entwicklung im Bereich der Computersicherheit können diese Informationen ohne Vorankündigung geändert werden. Ihre Bereitstellung erfolgt in der vorliegenden Form ohne Übernahme einer Garantie oder Gewährleistung im Hinblick auf ihre Richtigkeit oder Anwendbarkeit für eine bestimmte Situation oder einen bestimmten Umstand.

18

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kleinunternehmer am stärksten betroffen von Kreditverknappung

Kleinunternehmer am stärksten betroffen von Kreditverknappung Wien 1. August 2014 Pressemitteilung Kreditvergabe bei G7 stagniert Kredite an Schwellenländer immer noch steigend Kleinunternehmer am stärksten betroffen von Kreditverknappung Die Kreditvergabe im Privatsektor

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Busunternehmen Taxi und Autovermietung Billigfluglinien & Charter Airlines Andere

Busunternehmen Taxi und Autovermietung Billigfluglinien & Charter Airlines Andere Umfrage KMU Panel zu Tourismus Fragebogen Bevor Sie die folgenden Fragen beantworten, ersuchen wir Sie um folgende Informationen zu Ihrem Betrieb: (für Fragen a) f) ist jeweils nur eine Option zur Auswahl

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Kürzungen verschärfen die Krise! Unsere Alternative: Überfluss besteuern, in die Zukunft investieren

Kürzungen verschärfen die Krise! Unsere Alternative: Überfluss besteuern, in die Zukunft investieren Kürzungen verschärfen die Krise! Unsere Alternative: Überfluss besteuern, in die Zukunft investieren Ja zu Vorschlägen, die - Vermögen und Kapitaleinkommen höher besteuern und ein gerechteres Steuersystem

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Ethische Aspekte der Informationsverarbeitung. Missbrauch des Internets: Teil I: The Internet and Sex Industries

Ethische Aspekte der Informationsverarbeitung. Missbrauch des Internets: Teil I: The Internet and Sex Industries Ethische Aspekte der Informationsverarbeitung Missbrauch des Internets: Teil I: The Internet and Sex Industries Text: Donna M. Hughes: The Internet and Sex Industries: Partners in Global Sexual Exploitation

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Canon Porträt Objektiv CashBack TEILNAHMEBEDINGUNGEN

Canon Porträt Objektiv CashBack TEILNAHMEBEDINGUNGEN Canon Porträt Objektiv CashBack TEILNAHMEBEDINGUNGEN 1. VERANSTALTER DER AKTION Der Veranstalter der Aktion ist Canon Europa N.V. mit eingetragenem Sitz an der Anschrift Bovenkerkerweg 59, 1185 XB, Amstelveen,

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing 5 Faktoren für das Erfolgsrezept Kampfkunst Marketing (augustin company) Die Frage des Jahres: Warum haben Anzeigen und Vertriebe, welche erfolgreich waren, aufgehört Kunden zu gewinnen? Wir hatten einige

Mehr

WAS IST LEAD CAPTURE?

WAS IST LEAD CAPTURE? Marketing im Internet kann manchmal wie eine unmögliche Aufgabe aussehen. E-Mail Marketing ist ein relativ einfacher und unglaublich effektiver Weg; der Direct Marketing Association zufolge, hat jeder

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Ihre Beschwerde und der Ombudsmann

Ihre Beschwerde und der Ombudsmann Ihre Beschwerde und der Ombudsmann Über den Ombudsmann Der Financial Ombudsman Service kann eingreifen, wenn Sie sich bei einem Finanzunternehmen beschwert haben aber mit dem Ergebnis nicht zufrieden sind.

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Copyright 2014. Advito. All rights reserved. The sharing economy: Does it have a place in your managed travel program?

Copyright 2014. Advito. All rights reserved. The sharing economy: Does it have a place in your managed travel program? Copyright 2014. Advito. All rights reserved. The sharing economy: Does it have a place in your managed travel program? Executive Summary Sharing Economy Executive Summary Jetzt heißt es handeln Für Travel

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Iris Treppner. astro. Wie Trader mit Astrologie die Börse schlagen FBV

Iris Treppner. astro. Wie Trader mit Astrologie die Börse schlagen FBV Iris Treppner astro trading Wie Trader mit Astrologie die Börse schlagen FBV TEIL I Grundzüge des Astro-Tradings 17 KAPITEL 1: ZUM UMGANG MIT DIESEM BUCH Damit Sie in diesem Buch nicht unnötig suchen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Fragenkatalog zur finanziellen Risikobereitschaft für. Angela Schmidt

Fragenkatalog zur finanziellen Risikobereitschaft für. Angela Schmidt Fragenkatalog zur finanziellen Risikobereitschaft für Angela Schmidt 1) Wie schätzen Sie Ihre finanzielle Risikobereitschaft im Vergleich zu anderen Menschen ein? 1. Extrem niedrige Risikobereitschaft.

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

3 Social Recruiting Kritik und Erwiderungen

3 Social Recruiting Kritik und Erwiderungen 3 Social Recruiting Kritik und Erwiderungen Das Wichtigste in Kürze Das Verständnis von Social (Media) Recruiting als soziale Aktivität der Mitarbeiter stößt häufig auf Skepsis. Berechtigterweise wird

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

Bundesrat Drucksache 155/05 03.03.05. Unterrichtung durch die Bundesregierung EU - K

Bundesrat Drucksache 155/05 03.03.05. Unterrichtung durch die Bundesregierung EU - K Bundesrat Drucksache 155/05 03.03.05 EU - K Unterrichtung durch die Bundesregierung Vorschlag für eine Empfehlung des Rates über vorrangige Aktionen zur Stärkung der Zusammenarbeit im europäischen Archivwesen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

VERHALTENS- UND ETHIKKODEX RICHTLINIE FÜR BESTECHUNG UND UNZULÄSSIGE ZAHLUNGEN

VERHALTENS- UND ETHIKKODEX RICHTLINIE FÜR BESTECHUNG UND UNZULÄSSIGE ZAHLUNGEN VERHALTENS- UND ETHIKKODEX RICHTLINIE FÜR BESTECHUNG UND UNZULÄSSIGE ZAHLUNGEN MAGNA INTERNATIONAL INC. RICHTLINIE FÜR BESTECHUNG UND UNZULÄSSIGE ZAHLUNGEN Magna verbietet Bestechung und unzulässige Zahlungen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Handel mit Staatsanleihen: Der Tabubruch

Handel mit Staatsanleihen: Der Tabubruch Handel mit Staatsanleihen: Der Tabubruch 1. Kompetenzen Die Schülerinnen und Schüler sollen... 1. die derzeitigen Entwicklungen im Markt für Staatsanleihen, die hierfür verantwortlichen Ursachen sowie

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

AUSLIEFERUNG EUROPÄISCHER HAFTBEFEHL

AUSLIEFERUNG EUROPÄISCHER HAFTBEFEHL AUSLIEFERUNG EUROPÄISCHER HAFTBEFEHL Fair Trials International 3/7 Temple Chambers Temple Avenue London EC4Y 0HP Großbritannien www.fairtrials.net casework@fairtrials.net Tel.: 00 44 20 7822 2370 Fax:

Mehr

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government Herzlich Willkommen! Die Donau Universität Krems Einzige staatliche Weiterbildungsuniversität in Europa Privatwirtschaftliche Führung Top-Qualität in Forschung, Lehre und Consulting Das Department Governance

Mehr

Drei Strategien, die First-Call-Resolution zu verbessern

Drei Strategien, die First-Call-Resolution zu verbessern Drei Strategien, die First-Call-Resolution zu verbessern Das Messen von Kennzahlen ist allen Managern im Kunden-Service- Bereich ein Begriff. Die meisten von ihnen messen weit mehr als die branchenüblichen

Mehr

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 14.07.2015

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 14.07.2015 Diese Kopie wird nur zur rein persönlichen Information überlassen. Jede Form der Vervielfältigung oder Verwertung bedarf der ausdrücklichen vorherigen Genehmigung des Urhebers by the author S Ü D W E S

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Wie man SSH-Angreifern mit Linux Honeypots nachstellt

Wie man SSH-Angreifern mit Linux Honeypots nachstellt Wie man SSH-Angreifern mit Linux Honeypots nachstellt Bild: Fir0002/Flagstaffotos Agenda SSH Account Probes Was ist ein Honeypot? Verschiedene Typen von

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Rechtsanwaltskammer Koblenz diskutierte Im Zweifel gegen den Angeklagten?

Rechtsanwaltskammer Koblenz diskutierte Im Zweifel gegen den Angeklagten? 29.03.2010 Rechtsanwaltskammer Koblenz diskutierte Im Zweifel gegen den Angeklagten? Rechtsanwaltskammer Koblenz. Immer wieder kommt es unter dem Druck der Vernehmung zu falschen Geständnissen. Unschuldige

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Banken auf dem Drahtseil Das Geschäft mit dem Risiko

Banken auf dem Drahtseil Das Geschäft mit dem Risiko Banken auf dem Drahtseil Das Geschäft mit dem Risiko Scientifica 2013 Prof. Dr. Rolf Sethe, LL.M. UFSP Finanzmarktregulierung 09.10.2014 Seite 1 Kapiteltitel Inhaltsverzeichnis Dies ist Blindsatz Und braucht

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 12.05.2015

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 12.05.2015 Diese Kopie wird nur zur rein persönlichen Information überlassen. Jede Form der Vervielfältigung oder Verwertung bedarf der ausdrücklichen vorherigen Genehmigung des Urhebers by the author S Ü D W E S

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sprechzettel für die PK am 21.1. Plädoyer für eine Privatisierungsoffensive NRW KERNPUNKTE:

Sprechzettel für die PK am 21.1. Plädoyer für eine Privatisierungsoffensive NRW KERNPUNKTE: DICE Heinrich-Heine-Universität Düsseldorf 40204 Düsseldorf Sprechzettel für die PK am 21.1. Professor Dr. Justus Haucap Direktor Telefon +49 211 81-15494 Telefax +49 211 81-15499 haucap@dice.hhu.de Düsseldorf,

Mehr

Internationales Recruiting kommt nicht in Schwung

Internationales Recruiting kommt nicht in Schwung Pressemitteilung Studie: Nur wenige Unternehmen schauen sich nach Bewerbern im Ausland um Internationales Recruiting kommt nicht in Schwung München, 3. September 2008. Am internationalen Arbeitsmarkt gibt

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien RENTE NEIN DANKE! In Rente gehen mit 67, 65 oder 63 Jahren manche älteren Menschen in Deutschland können sich das nicht vorstellen. Sie fühlen sich fit und gesund und stehen noch mitten im Berufsleben,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels

Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels Botschaft von Japan. Neues aus Japan Nr. 58 September 2009 Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels Reduzierung der Treibhausgase um 15% Am 10. Juni 2009 verkündete Premierminister Aso,

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS INHALT 10 DANKSAGUNG 12 EINLEITUNG 18 DENKEN WIE DIE REICHEN 20 REGEL i: Jeder darf reich werden - ohne Einschränkung

Mehr