Cybercrime. Tatort Internet

Größe: px
Ab Seite anzeigen:

Download "Cybercrime. Tatort Internet"

Transkript

1 hören, was dahinter steckt! Cybercrime. Tatort Internet Von Kai Laufen Besetzung: Sprecher: Tobias Meister Sprecher: Ronald Spiess Sprecher: Sebastian Mirow Ton und Techik: Norbert Vossen, Angela Raymond Regie/Redaktion: Walter Filz Alle Sendetermine im Überblick: SWR 2: 27. Januar, Uhr SR 2: 30. Januar, 9.05 Uhr Bayern 2: 30. Januar, Uhr 31. Januar, Uhr Nordwestradio: 31. Januar, 9.05 Uhr 3. Februar, Uhr NDR Info: 31. Januar, Uhr WDR 5: 31. Januar, Uhr 1. Februar, Uhr HR 2: 31. Januar, Uhr

2 O-Ton: Video-Anleitung für illegale Software für Kreditkartenbetrug "Klick OK. Capture pops up. This is probably the most important feature." Ansage Cybercrime. Tatort Internet. Von Kai Laufen O-Ton: Video-Anleitung für illegale Software für Kreditkartenbetrug "I hope the software will make you a lot of money" Stellen Sie sich vor, Sie zahlen Geld bei Ihrer Bank ein, und die Bank packt das Geld in einen Pappkarton und stellt ihn auf die Straße. Wie bitte? - fragen Sie - da kann mein Geld ja jeder klauen. Nein, beruhigt Sie die Bank. Wir haben den Karton ja zugeschnürt und einen dicken Knoten dran gemacht. Aber so ein Knoten - wenden Sie ein - der ist doch nicht besonders sicher. Sicherheit? sagt die Bank dafür gibt's doch die Polizei. Die Polizei? sagen Sie die kann doch nicht vor jeden Pappkarton einen Beamten stellen. Dann sagt die Bank müssen die eben mehr Personal einstellen. - Können Sie sich das vorstellen? Willkommen im Internet. O-Ton: Dohr Ich denk mal, Deutschland is n guter Markt zum einen, was breitbandige DSL-Leitungen angeht, also sprich: Ne gute IT-Infrastruktur. Und in Deutschland ist mit Sicherheit auch ein guter Markt um Gelder abzugreifen. Zit (Anwerbung: illegale "Finanzdienstleister") Gesucht werden einige Mitarbeiter für Personalsuche in sozialen Netzwerken, Foren, Jobbörsen etc. Notwendige Voraussetzungen: Erstens: Fortgeschrittene PC-Kenntnisse, Nutzung von Proxies, VPN, Basiswissen um Internet- Sicherheit. Seite 2

3 O-Ton: Feature Cybercrime 02 00:22 Im Schnitt gelingt den Tätern einen Schaden meistens in sechsstelliger Höhe nachzuweisen, zum Teil auch in bedeutend sechsstelliger Höhe nachzuweisen. Zit (Anwerbung: illegale "Finanzdienstleister") Zweitens: Teamfähigkeit, Pünktlichkeit, Verantwortung. O-Ton: Thelen, Staatsanwalt Daraus Rückschlüsse zu ziehen auf den Gesamtschaden in Deutschland ist relativ schwer, weil natürlich in einer Vielzahl von Fällen die Taten unentdeckt bleiben. Zit (Anwerbung: illegale "Finanzdienstleister") Drittens: Internetzugang 24 Stunden, Kommunikationsgabe O-Ton: Thelen, Staatsanwalt...beziehungsweise nicht unentdeckt bleiben sondern die Hintermänner unentdeckt bleiben oder nicht zu ermitteln sind. Zit (Anwerbung: illegale "Finanzdienstleister") Gehalt: ab 1000 US-Dollar (hängt vom Aufwand ab). Probezeit 2 Wochen Empfehlenswert: Perfekte Deutschkenntnisse (die Fähigkeit sich mit den Deutschen frei zu unterhalten und zu schreiben). Erfüllung dieser "Voraussetzung" ist mit sehr gutem Gehalt verbunden. O-Ton: Manske Was wir auf jeden Fall gesehen haben ist, dass in den vergangenen neun Monaten im Bereich des Cybercrime zum Beispiel jetzt bezogen auf Kreditkartenbetrügereien oder bezogen auf Phishing im Zusammenhang mit Onlinebanking eine deutlich stärkere Dienstleistungsorientierung um sich greift. Zit (Anwerbung: illegale "Finanzdienstleister") Seite 3

4 Sie suchen einen Zugang oder einen Account, welcher nicht in unserem Warenkatalog enthalten ist? Kein Problem! Über die im linken Menü verfügbare Funktion Spezielles Gesuch können Sie uns ein spezielles Gesuch zukommen lassen. Wir werden Sie daraufhin über die Verfügbarkeit des jeweiligen Gesuches in Kenntniss setzen. O-Ton: Link Ich denk es ist schon so, dass es so n festen Kern von bestimmten Personen gibt, die einfach über Jahre letztendlich dieses Geschäftsmodell betreiben und damit auch relativ erfolgreich sind. Zit (Anwerbung: illegale "Finanzdienstleister") Bei uns bestellen Sie schnell und sicher. Jetzt einfach bestellen und Sie sparten bares Geld. Noch balder und bedenkenloser geht es wirklich nicht. O-Ton: Manske Also das sind keine spontanen Tatentschlüsse, dass jemand morgens aufsteht und sagt: Heute phishe ich mal! Sondern das sind Leute, die haben einen Plan dahinter. Die besprechen sich, die stimmen sich ab, die brainstormen miteinander, betreiben Fehleranalyse: Warum hat das nicht geklappt? Und setzen dann einfach wieder neu an. Also so dieser klassische Entwicklungsprozess, wie man ihn ja auch der IT kennt: Prototyp Test Reengineering Prototyp Test...der findet bei denen auch statt. : Im Jahr 2009 erbeuteten Internetkriminelle in Deutschland allein durch den Betrug bei Online- Bankgeschäften in rund Fällen ingsesamt 11 Millionen Euro. O-Ton: "Dimitri" Das waren mindestens 10 Polizeibeamte, bewaffnet mit Türramme ecetera. Zu dem Zeitpunkt saß ich tatsächlich am Rechner. Ich hörte ein lautes Geräusch, dachte - ist vielleicht ein Schrank umgefallen oder ähnliches, bin in den Flur rausgekommen, wo inzwischen ein maskierter Seite 4

5 Mann mit Waffe stand ohne irgend welche Kennzeichen. Dass es die Polizisten waren, habe ich natürlich nach 10 oder 20 Sekunden erfahren, als ich schon auf dem Boden lag. O-Ton: "Matrix" Ich lag dann nur in der Pyjamahose im Hausflur, es hat draussen geregnet, es war arschkalt, es war vielleicht zehn Grad oder so und da haben sie mich dann zehn Minuten da liegen lassen mit den Händen auf dem Rücken gefesselt, also mit Kabelbindern und ich lag da halt auf dem Hausflur, so ne Person stand neben mir und hatte noch einen Fuß auf mir drauf und die andern sind dann ins Haus rein. Ich so - ähhh... was passiert hier? Ich hab's gar nicht realisiert, ich dachte, das wäre ein schlechter Film. Ja und irgend wann meinten sie dann so - ja, das werden wir ihnen jetzt dann gleich sagen, haben sie noch Geduld und dann schreit irgend jemand: "Die Computer laufen noch". Ich so: "Aha." Und dann habe ich erst realisiert um was es überhaupt geht. O-Ton: Kallis Das Bild von der Gegenseite hat sich sicherlich gewandelt in den letzten drei bis fünf Jahren. Was früher noch eine Person war, die von Datenabgreifen, vielleicht sogar von Virusschreiben, bis hintenraus versucht hat, Geld abzuzocken, das hat sich gewandelt: Es sind einzelne Gruppierungen, die ganz spezielle Geschäftsmodelle nur haben und in ganz speziellen gebieten unterwegs sind: Der eine schreibt nen Virus, der andere hat nen Botnetz, der nächste verteilt es. Dann gibt s den, der die Daten dann wieder clustert und in Päckchen weiterverkauft, je nachdem, was gebraucht wird, ob Kreditkartendaten gebraucht werden, dann verkauft der halt 100 Kreditkartendaten für 100 Euro. Oder man braucht irgendwelche Zugangsdaten, je nachdem, was man als Business macht. Wenn man jetzt Spammer ist, dann braucht man halt Acounts, mit denen man Spammen kann. Und so ist das ne richtige Organisation geworden, wie man das ja eigentlich auch aus dem nicht-internet kriminellen Umfeld kennt, wo jeder sein ganz spezielles Gebiet hat, in dem er sich auskennt. O-Ton: Ziercke Meine Damen und Herren, wenn wir heute über Informations- und Kommunikationskriminalität im engeren Sinne sprechen, haben wir es nicht mehr mit technikbegeisterten Einzeltätern zu tun. Seite 5

6 Sondern mit Tätern und Gruppierungen, denen es um möglichst hohe Profite geht, die sehr professionell vorgehen. Berlin, Oktober 2009, Jörg Ziercke, Präsident des Bundeskriminalamtes, spricht vor der Bundespressekonferenz. Neben dem BKA-Chef sitzt Dieter Kempf, Präsidiumsmitglied des Branchenverbands BITKOM. BITKOM ist ein Zusammenschuß aus Unternehmen der IT- Branche: Anbieter von Internetzugängen, Softwareentwickler, Internethändler. O-Ton: Kempf Jeder Zweite wurde bereits Opfer von Kriminalität im Internet. Die meisten davon in Form von Virenbefall oder Befall mit Schadprogrammen. Das mag zunächst harmlos klingen für diejenigen, die die Szene schon eine Weile verfolgen, die haben vielleicht noch den aus heutiger Sicht fast schon amüsanten Herbstlaubvirus im Hinterkopf, das war ein Virus aus der Anfangszeit, da fielen dann langsam die Buchstaben vom Bildschirm, das war noch richtig putzig, aber darüber reden wir natürlich längst nicht mehr - Virenbefall, Schadprogrammbefall hat heute eine ganz andere Dimension. O-Ton: Ziercke Es geht, um das noch mal klar zusammenzufassen, um Botnetz-Kriminalität, um milliardenfachen Spam-Mailversand weltweit, um Botnetz-Attacken auf Unternehmens- und Behördenserver um die Geschäftsablaufe zu stören, es geht um die illegale Übernahme von Accounts im Online-Handel, es geht um Phishing und Online-Banking, es geht um das Hacking von Webseiten und letztlich geht es um den Diebstahl von digitaler Identität. Der Präsident des Bundeskriminalamtes und das Präsidiumsmitglied eines privaten Branchenverbandes sitzen auf dem selben Podium. Tatsächlich arbeiten in kaum einem anderen Deliktfeld Strafverfolgungsbehörden so eng mit Privatunternehmen zusammen wie im IT-Bereich. Denn kaum ein anderer Wirtschaftsbereich befindet sich in so direkter Frontstellung mit einer immer aggressiveren kriminellen Szene. Seite 6

7 Karlsruhe. Thomas Kallis ist Leiter der sogenannten Abuse-, also Mißbrauchs-Abteilung bei 1&1, einem der marktführenden Internetanbieter. O-Ton: Kallis Wenn ich hier aus meinem Büro rausschaue, sehe ich vorwiegend junge, internetaffine Mitarbeiter, die ein sehr starkes Interesse daran haben, diese Problematik Internetkriminalität zu bekämpfen. Für die ist das nicht nur ein Job und ein Auftrag, den sie von irgendwelchen Vorgesetzten kriegen, sondern auch viel Eigenrecherche, viel Eigeninitiative, sich mit dem Thema auseinanderzusetzen, Bochum. Ralf Benzmüller ist Leiter des Sicherheitslabors von G Data, dem bekanntesten deutschen Anbieter von Anti-Viren-Schutzprogrammen. O-Ton: Benzmüller Wir verkaufen zum einen unsere eigenen Produkte, aber wir sind natürlich auch stark daran interessiert, dass das Internet ein sicherer Ort ist. Wir tun unseren Beitrag bei den Kunden. Und die Internetserviceprovider wie 1 & 1 und NetCologne tun ihren Teil, an der anderen Seite und natürlich arbeiten wir da gern mit denen auch zusammen und finden das auch gut, dass die mit ihren Mitteln am Schutz der PC-Nutzer teilhaben. Halbergmoos bei München. Reiner Link ist Sicherheitsexperte der deutschen Filiale des US- Unternehmens Trend Micro, das IT-Sicherheitssysteme vor allem für Industrie und Handel entwickelt. O-Ton: Link Das Team, für das ich arbeite, kümmert sich hauptsächlich darum zu sehen, wie agieren die Bösen Buben? Wie arbeiten sie zusammen? Um quasi ein großes Bild zu bekommen. Wir sind in Seite 7

8 gewisser Weise auch so eine Art Scouts oder Pfadfinder, denn unsere Aufgabe ist es auch zu sehen: Okay, welche Bedrohungen könnte es denn in der Zukunft geben? Privatunternehmen als Ermittler. Sie werten Daten aus, die eine Staatsanwaltschaft als Beweismittel sehen würde. Sie versetzen sich in die Denkweise der Täter, um deren Tatmuster zu verstehen. Sie spüren kriminelle Strukturen auf und übergeben Erkenntnisse und Funde der Polizei. Internetsicherheit ist weitgehend Privatsache. Nicht weil Kriminalpolizei und Staatsanwaltschaften untätig oder unfähig wären. Sondern weil Sicherheit bei jedem einzelnen Rechnerbenutzer und Internetsurfer beginnt. Weil die technischen Entwicklungen extrem schnell sind. Weil die Privatwirtschaft leichter über Landesgrenzen hinweg zusammenarbeiten kann als die Behörden. Weil die IT-Branche direkt betroffen ist und Sicherheit zum Kern ihres Geschäftes gehört. Und weil die Internetbenutzer sich noch immer in der virtuellen Welt völlig anders verhalten als in der realen. Freigiebig, risikobereit und unvorsichtig. Aber sie gefährden dadurch nicht nur sich selbst. Die Mittel, mit denen Kriminelle an Kontodaten gelangen, taugen prinzipiell genauso gut für Sabotage und Spionage. O-Ton: Ziercke Der Begriff Cybercrime deckt noch wesentlich mehr ab. Er meint auch im Hintergrund die Netzwerkeinbrüche mit terroristischem Hintergrund. Er meint Netzwerkeinbrüche mit Spionagehintergrund. Er meint die von mir geschilderten Fälle der allgemeinen kriminellen Intensität, die sich da darstellt, aber auch das Thema Kinderpornographie: Eine Vertausendfachung des Problems über das Internet ist hier gemeint. Es meint Urheberrechtsverstöße. Es meint den Betrug und es meint den Identitätsdiebstahl. Cybercrime ist ein Geschäft mit drei Parteien: Zulieferer, Kriminelle Abnehmer und Auftraggeber. Zulieferer - Seite 8

9 - sind zum Beispiel Programmierer, die Schadsoftware entwickeln sogenannte Trojaner - oder systematisch nach Angriffspunkten in handelsüblicher Software suchen. Die Zulieferer setzen ihre giftige Ware kaum selbst ein sie verkaufen sie in der Underground Economy an - Kriminelle Abnehmer - - infizieren mit den eingekauften Trojanern zigtausendfach fremde Computer und bauen so verseuchte Netze auf: Mit den fremdgesteuerten Rechnern solcher Netze können sie Spammails verschicken, digitale Identitäten stehlen, fremde Netzwerke angreifen oder Schutzgeld erpressen. Je nach Wunsch der Auftraggeber - - sind meist profitorientierte, kriminelle Unternehmen, oft auch nur kurzlebige, dafür sehr flexible Zusammenschlüsse von arbeitsteilig vorgehenden Spezialisten aber auch Geheimdienste oder militante Gruppen können die bestehende kriminelle Infrastruktur nutzen. - Organisierte Kriminalität im Netz folgt zwei grundsätzlich verschiedenen Vorgehensweisen: Angriffe werden entweder massenhaft und wahllos oder ganz gezielt und sorgfältig durchgeführt. O-Ton: Ziercke Meine Damen und Herren, ich denke, diese Fälle verdeutlichen, dass sich nicht nur die Polizei, sondern Politik und Gesellschaft überlegen müssen, wie auf diese Entwicklung der Informationsund Kommunikationskriminalität reagiert werden soll. Konkret heißt das: Einer in Deutschland aufzubauenden, institutionalisierten Partnerschaft mit privaten Institutionen also Public Private Partnership könnten beispielsweise Vertreter der Internetwirtschaft, der Finanzwirtschaft, von Logistikunternehmen, der Verbände, der Bitkom, der Universitäten, des Bundesamtes für Sicherheit in der Informationstechnik und natürlich der Behörden auch des Bundeskriminalamtes angehören. Der Ruf von BKA-Chef Ziercke nach einer großen, konzertierten Aktion wurde in den Medien nicht weiter diskutiert. Dabei geht es um die enge und systematische Zusammenarbeit von Ermittlungsbehörden und IT-Firmen, also um eine stärkere Privatisierung der öffentlichen Seite 9

10 Sicherheit. Staat und Wirtschaft teilen dieselbe Sorge, wenn auch mit unterschiedlichen Schwerpunkten: Im weiten Feld von Cybercrime mischen sich Eigentumsdelikte mit Spionage und Angriffen auf die Kritische Infrastruktur. Die technischen Werkzeuge sind weitgehend die selben. Und niemand weiß genau, wie eng die Verflechtungen zwischen einzelnen Hackern, organisierter Kriminalität, Geheimdiensten und Militärischer Aufklärung sind. O-Ton: Dohr Die haben das Komplettprogramm gemacht: Phishing, die passenden Mails dazu, die Daten abgegriffen, die Daten dann letztendlich auch eingesetzt, die Finanzagenten betreut und denen auch mitgeteilt, wo die Gelder hinsollen. Bilanz nach dreieinhalb Jahren Ermittlungen. So lange war Kriminalhauptkommissar Werner Dohr vom Landeskriminalamt Nordrhein-Westfalen mit einer kleinen Gruppe spezialisierter Kollegen einer äußerst erfolgreichen, internationalen Gruppierung auf der Spur. Eine der aufwändigsten Ermittlungen, die bisher von deutschen Behörden im Bereich Cybercrime geführt wurden: O-Ton: Dohr Die Hauptmaßgabe von den Zielrichtungen war: Die Täterstrukturen erst mal zu verifizieren, im Idealfall zu identifizieren und die ganze Technik zu verstehen, also außerhalb der polizeilichen Kommunikationswege eigentlich Open-Source-Methoden anzuwenden und auch das Internet als Informationsplattform zu nutzen Zit Sprecher: aus phishing mails Aktualisieren Sie die Daten Ihres Kontos. - Klicken Sie auf folgenden Link, um ihr Konto aufzurufen. - Ihr Konto wurde vorübergehend ausgesetzt. - Klicken Sie hier, um die erforderlichen Informationen für Ihr Konto zu entsperrren. - Wir möchten Sie bitten, Ihre Kundendaten zu bestätigen. - Wenn Sie nicht sofort Ihre Daten aktualisieren, gehen diese verloren. - Wenn Sie nicht sofort Ihre Daten aktualisieren, müssen wir Ihr Konto leider sperren... Seite 10

11 Phishing gehört zu den Netzverbrechen, die die meisten Schäden hervorrufen. Phisher geben sich als vertrauenswürdige Personen, seriöse Unternehmen oder als Banken aus, kopieren deren Logo und Erscheinungsbild und versuchen durch gefälschte -nachrichten an sensible Daten von Internetbenutzern zu gelangen: Kundennummern, Passwörter für Online- Banking, Kreditkarteninformationen... Zit Sprecher: aus phishing mails...klicken Sie auf folgenden Link, um ihr Konto aufzurufen. - Ihr Konto wurde vorübergehend ausgesetzt. - Klicken Sie hier, um die erforderlichen Informationen für Ihr Konto zu entsperrren... Mit den gefälschten mails, die auf gefälschte Webseiten führen, fangen sich die Phishing- Opfer Schadsoftware ein: Trojaner, die ihnen bei Online-Überweisungen vorgaukeln, alles sei in Ordnung. Zit Sprecher: aus phishing mails... Wir entschuldigen uns bei Ihnen wegen der möglichen Unannehmlichkeiten und bedanken uns für die Zusammenarbeit. Tatsächlich geht das Geld nicht an den gewünschten Empfänger, sondern an einen sogenannten Finanzagenten. Eine Art Strohmann, der häufig gar nicht weiß, was er tut. Er hat vielleicht nur ein Neben-Job-Angebot im Internet gelesen. Von einer Firma namens Fastcash oder Internet-Dollar oder Schweizer Geldtransfer... Zit Sprecher: aus Anwerbung von "Finanzagenten" Sie können von zu Hause arbeiten. Sie empfangen ab und zu Geld von uns auf ihrem Konto. Dann gehen sie zu ihrer Bank, heben das Geld ab, nehmen sich ein paar Prozent und Seite 11

12 überweisen den Rest in bar an uns. Sie können von zu Hause arbeiten. Sie empfangen ab und zu.. O-Ton: Hille Ich fand die Anzeige im Internet halt und da wurde halt für den Logistiknachschub Mitarbeiter gesucht, hatte sich auch alles ganz seriös angehört, nur im Nachhinein stellte sich dann heraus, dass es dann doch nicht so war. Dillenburg im hessischen Lahn-Dill-Kreis. René Hille war auf das Lockangebot eines vermeintlichen Finanzdienstleisters hereingefallen und hatte sich als Finanzagent anwerben lassen: O-Ton: Hille Und ja, im Nachhinein stellte sich dann heraus, dass es halt unrechtmäßig überwiesen wurde von den Konten, und das habe ich dann über meine Bank, beziehungsweise über den Filialleiter so hinten rum auch selbst erfahren, dass zu dem Zeitpunkt auch wohl 'ne Anzeige lief und ja ich war der Einzige, der zu dem Zeitpunkt noch von gar nichts wusste sozusagen. Hille hatte Glück, die Verfahren gegen ihn wurden eingestellt. Aus Sicht des Gesetzgebers betreibt ein solcher Finanzagent Geldwäsche egal, ob er weiß, was er tut oder ahnungslos ist. Sein Job: Er soll das Geld, das von den Phishing-Opfern auf seinem Konto eingeht, möglichst schnell abheben und über legale Finanzdienstleister wie Western Union oder Moneygram an die eigentlichen Täter überweisen. O-Ton: Thelen, Staatsanwalt Bonn Das ist ein internationales Phänomen, man weiß nicht ob Täter in Deutschland sitzen, in Europa sitzen oder in der Welt irgend wo zuhause sind. Wir haben gleichwohl die Ermittlungen geführt und die Ermittlungen auch voran gebracht und haben dann auch nach langen Ermittlungen Seite 12

13 Anhaltspunkte dafür gewinnen können, dass zumindest zwei dieser Täter im Bundesgebiet ansässig sind. Ein Angeklagter kommt aus der Nähe von Nürnberg. Nürnberg. Im Radio möchte der Mann Dimitri genannt werden. Er ist 23 Jahre alt, in Russland geboren und kam als Kontingentflüchtling vor acht Jahren nach Deutschland. Realschulabschluß, dann Ausbildung zum Softwareentwickler. O-Ton: "Dimitri" Vorgeworfen wurden mir Bildung krimineller Vereinigung, bandenmäßiger Computerbetrug in Form von Phishing und eine Reihe von kleineren Delikten Richtung Geldwäsche, Anwerben von Finanzagenten ecetera, ecetera. Die Staatsanwaltschaft glaubte zunächst, sie hätte sie mit Dimitri einen großen Fisch an Land gezogen. Das LKA Düsseldorf hatte ermittelt, daß die ganze Bande aus etwa 10 Personen bestand, die sich die Arbeit aufteilten. Für Ermittler Werner Dohr ein typisches Muster. O-Ton: Dohr Also zum einen aus meiner Bewertung handelt es sich weltweit um relativ kleine Gruppierungen, die arbeitsteilig zusammen arbeiten. Ich würde sagen, eine Größenordnung weltweit maximal von 1000 bis 5000 Leute, wobei ich jetzt nicht irgend welche Scriptkiddies meine, sondern die wirklich da im Hintergrund stehen und auch das nötige Knowhow haben, die arbeitsteilig vorgehen, die wahrscheinlich auch locker miteinander verbunden sind und auch bestimmte Bereiche abdecken. Der Bereich des Nürnbergers Dimitri schien sehr groß: Schließlich hatte er sich mit einem ganzen Bauchladen von Internet-Dienstleistungen selbstständig gemacht. Legale Dienstleistungen, die aber ebenso gut für Phishing einsetzbar waren: Seite 13

14 O-Ton: "Dimitri" Ich habe damit angefangen, komplette Hosting-Dienste anzubieten, angefangen mit Vermietung von Servern und Vermietung von Hosting-Angeboten an sich, das hat sich dann erweitert in die Richtung Software-Entwicklung, Design-Entwicklung, Domänenregistrierung natürlich auch, Handeln mit Premium-Domains und die Dienstleistung, die für das Verfahren maßgeblich waren, nämlich die Domänenregistrierung für ganz normale Endkunden. Nur einer dieser Kunden war nicht so normal. Ein Mann, der sich Genn nannte. O-Ton: "Dimitri" Zu einem späteren Zeitpunkt wurde ich von dem Genn, dem Organisator des ganzen Phishing explizit darauf angesprochen ob ich für ihn nicht einen Trojaner entwickeln könnte. Das habe ich zwar abgelehnt, aber ab diesem Zeitpunkt war mir klar, der ist nicht so der Standard-Kunde, sondern interessiert sich viel mehr für andere Dienstleistungen. SRECHER Anfang 2007 bat der nicht so normale Kunde Dimitri um die Abwicklung eines kleinen, alltäglichen Geschäfts: er sollte ein paar Domains registrieren, also feste Adressen im Internet, auf denen der Kunde dann seine Webseiten veröffentlichte. Die Seiten sahen aus wie die Internetpräsenz ganz normaler Firmen. Ihr Zweck: Sie sollten Leuten Seriosität vorgaukeln. Sie sollten künftige Finanzagenten anwerben. O-Ton: "Dimitri" Was Anfangs für mich natürlich nicht bekannt war: Er brauchte einen glaubwürdigen Mittelsmann, der den echten Administrator sozusagen auch unbewusst verschleiert. Das war für ihn wahrscheinlich der Knackpunkt wo er sagte O.K. da steht ein anderer für mich drin, ich bestelle die Domains anonym, sollte etwas passieren, kriegt der andere Probleme nicht ich. Seite 14

15 Dimitri bekam Probleme. So wie andere angeworbene Finanzagenten: Wenn sie das Geld tatsächlich abhoben und weiterleiteten, handelten sie sich Anklagen wegen Geldwäsche ein. Wenn sie Verdacht schöpften und nicht sofort das abgephischte Geld weiterleiteten, wurden sie per Telefon und mail massiv unter Druck gesetzt. Zit Sprecher: Drohmail Die Person, die sich weigert, Vertragskonditionen einzuhalten, kann weltweit strafrechtlich geahndet sowie von der betrogenen Gesellschaft unaufhörlich verfolgt werden. - Es ist sehr traurig, dass Sie sich zu so einem Problem verurteilen. Glauben Sie uns, von nun an wird ihr Leben viel komplizierter sein. Das Letzte, was Ihnen helfen kann, ist eine Chance, die wir Ihnen geben möchten. Dieser Möglichkeit zufolge bitten wir Sie alle Vertragsbedingungen streng einzuhalten und die Überweisung abzuwickeln. Sie haben die Zeit bis Ende des Tages. Dimitri meint, der Kunde namens Genn habe auch ihn benutzt. Dass seine Internetdienstleistungen für eine Straftat missbraucht wurden, sei ihm erst im Laufe der Zeit aufgegangen. Nämlich als jener Genn ihn fragte, ob er einen Trojaner programmieren könnte. Doch da standen die Phishing-Seiten unter Dimitris Namen schon lange online, und das LKA hatte ihn längst auf dem Schirm. Dimitri hätte die Phishingseiten jederzeit löschen können, was er nicht tat. - Verurteilt wurde er wegen Beihilfe zum Betrug. Für die Registrierung der drei Phishing-Seiten hat er nur ein paar Euro kassiert, letztlich aber seine Freiheit und sein Geschäft verloren: O-Ton: "Dimitri" Das ist korrekt, dass es sich für mich nicht gelohnt hat ist sowieso der Fall. Da bin ich allerdings weniger böse auf den Kunden, sondern viel mehr auf mich, dass ich das vielleicht hätte melden müssen. Ansonsten, die Endresultate konnte natürlich keiner vorhersehen und wenn man bedenkt, dass wegen dem lächerlichen Beitrag zu einer Straftat und einem genau so lächerlichen Gewinn von sechs, sieben vielleicht zehn Euro ein legales Geschäft mit ja mein Lebensunterhalt sozusagen absolut demoliert wurde, da muss man natürlich sagen, da fühle ich mich schon irgend wie ja - verarscht auf gut deutsch. Seite 15

16 O-Ton: Dohr Wir hatten das Problem, inwieweit man den Schaden, dem eigentlichen Täter zuordnen kann. Ansonsten, von Schäden, die wir festgestellt haben und die wir identifizieren konnten in den Jahren sind wir also auch schon in dem Bereich vier bis fünf Millionen Euro gewesen. Die Frage ist nur, inwieweit man nachher in dem Gerichtsverfahren dann diese Einzeltat auch wieder dem Einzelnen zuschreiben kann. Die Ermittlungen laufen weiter. Aber ob es gelingt, jene Person verhaften zu lassen, die unter dem Decknamen Genn womöglich die ganze Gruppe gesteuert hat, ist fraglich. Die internationale Zusammenarbeit der Ermittlungsbehörden im Rahmen der Rechtshilfe hat Hürden und Hindernisse: O-Ton: Dohr Weil Prüfvorbehalte existieren, weil übersetzt werden muss, weil es geprüft werden muss ob das was im Ausgangsland passiert ist auch im Zielland strafbar ist, ob das was das Ausgangsland von mir als Zielland möchte, ob diese Maßnahme in meinem Land auch auf Grund des Tatvorwurfs auf Grund der vorhandenen Beweismittel überhaupt ergangen wäre, das muss halt genau geprüft werden und das dauert aber leider. Diesen Umstand, den nutzen Täter halt teilweise sehr zielgerichtet aus. Anwerbung von Finanzagenten, die nicht wissen, was sie tun. Derzeit geschieht das auch über Flirt-Portale. Die Manipulationstechniken, die dabei angewandt werden, haben mit Computern zunächst gar nichts zu tun. Es sind psychologische Tricks: Vertrauen aufbauen, Druck ausüben, zwischenmenschliche Verhaltensweisen ausnutzen. Social Engineering - soziale Techniken - ist der harmlos klingende Fachbegriff für die Manipulationen. Auch beim Phishing sind sie Mittel zum kriminellen Zweck, Internet-Nutzer dazu zu bringen, sich Trojaner selbst herunter zu laden: Etwa indem Porno-Konsumenten versprochen wird, sie könnten ein bestimmtes Video kostenlos ansehen, wenn sie ein dafür nötiges Programm installieren. Seite 16

17 Trojaner-Programme können aber auch in jedem anderen, unverfänglich aussehenden - Anhang und in normalen Webseiten versteckt werden. Mirko Manske, Kriminalhauptkommissar und Experte für Computer-Kriminalität beim BKA. O-Ton: Manske Man muss ganz klar sagen, das digitale kriminelle Schweizer Messer ist heute Schadsoftware. Ernst zu nehmende Schätzungen gehen davon aus und eigentlich egal mit welchem Security- Dienstleiser, AV-Hersteller sie sich weltweit unterhalten. Momentan kommen so pie mal Daumen 3000 neue Schädlinge jeden Tag raus. Die meisten Schadprogramme haben eines gemeinsam: Sie ermöglichen es dem Angreifer, die Kontrolle über den angegriffenen Rechner zu übernehmen. So wird er zum fremdgesteuerten Roboter, kurz Bot. Ein Netzwerk aus solchen Bots heißt Botnetz. Rund ein Viertel aller PCs weltweit gelten als infiziert und damit als Teil von Botnetzen. Sie bilden das Nervensystem der Cybercrime-Aktiviäten. O-Ton: Leder Wir haben gleich mehrere Botnetze von innen betrachtet, und zwar gehen wir dann eben den Weg, dass wir uns anschauen, wie sprechen eigentlich die einzelnen infizierten Rechner die ein Botnetz ausmache, miteinander und versuchen eben die gleiche Sprache zu sprechen. Dafür schauen wir ganz tief in die executables, in die Chartprogramme rein und versuchen genau diese Protokolle kann man da sagen der Sprache herauszuziehen, heraus zu analysieren und die dann zu verwenden um uns selber als echter Bot auszugeben, der aber in Wirklichkeit nur Beobachter ist, also keine Schadfunktionen beinhaltet. Vor allem bringt einem das Erkenntnisse darüber, was im Innern des Botnetzes vorgeht. Man kann zum Beispiel Spammails erkennen bevor sie wirklich raus gesendet werden, große Spamkampagnen unter anderem, oder eben auch Angriffe auf Regierungssites, auf Firmenseiten, oder eben auch Angriffe auf Bankkunden zum Beispiel. Seite 17

18 Felix Leder, Informatik-Student aus Bonn. Zusammen mit Tillmann Werner hat er im Rahmen einer Promotionsarbeit Botnetze von innen untersucht: O-Ton: Werner Die Infektionswege sind ganz unterschiedlich. Also wir beobachten eigentlich, dass der Infektionsweg per Mail, der noch vor Jahren eigentlich das Hauptthema war, nicht mehr so eine große Rolle spielt, der ist immer noch präsent aber es gibt eben auch Conficker ist das prominente Beispiel. Auch Malware, die sich ohne Zutun der Benutzer verbreitet, das heißt, da muss gar keine Mail geöffnet, kein Link angeklickt werden, das passiert alles automatisch. Und dann gibt s natürlich Filesharing-Dienste, es gibt Webseiten, die über Drive-by-infection die Rechner infizieren, es gibt 1000 unterschiedliche Infektionsmechanismen. O-Ton: Leder Es ist also nicht so, dass jemand der eine Firewall hat und einen aktuellen Virenscanner, hundertprozentig geschützt ist, denn bei diesen Drive-By-Exploits, sogenannten Drive-By-Exploits geht es darum, dass der Benutzer auf einer Website surft, nicht den neuesten Browser besitzt und der Browser an sich das Problem ist, die Sicherheitslücke und dann durch eine falsche, vorgetäuschte, schädliche HTML-Seite im wesentlichen Schadprogramme in das System eindringen können. Dafür muss der Benutzer nur auf eine Seite surfen. Das kann im Prinzip, das kann ARD sein, das kann SWR sein, das kann irgend 'ne legitime Seite sein, das sind nicht unbedingt alles nur dunkle Seiten wie Pornoseiten, sondern können ganz reguläre Seiten sein. So erklären sich die riesigen Zahlen infizierter Rechner: Botnetze können leicht aus tausenden, zehntausenden und bis zu zwei Millionen einzelnen Computern bestehen. Sie ermöglichen nicht nur den fremdgesteuerten Zugriff auf jeden Rechner Botnetze bilden auch die Basis für Angriffe auf fremde Webseiten und ganze Netzwerke durch sogenannte ddos-attacken. ddos steht für ditstributed denial of Service - gestreute Dienstverweigerung. Dazu kommt es, wenn viele Rechner gleichzeitig auf eine Webseite zugreifen wollen. Der Server, auf dem die Seite 18

19 angegriffene Webseite liegt, geht irgendwann unter der Last der Zugriffe in die Knie. Die Webseite ist nicht mehr erreichbar. Bis zu solcher ddos-attacken gibt es weltweit täglich. O-Ton: Werner Die Botnetze, die wir beobachten sind groß genug um beliebige Ziele in die Knie zu zwingen, also sagen wir mal die Bundesregierung in Deutschland so anzugreifen, dass es weh tut. Es ist bisher nicht oder selten passiert oder die Auswirkungen waren zum Glück bisher nicht entsprechend, aber das Potential ist da und man muss vorbereitet sein. Karlsruhe. Tomas Kallis, Leiter der Abuse-Abteilung beim Internetanbieter 1&1 ist weniger mit globalen ddos-attacken über Bot-Netze beschäftigt, sondern vor allem mit der Filterung von schmutzigen Kleinpartikeln, die über Bot-Netze verbreitet werden. Spams O-Ton: Kallis Wir filtern momentan circa 1 Milliarde Spam-Mails pro Tag. Die meisten dieser Mails bewerben gefälschte Potenzmittel, gefälschte Uhren, Glücksspiele oder Pornographie. Jede dreihundertste Spammail dient einem Phishing-Versuch. Die Abwehr von 1 Milliarde Spams am Tag ist nur ein Teil der täglichen Auseinandersetzung mit ebenso kriminellen wie kreativen Angreifern: O-Ton: Kallis Von infizierten PC s die Teil vom Botnetz sind bis hin zu Daten die abgegriffen werden, Angriffe, DOS-Angriffe, Angriffe auf irgend welche Social-Networks was wir jetzt grad aktuell hatten, wo zu Massen Accounts angelegt werden und die Kunden in diesen Sozial-Networks dann mit Spam versorgt werden, aber auch mit Mails, die Malware-Links haben, also Links, die infiziert sind liegen da drauf und laden sich dadurch einen Virus runter. Da haben wir das ganze Spektrum: Phishing-Seiten die abgelegt wurden, wo dann nochmal näher geschaut wird, woher kommen Seite 19

20 diese Eingriffstore, wie wird das runtergeladen. Wir haben Fälle, wo wir feststellen, dass zum Beispiel 'ne IP-Adresse aus dem Ausland uns schädigt, schauen dann über unsere Marken hinweg gibt es auch noch andere Zusammenhänge, ist diese IP-Adresse auch noch wo anders irgend wie auffällig bei uns. Halbergmoos bei München. Reiner Link, Sicherheitsexperte der deutschen Filiale des US- Unternehmens Trend Micro, ist bei seinen täglichen Cybercrime-Recherchen auf eine Firma in Estland namens Rovedigital gestoßen. O-Ton: Link Man hat also gesehen, dass es ein weltweites System gibt, mit dem man quasi den Anwender, wenn er gesurft hat, zum Beispiel gefälschte Werbung einblenden konnte. Das heißt der Benutzer hat ne ganz normale Website gesucht also, aber die entsprechenden Werbungen wurden quasi on the fly für den Benutzer unbemerkt in andere Werbeanzeigen geändert. Auf den ersten Blick sah das Unternehmen aus wie ein zwar kleiner, aber seriöser Anbieter von Internetzugängen. Die Daten der estnischen Firma lagen auf einem Server in San Franciso. Dessen Betreiber aber wurde argwöhnisch, nahm Rovedigital vom Netz und informierte Trend Micro. Der Verdacht bestätigte sich. Rovedigital verdiente sein Geld mit gefälschter Werbung, die sie in ganz normale, bekannte und gut besuchte Webseiten einschmuggelte. Und nicht nur das. O-Ton: Link Ne andere Möglichkeit ist natürlich die Umleitung von bestimmten Webseiten. Das heißt sie besuchen ne bestimmte Webseite, wo es gewisse Inhalte gibt, sie landen aber nicht auf der eigentlichen Webseite, sondern werden umgeleitet auf ne andere Webseite und da steht dann der Hinweis: He, lieber Benutzer, du hast da Malware auf deinem System, du darfst unsere Webseite nicht besuchen, aber hier unten gibt s nen Link auf ne entsprechende Anti-Viren- Lösung, installiere die doch bitte. Diese Anti-Viren-Lösung ist allerdings keine echte Anti-Viren- Seite 20

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Die Kühe muhen, die Traktoren fahren. Aber gestern-

Die Kühe muhen, die Traktoren fahren. Aber gestern- Janine Rosemann Es knarzt (dritte Bearbeitung) Es tut sich nichts in dem Dorf. Meine Frau ist weg. In diesem Dorf mähen die Schafe einmal am Tag, aber sonst ist es still nach um drei. Meine Frau ist verschwunden.

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Heilsarmee Brocki, Zürich

Heilsarmee Brocki, Zürich Heilsarmee Brocki, Zürich Karin Wüthrich, Sozialpädagogin, Heilsarmee Als Herr K. im Herbst 2008 krankgeschrieben wurde, habe ich vom Brockileiter Schweiz den Auftrag bekommen, die Wiedereingliederung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

6401/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

6401/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 6401/J XXIV. GP - Anfrage 1 von 6 6401/J XXIV. GP Eingelangt am 22.09.2010 Anfrage der Abgeordneten Mag. Johann Maier und Genossinnen an die Bundesministerin für Inneres betreffend Kreditkartenmissbrauch

Mehr

REPUTATIONSMANAGER HELFER IM INTERNET

REPUTATIONSMANAGER HELFER IM INTERNET REPUTATIONSMANAGER HELFER IM INTERNET Es passiert immer wieder, dass Menschen oder Firmen im Internet angegriffen werden. Es werden Fotos, private Informationen und Lügen veröffentlicht. Die Opfer wissen

Mehr

In der Mitte einmal falten und anschließend zusammen kleben

In der Mitte einmal falten und anschließend zusammen kleben Suchbeispiele: 1. Was ist eine Suchmaschine? Eine Internetfunktion zum Finden von Seiten - Ein Gerät, mit dem man verlorene Sache wiederfindet 2. Ist im Suchergebnis immer nur das, wonach ihr gesucht habt?

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Unseriöse Jobangebote. Erkennen und vermeiden.

Unseriöse Jobangebote. Erkennen und vermeiden. Unseriöse Jobangebote. Erkennen und vermeiden. EIN E-BOOK VON VERDIENEGELD.AT Version 1.0, Feb, 2010 Andreas Ostheimer 1 Unseriöse Jobangebote Dieses E-Book ist für all jene, die einen Job, eine Heimarbeit,

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Das Märchen von der verkauften Zeit

Das Märchen von der verkauften Zeit Dietrich Mendt Das Märchen von der verkauften Zeit Das Märchen von der verkauften Zeit Allegro für Srecher und Orgel q = 112 8',16' 5 f f f Matthias Drude (2005) m 7 9 Heute will ich euch von einem Bekannten

Mehr

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7 Cybercrime Bundeslagebild Cybercrime Bundeslagebild 3 INHALT 1 Vorbemerkung 5 2 Darstellung und Bewertung der Kriminalitätslage 5 2.1 Polizeiliche Kriminalstatistik 5 2.2 Aktuelle Phänomene 7 3 Gesamtbewertung

Mehr

SySt-Organisationsberatung Toolkarte

SySt-Organisationsberatung Toolkarte Tool Zuhören als Empfänger und als Sender Entwickelt von Insa Sparrer Anwendungskontext Die SySt-Miniatur Zuhören als Empfänger und als Sender bietet die Möglichkeit eines Probehandelns für eine künftige

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Abwehr von Spam. Aktuelle Situation. Phishing Früher und Heute. penny-stock-dumping. Unsere Lösung. Big Business. 2012 IKARUS Security Software GmbH

Abwehr von Spam. Aktuelle Situation. Phishing Früher und Heute. penny-stock-dumping. Unsere Lösung. Big Business. 2012 IKARUS Security Software GmbH Abwehr von Spam Aktuelle Situation Abwehr von Spam Phishing Früher und Heute penny-stock-dumping Unsere Lösung Big Business 2 Aktuelle Situation Anzahl der Spam-Mails ist leicht rückläufig Zunehmende Qualität

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

BG Ingénieurs Conseil, Genf

BG Ingénieurs Conseil, Genf BG Ingénieurs Conseil, Genf Arbeitgeber Diego Salamon Cadschool hat uns im Auftrag der IV angefragt ob wir für drei Monate einen Praktikanten aufnehmen könnten. Cadschool ist ein Ausbildungsinstitut im

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien RENTE NEIN DANKE! In Rente gehen mit 67, 65 oder 63 Jahren manche älteren Menschen in Deutschland können sich das nicht vorstellen. Sie fühlen sich fit und gesund und stehen noch mitten im Berufsleben,

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki EINSTUFUNGSTEST A2 Name: Datum: Bitte markieren Sie die Lösung auf dem Antwortblatt. Es gibt nur eine richtige Antwort. 1 Sofie hat Paul gefragt, seine Kinder gerne in den Kindergarten gehen. a) dass b)

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr