Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Computer-Kriminalität: Tatsachen - Abwehrmassnahmen"

Transkript

1 Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Referat beim Lions Club Altdorf am 10. Februar 2009 Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

2 Inhaltsübersicht Ausgangslage Angriffswerkzeuge Tatort: Der Fall & die Spurensicherung Mögliche Abwehrmassnahmen

3 Ausgangslage

4 Ausgangslage

5 Gesetzliche Sorgfaltspflichten Art. 7 Abs. 1 Datenschutzgesetz (DSG) Art. 8 Datenschutz-Verordnung (VSDG)

6 Angriffswerkzeuge Quelle:

7 Angriffswerkzeuge

8 Abhören - Lauschen mit Wanzen Elektronisches Stetoskop Radioid-Richtmikrofon Geschlossene Fenster Dünne Wände und Türen bei wenig Restgeräuschen Ohne Parabolspiegel bis 100m Integrierter Windschutz Kravattenclip-Mikrofon Unter Kleidung und in Taschen Auf 20 Meter beste Aufnahmen Tarnkappen-Recorder Computer-Programm, das ermöglich, vor Ort, heimlich und verdeckt, Gespräche von verschiedenen Quellen (Mikrofon, Minisender, Telefon etc.) auf dem PC aufzuzeichnen und über Internet an eine definierbare Adresse zu übertragen.

9 Abhören - Lauschen mit Computern

10 Kompromitierende Abstrahlungen

11 Datenpaket-Aufschlüsselung

12 Analyzer-Werkzeuge

13 -informationen

14 Datenspuren im globalen Netzwerk

15 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) Überwachung der Internet-Zugänge und s (Art. 23 ff. VÜPF) Mailbox eingehende s (Art. 24 lit. a) Mailbox ausgehende s (Art. 24 lit. d) Diverse weitere Details wie Domainnamen und weitere Adressierungselemente von EDV-Systemen (Art. 24 & 27)

16 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

17 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

18 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

19 Grösste Gefahrenquellen Interne Mitarbeiter innere Kündigung Frustration (Nichtbeförderung, Mobbing etc.) Rache und Vergeltung für Ungerechtigkeiten Bereicherungsabsichten - Geldwerte Vorteile Systemverantwortliche Sorglosigkeit Unbeschränkter Zugang zu allen Systemen, Datenbanken, unstrukturiert gespeicherten Informationen Eigenleben ohne (interne / externe) Überwachung keine Aufzeichnungen (Logfiles) über Zugriffe Mitarbeiteraustritt (Prozess) nicht sauber geregelt Nach Austritt: Alte Benutzerkennung und Passworte bleiben auf Systemen

20 Tatort: Der Fall & die Spurensicherung Die Computer-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen (Computerkriminalität) und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen.

21 Strafbestimmungen (1)

22 Strafbestimmungen (2)

23 Der Fall 1 Versicherung 1 Versicherung n Amt Kanton 1 Amt Kanton 2 Amt Kanton 3 Amt Kanton 4 Amt Kanton n Datenerfassung Datenerfassung Datenerfassung Datenerfassung Datenerfassung BenutzerID / Passwort BenutzerID / Passwort BenutzerID / Passwort BenutzerID / Passwort Zentrale Datenbank Provider Firma X

24 Der Fall (2) BenutzerID / Passwort 1 Versicherung Amt Kanton 1 Datenerfassung Amt Kanton 2 Datenerfassung Amt Kanton 3 Datenerfassung BenutzerID / Passwort 3 BenutzerID / Passwort Proxy Server - Hanoi Vietnam Zentrale Datenbank Provider Firma X

25 Logfile-Analyse Kundenadressen IP-Adressen

26 IP-Adressanalyse

27 Mobilekommunikation Endgeräteauswertung

28 Polizeiliche Beschlagnahmung

29 Beweistaugliche Aufbereitung der Ergebnisse Verdacht als Ausgangspunkt. Beizug des Informatik-Spezialanwalts / Forensic-Spezialisten (Wenige Personen). Beweismittel nur durch den Spezialisten vor Ort sichern, weil Spezialisten am Tatort oft wichtige Zusatzinformationen erkennen. Nehmen Sie keine Manipulationen selber am System vor (Einschalten, Abschalten, Kopieren, Drucken). Immer 4-Augen-Prinzip anwenden. Schritt für Schritt der Beweiserhebung dokumentieren und protokollieren (z.b. Videoaufzeichnung während Bildschirmanalyse). Suchen Sie nie selbständig nach Spuren oder versuchen Sie nicht diese zu konservieren. Digitale Beweismittel werden unter Verwendung von Zeitstempeln und digitalen Signaturen beweistauglich abgelegt (Anfechtbarkeit verhindern).

30 Mögliche Abwehrmassnahmen Quelle:

31 Massnahmen Vertrauen ist gut / KONTROLLE ist besser Risikoanalyse für geschäftskritische edv-unterstützte Prozesse und Daten durchführen Periodisch geschäftskritische Systeme extern prüfen lassen Intrusion or penetration attack / test hacking externe IT-Sicherheits-Audits (Internes Kontrollsystem IKS) Firewall-Prüfungen (Systemupdates - automatische Aenderungsroutinen) Datentransfer verschlüsseln / Daten verschlüsseln Hochwirksame, ständig wechselnde Passwörter einführen Logfiles für Applikationen oder Systeme aktivieren Hochkritische Datentransaktionen und Datenbestände extern auslagern

32 https://passwortcheck.datenschutz.ch

33

34 Hochsicherheit - Rechenzentrum SIAG Secure Infostore AG Baarerstrasse 57 CH-6300 Zug Switzerland

35 Automatische Datensicherung im Berg Privatkunden: Solo 1 GB Speicher ab Fr. 9.--/Monat KMU-Kunden: Eco 250 GB Speicher ab /Monat

36 Kontaktadressen

Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB)

Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III IIIII IIII

Mehr

Datenspuren im Internet

Datenspuren im Internet Sorgfaltspflichten des Treasurers bei der Nutzung von Internet-Diensten fsdz Lukas Fässler Rechtsanwalt & Informatikexperte Rechtsanwälte Fässler Sidler Dehmer Zgraggen Artherstrasse 23a, 6300 Zug Mainaustrasse

Mehr

GEVER Sorgfaltspflichten des Gemeinderates

GEVER Sorgfaltspflichten des Gemeinderates Verein Schweizerische Städte- & Gemeinde-Informatik GEVER Sorgfaltspflichten des Gemeinderates Von den Grundlagen, Anforderungen und Sorgfaltspflichten des Gemeinderates im Umgang mit geschäftsrelevanten

Mehr

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 20. November 2009, Swisscom-Center Olten Von den Grundlagen, Anforderungen

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Das Hotel als Service-Provider

Das Hotel als Service-Provider Das Hotel als Service-Provider Pflichten eines Hotels beim Anbieten von Internet-Leistungen aus rechtlicher Sicht Vortrag am Kundenevent der ENTIRETEC Switzerland AG Zürich 3. November 2009 Lukas Fässler

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Lehrgang Records Management Grundlagen / Begriffe

Lehrgang Records Management Grundlagen / Begriffe Lehrgang Records Management Grundlagen / Begriffe e-comtrust International AG Lehrgang RM I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Lukas Fässler

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tatort & Tatwaffe Internet

Tatort & Tatwaffe Internet 29.10.2003 Privatrechtlicher Persönlichkeitsschutz Tatort & Tatwaffe Internet David Rosenthal Agenda - Internet als «Medium» - Praktische Beispiele - Zuständigkeit im Internet - Anwendbares Recht im Internet

Mehr

Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld

Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug Telematiktage Bern 2007 Gemeindeforum 6. März 2007 I

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Voraussetzungen Cloud-Dienste Kanton Luzern

Voraussetzungen Cloud-Dienste Kanton Luzern Voraussetzungen Cloud-Dienste Kanton Luzern RA Dr. iur. Reto Fanger, ADVOKATUR FANGER, Luzern Microsoft Cloud Community Schweiz (MCCS) vom 17. Oktober 2013 Vorstellung Dr. iur. Reto Fanger, Rechtsanwalt

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

office@amstutzgreuter.ch www. amstutzgreuter.ch Hallerstrasse 6 Postfach 5122 CH-3001 Bern Telefon +41 31 306 99 99 Fax +41 31 306 99 66

office@amstutzgreuter.ch www. amstutzgreuter.ch Hallerstrasse 6 Postfach 5122 CH-3001 Bern Telefon +41 31 306 99 99 Fax +41 31 306 99 66 Memo Von RA Andreas Amstutz, LL.M. / Reto Ferrari-Visca, MLaw Datum 26. August 2010 Betreff Berner Augenklinik am Lindenhofspital AG/Aufbewahrung Daten 105475 Andreas Amstutz Rechtsanwalt, LL.M. Hans Greuter

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen. 2. X-TAPI Software-Telefon herunterladen. 3. Outlook Plugin installieren

Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen. 2. X-TAPI Software-Telefon herunterladen. 3. Outlook Plugin installieren Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt Anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres sipcall

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Weisungen. Benutzung der lt-ressourcen an der Universität Bern. Klassifikation. Dokumentenstatus. Für internen Gebrauch.

Weisungen. Benutzung der lt-ressourcen an der Universität Bern. Klassifikation. Dokumentenstatus. Für internen Gebrauch. u b b UNIVERSITAT BERN Klassifikation Dokumentenstatus Für internen Gebrauch Freigegeben Bern,27.10.2O15 lnhaltsverzeichn s 1. Allgemeine Bestimmungen... 1.1 Zweck 1.2 Begriffe 2. Grundsätze zur Benutzung...

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Merkblatt Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Alle Studierenden der Heinrich-Heine-Universität erhalten automatisch bei der Einschreibung eine Kennung, die die Nutzung vieler

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Auftrag Webhosting. zimmer-media-office Allroundbüro für Büroservice, Webdesign und Computerservice. Auftraggeber / Rechnungsanschrift:

Auftrag Webhosting. zimmer-media-office Allroundbüro für Büroservice, Webdesign und Computerservice. Auftraggeber / Rechnungsanschrift: Auftraggeber / Rechnungsanschrift: Auftrag Webhosting Firma Vorname Name (bei Firmenangabe=Ansprechpartner) Str. Nr. PLZ Ort Telefon Fax Mobil E-Mail Verantwortlicher für die Domain (=natürliche Person,AdminC):

Mehr

Einsatz von GovWare zulässig oder nicht?

Einsatz von GovWare zulässig oder nicht? Seite 1 von 8 Einsatz von GovWare zulässig oder nicht? Zum Einsatz von Computerprogrammen bei der Überwachung von Internet-Telefonie Dr. Thomas Hansjakob Über den Einsatz von GovWare wurde in den letzten

Mehr

Erfassung und Auswertung Ihrer Gesprächsdaten

Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Gebühren Importfunktion Web Client Check-in/Check-out Auswertungen Berichte Export (CSV, PDF) Datensicherung

Mehr

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016 HERZLICH WILLKOMMEN! 26. Jänner 2016 Wien Die Registrierkasse und Datenintegration bei großen Systemen 26. Jänner 2016 Wien 1 Prof. Mag. Rudolf Siart Steuerberater und Wirtschaftsprüfer Geschäftsführender

Mehr

Willkommen zur Fortbildung Homepage erstellen

Willkommen zur Fortbildung Homepage erstellen 1 Willkommen zur Fortbildung Homepage erstellen 2 Webhosting Name der Seite? Domain? bezahlt? Provider Welche Domain/? kostenlos? Werbung? Kosten? Provider 3 Homepage-Baukasten? Transfervolumen? Support?

Mehr

Herbstveranstaltung 23.9.2004

Herbstveranstaltung 23.9.2004 Herbstveranstaltung 23.9.2004 Datenschutz und elektronische Abrechnung oder generell Datenschutz in der Arztpraxis Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug www.fsdz.ch

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht Sascha Daniel Patak Dr.iur. Rechtsanwalt Oberwachtstrasse 13 8700 Küsnacht ZH Direkt +41 44 991 1211 Office +41 44 991 1212 Fax +41 44 991 12 65 sp@gplegal.ch /www.gplegal.ch Gutachten Sicherheit MOUNT10

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

INSTALLATION DES SQL SERVER 2008r2 für rza fakt

INSTALLATION DES SQL SERVER 2008r2 für rza fakt INSTALLATION DES SQL SERVER 2008r2 für rza fakt Die Einrichtung des SQL Server für die rza fakt, kann mittels Installation der rza lohn.easy-setupdatei ganz einfach durchgeführt werden. Installieren Sie

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nutzerordnung Informationstechnik

Nutzerordnung Informationstechnik 1 Anwendungsbereich Die Regelungen gelten für die Nutzung der Computer, Server, Schulportalserver und Netzwerke, die von der Schule betrieben werden sowie die zur Verfügung gestellte Software. Im Weiteren

Mehr

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht

Mehr

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10. X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

EINWEISUNG IN DIE ARBEIT MIT EINER KOMMUNIKATIONSPLATTFORM (Skript/ ThILLM-Nr. 031200203)

EINWEISUNG IN DIE ARBEIT MIT EINER KOMMUNIKATIONSPLATTFORM (Skript/ ThILLM-Nr. 031200203) FirstClass Intranet Server [http://www.firstclass.com] EINWEISUNG IN DIE ARBEIT MIT EINER KOMMUNIKATIONSPLATTFORM (Skript/ ThILLM-Nr. 031200203) VERBINDUNGSAUFBAU 2 ÄNDERUNG DES PASSWORTES 3 ARBEITSOBERFLÄCHE

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Praxis der Strafverfolgung aus Sicht eines Providers

Praxis der Strafverfolgung aus Sicht eines Providers Lösungen@Internet Praxis der Strafverfolgung aus Sicht eines Providers Frank Simon 4.11.2004 Profil ET beschäftigt 2 feste Mitarbeiter und 5-6 Freelancer Text TK Dienste: Hosting, Housing, Fernwartung,

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste

Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste I. Rechtliche Grundlagen Gemäss geltendem Urheberrechtsgesetz ist das

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Kurzbedienungsanleitung. Abteilungs-ID. Canon imagerunner C1028i + C1028iF

Kurzbedienungsanleitung. Abteilungs-ID. Canon imagerunner C1028i + C1028iF Abteilungs-ID Canon imagerunner C1028i + C1028iF Speichern von Abteilungs-ID, Passwort und Seitenbeschränkung Mit der Abteilungs-ID-Verwaltungsfunktion können Sie bis zu 1'000 Abteilungs-ID s speichern.

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

NetMailWebAccess an der Uni Landau

NetMailWebAccess an der Uni Landau NetMailWebAccess an der Uni Landau 1 - Was ist NetMailWebAccess? NetMailWebAccess ist ein Standard-E-Mail-System der Fa. Novell, das Sie von unterschiedlichen Orten und Computern auf Ihre E-Mail Nachrichten

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr