Cybercrime. Tatort Internet

Größe: px
Ab Seite anzeigen:

Download "Cybercrime. Tatort Internet"

Transkript

1 hören, was dahinter steckt! Cybercrime. Tatort Internet Von Kai Laufen Besetzung: Sprecher: Tobias Meister Sprecher: Ronald Spiess Sprecher: Sebastian Mirow Ton und Techik: Norbert Vossen, Angela Raymond Regie/Redaktion: Walter Filz Alle Sendetermine im Überblick: SWR 2: 27. Januar, Uhr SR 2: 30. Januar, 9.05 Uhr Bayern 2: 30. Januar, Uhr 31. Januar, Uhr Nordwestradio: 31. Januar, 9.05 Uhr 3. Februar, Uhr NDR Info: 31. Januar, Uhr WDR 5: 31. Januar, Uhr 1. Februar, Uhr HR 2: 31. Januar, Uhr

2 O-Ton: Video-Anleitung für illegale Software für Kreditkartenbetrug "Klick OK. Capture pops up. This is probably the most important feature." Ansage Cybercrime. Tatort Internet. Von Kai Laufen O-Ton: Video-Anleitung für illegale Software für Kreditkartenbetrug "I hope the software will make you a lot of money" Stellen Sie sich vor, Sie zahlen Geld bei Ihrer Bank ein, und die Bank packt das Geld in einen Pappkarton und stellt ihn auf die Straße. Wie bitte? - fragen Sie - da kann mein Geld ja jeder klauen. Nein, beruhigt Sie die Bank. Wir haben den Karton ja zugeschnürt und einen dicken Knoten dran gemacht. Aber so ein Knoten - wenden Sie ein - der ist doch nicht besonders sicher. Sicherheit? sagt die Bank dafür gibt's doch die Polizei. Die Polizei? sagen Sie die kann doch nicht vor jeden Pappkarton einen Beamten stellen. Dann sagt die Bank müssen die eben mehr Personal einstellen. - Können Sie sich das vorstellen? Willkommen im Internet. O-Ton: Dohr Ich denk mal, Deutschland is n guter Markt zum einen, was breitbandige DSL-Leitungen angeht, also sprich: Ne gute IT-Infrastruktur. Und in Deutschland ist mit Sicherheit auch ein guter Markt um Gelder abzugreifen. Zit (Anwerbung: illegale "Finanzdienstleister") Gesucht werden einige Mitarbeiter für Personalsuche in sozialen Netzwerken, Foren, Jobbörsen etc. Notwendige Voraussetzungen: Erstens: Fortgeschrittene PC-Kenntnisse, Nutzung von Proxies, VPN, Basiswissen um Internet- Sicherheit. Seite 2

3 O-Ton: Feature Cybercrime 02 00:22 Im Schnitt gelingt den Tätern einen Schaden meistens in sechsstelliger Höhe nachzuweisen, zum Teil auch in bedeutend sechsstelliger Höhe nachzuweisen. Zit (Anwerbung: illegale "Finanzdienstleister") Zweitens: Teamfähigkeit, Pünktlichkeit, Verantwortung. O-Ton: Thelen, Staatsanwalt Daraus Rückschlüsse zu ziehen auf den Gesamtschaden in Deutschland ist relativ schwer, weil natürlich in einer Vielzahl von Fällen die Taten unentdeckt bleiben. Zit (Anwerbung: illegale "Finanzdienstleister") Drittens: Internetzugang 24 Stunden, Kommunikationsgabe O-Ton: Thelen, Staatsanwalt...beziehungsweise nicht unentdeckt bleiben sondern die Hintermänner unentdeckt bleiben oder nicht zu ermitteln sind. Zit (Anwerbung: illegale "Finanzdienstleister") Gehalt: ab 1000 US-Dollar (hängt vom Aufwand ab). Probezeit 2 Wochen Empfehlenswert: Perfekte Deutschkenntnisse (die Fähigkeit sich mit den Deutschen frei zu unterhalten und zu schreiben). Erfüllung dieser "Voraussetzung" ist mit sehr gutem Gehalt verbunden. O-Ton: Manske Was wir auf jeden Fall gesehen haben ist, dass in den vergangenen neun Monaten im Bereich des Cybercrime zum Beispiel jetzt bezogen auf Kreditkartenbetrügereien oder bezogen auf Phishing im Zusammenhang mit Onlinebanking eine deutlich stärkere Dienstleistungsorientierung um sich greift. Zit (Anwerbung: illegale "Finanzdienstleister") Seite 3

4 Sie suchen einen Zugang oder einen Account, welcher nicht in unserem Warenkatalog enthalten ist? Kein Problem! Über die im linken Menü verfügbare Funktion Spezielles Gesuch können Sie uns ein spezielles Gesuch zukommen lassen. Wir werden Sie daraufhin über die Verfügbarkeit des jeweiligen Gesuches in Kenntniss setzen. O-Ton: Link Ich denk es ist schon so, dass es so n festen Kern von bestimmten Personen gibt, die einfach über Jahre letztendlich dieses Geschäftsmodell betreiben und damit auch relativ erfolgreich sind. Zit (Anwerbung: illegale "Finanzdienstleister") Bei uns bestellen Sie schnell und sicher. Jetzt einfach bestellen und Sie sparten bares Geld. Noch balder und bedenkenloser geht es wirklich nicht. O-Ton: Manske Also das sind keine spontanen Tatentschlüsse, dass jemand morgens aufsteht und sagt: Heute phishe ich mal! Sondern das sind Leute, die haben einen Plan dahinter. Die besprechen sich, die stimmen sich ab, die brainstormen miteinander, betreiben Fehleranalyse: Warum hat das nicht geklappt? Und setzen dann einfach wieder neu an. Also so dieser klassische Entwicklungsprozess, wie man ihn ja auch der IT kennt: Prototyp Test Reengineering Prototyp Test...der findet bei denen auch statt. : Im Jahr 2009 erbeuteten Internetkriminelle in Deutschland allein durch den Betrug bei Online- Bankgeschäften in rund Fällen ingsesamt 11 Millionen Euro. O-Ton: "Dimitri" Das waren mindestens 10 Polizeibeamte, bewaffnet mit Türramme ecetera. Zu dem Zeitpunkt saß ich tatsächlich am Rechner. Ich hörte ein lautes Geräusch, dachte - ist vielleicht ein Schrank umgefallen oder ähnliches, bin in den Flur rausgekommen, wo inzwischen ein maskierter Seite 4

5 Mann mit Waffe stand ohne irgend welche Kennzeichen. Dass es die Polizisten waren, habe ich natürlich nach 10 oder 20 Sekunden erfahren, als ich schon auf dem Boden lag. O-Ton: "Matrix" Ich lag dann nur in der Pyjamahose im Hausflur, es hat draussen geregnet, es war arschkalt, es war vielleicht zehn Grad oder so und da haben sie mich dann zehn Minuten da liegen lassen mit den Händen auf dem Rücken gefesselt, also mit Kabelbindern und ich lag da halt auf dem Hausflur, so ne Person stand neben mir und hatte noch einen Fuß auf mir drauf und die andern sind dann ins Haus rein. Ich so - ähhh... was passiert hier? Ich hab's gar nicht realisiert, ich dachte, das wäre ein schlechter Film. Ja und irgend wann meinten sie dann so - ja, das werden wir ihnen jetzt dann gleich sagen, haben sie noch Geduld und dann schreit irgend jemand: "Die Computer laufen noch". Ich so: "Aha." Und dann habe ich erst realisiert um was es überhaupt geht. O-Ton: Kallis Das Bild von der Gegenseite hat sich sicherlich gewandelt in den letzten drei bis fünf Jahren. Was früher noch eine Person war, die von Datenabgreifen, vielleicht sogar von Virusschreiben, bis hintenraus versucht hat, Geld abzuzocken, das hat sich gewandelt: Es sind einzelne Gruppierungen, die ganz spezielle Geschäftsmodelle nur haben und in ganz speziellen gebieten unterwegs sind: Der eine schreibt nen Virus, der andere hat nen Botnetz, der nächste verteilt es. Dann gibt s den, der die Daten dann wieder clustert und in Päckchen weiterverkauft, je nachdem, was gebraucht wird, ob Kreditkartendaten gebraucht werden, dann verkauft der halt 100 Kreditkartendaten für 100 Euro. Oder man braucht irgendwelche Zugangsdaten, je nachdem, was man als Business macht. Wenn man jetzt Spammer ist, dann braucht man halt Acounts, mit denen man Spammen kann. Und so ist das ne richtige Organisation geworden, wie man das ja eigentlich auch aus dem nicht-internet kriminellen Umfeld kennt, wo jeder sein ganz spezielles Gebiet hat, in dem er sich auskennt. O-Ton: Ziercke Meine Damen und Herren, wenn wir heute über Informations- und Kommunikationskriminalität im engeren Sinne sprechen, haben wir es nicht mehr mit technikbegeisterten Einzeltätern zu tun. Seite 5

6 Sondern mit Tätern und Gruppierungen, denen es um möglichst hohe Profite geht, die sehr professionell vorgehen. Berlin, Oktober 2009, Jörg Ziercke, Präsident des Bundeskriminalamtes, spricht vor der Bundespressekonferenz. Neben dem BKA-Chef sitzt Dieter Kempf, Präsidiumsmitglied des Branchenverbands BITKOM. BITKOM ist ein Zusammenschuß aus Unternehmen der IT- Branche: Anbieter von Internetzugängen, Softwareentwickler, Internethändler. O-Ton: Kempf Jeder Zweite wurde bereits Opfer von Kriminalität im Internet. Die meisten davon in Form von Virenbefall oder Befall mit Schadprogrammen. Das mag zunächst harmlos klingen für diejenigen, die die Szene schon eine Weile verfolgen, die haben vielleicht noch den aus heutiger Sicht fast schon amüsanten Herbstlaubvirus im Hinterkopf, das war ein Virus aus der Anfangszeit, da fielen dann langsam die Buchstaben vom Bildschirm, das war noch richtig putzig, aber darüber reden wir natürlich längst nicht mehr - Virenbefall, Schadprogrammbefall hat heute eine ganz andere Dimension. O-Ton: Ziercke Es geht, um das noch mal klar zusammenzufassen, um Botnetz-Kriminalität, um milliardenfachen Spam-Mailversand weltweit, um Botnetz-Attacken auf Unternehmens- und Behördenserver um die Geschäftsablaufe zu stören, es geht um die illegale Übernahme von Accounts im Online-Handel, es geht um Phishing und Online-Banking, es geht um das Hacking von Webseiten und letztlich geht es um den Diebstahl von digitaler Identität. Der Präsident des Bundeskriminalamtes und das Präsidiumsmitglied eines privaten Branchenverbandes sitzen auf dem selben Podium. Tatsächlich arbeiten in kaum einem anderen Deliktfeld Strafverfolgungsbehörden so eng mit Privatunternehmen zusammen wie im IT-Bereich. Denn kaum ein anderer Wirtschaftsbereich befindet sich in so direkter Frontstellung mit einer immer aggressiveren kriminellen Szene. Seite 6

7 Karlsruhe. Thomas Kallis ist Leiter der sogenannten Abuse-, also Mißbrauchs-Abteilung bei 1&1, einem der marktführenden Internetanbieter. O-Ton: Kallis Wenn ich hier aus meinem Büro rausschaue, sehe ich vorwiegend junge, internetaffine Mitarbeiter, die ein sehr starkes Interesse daran haben, diese Problematik Internetkriminalität zu bekämpfen. Für die ist das nicht nur ein Job und ein Auftrag, den sie von irgendwelchen Vorgesetzten kriegen, sondern auch viel Eigenrecherche, viel Eigeninitiative, sich mit dem Thema auseinanderzusetzen, Bochum. Ralf Benzmüller ist Leiter des Sicherheitslabors von G Data, dem bekanntesten deutschen Anbieter von Anti-Viren-Schutzprogrammen. O-Ton: Benzmüller Wir verkaufen zum einen unsere eigenen Produkte, aber wir sind natürlich auch stark daran interessiert, dass das Internet ein sicherer Ort ist. Wir tun unseren Beitrag bei den Kunden. Und die Internetserviceprovider wie 1 & 1 und NetCologne tun ihren Teil, an der anderen Seite und natürlich arbeiten wir da gern mit denen auch zusammen und finden das auch gut, dass die mit ihren Mitteln am Schutz der PC-Nutzer teilhaben. Halbergmoos bei München. Reiner Link ist Sicherheitsexperte der deutschen Filiale des US- Unternehmens Trend Micro, das IT-Sicherheitssysteme vor allem für Industrie und Handel entwickelt. O-Ton: Link Das Team, für das ich arbeite, kümmert sich hauptsächlich darum zu sehen, wie agieren die Bösen Buben? Wie arbeiten sie zusammen? Um quasi ein großes Bild zu bekommen. Wir sind in Seite 7

8 gewisser Weise auch so eine Art Scouts oder Pfadfinder, denn unsere Aufgabe ist es auch zu sehen: Okay, welche Bedrohungen könnte es denn in der Zukunft geben? Privatunternehmen als Ermittler. Sie werten Daten aus, die eine Staatsanwaltschaft als Beweismittel sehen würde. Sie versetzen sich in die Denkweise der Täter, um deren Tatmuster zu verstehen. Sie spüren kriminelle Strukturen auf und übergeben Erkenntnisse und Funde der Polizei. Internetsicherheit ist weitgehend Privatsache. Nicht weil Kriminalpolizei und Staatsanwaltschaften untätig oder unfähig wären. Sondern weil Sicherheit bei jedem einzelnen Rechnerbenutzer und Internetsurfer beginnt. Weil die technischen Entwicklungen extrem schnell sind. Weil die Privatwirtschaft leichter über Landesgrenzen hinweg zusammenarbeiten kann als die Behörden. Weil die IT-Branche direkt betroffen ist und Sicherheit zum Kern ihres Geschäftes gehört. Und weil die Internetbenutzer sich noch immer in der virtuellen Welt völlig anders verhalten als in der realen. Freigiebig, risikobereit und unvorsichtig. Aber sie gefährden dadurch nicht nur sich selbst. Die Mittel, mit denen Kriminelle an Kontodaten gelangen, taugen prinzipiell genauso gut für Sabotage und Spionage. O-Ton: Ziercke Der Begriff Cybercrime deckt noch wesentlich mehr ab. Er meint auch im Hintergrund die Netzwerkeinbrüche mit terroristischem Hintergrund. Er meint Netzwerkeinbrüche mit Spionagehintergrund. Er meint die von mir geschilderten Fälle der allgemeinen kriminellen Intensität, die sich da darstellt, aber auch das Thema Kinderpornographie: Eine Vertausendfachung des Problems über das Internet ist hier gemeint. Es meint Urheberrechtsverstöße. Es meint den Betrug und es meint den Identitätsdiebstahl. Cybercrime ist ein Geschäft mit drei Parteien: Zulieferer, Kriminelle Abnehmer und Auftraggeber. Zulieferer - Seite 8

9 - sind zum Beispiel Programmierer, die Schadsoftware entwickeln sogenannte Trojaner - oder systematisch nach Angriffspunkten in handelsüblicher Software suchen. Die Zulieferer setzen ihre giftige Ware kaum selbst ein sie verkaufen sie in der Underground Economy an - Kriminelle Abnehmer - - infizieren mit den eingekauften Trojanern zigtausendfach fremde Computer und bauen so verseuchte Netze auf: Mit den fremdgesteuerten Rechnern solcher Netze können sie Spammails verschicken, digitale Identitäten stehlen, fremde Netzwerke angreifen oder Schutzgeld erpressen. Je nach Wunsch der Auftraggeber - - sind meist profitorientierte, kriminelle Unternehmen, oft auch nur kurzlebige, dafür sehr flexible Zusammenschlüsse von arbeitsteilig vorgehenden Spezialisten aber auch Geheimdienste oder militante Gruppen können die bestehende kriminelle Infrastruktur nutzen. - Organisierte Kriminalität im Netz folgt zwei grundsätzlich verschiedenen Vorgehensweisen: Angriffe werden entweder massenhaft und wahllos oder ganz gezielt und sorgfältig durchgeführt. O-Ton: Ziercke Meine Damen und Herren, ich denke, diese Fälle verdeutlichen, dass sich nicht nur die Polizei, sondern Politik und Gesellschaft überlegen müssen, wie auf diese Entwicklung der Informationsund Kommunikationskriminalität reagiert werden soll. Konkret heißt das: Einer in Deutschland aufzubauenden, institutionalisierten Partnerschaft mit privaten Institutionen also Public Private Partnership könnten beispielsweise Vertreter der Internetwirtschaft, der Finanzwirtschaft, von Logistikunternehmen, der Verbände, der Bitkom, der Universitäten, des Bundesamtes für Sicherheit in der Informationstechnik und natürlich der Behörden auch des Bundeskriminalamtes angehören. Der Ruf von BKA-Chef Ziercke nach einer großen, konzertierten Aktion wurde in den Medien nicht weiter diskutiert. Dabei geht es um die enge und systematische Zusammenarbeit von Ermittlungsbehörden und IT-Firmen, also um eine stärkere Privatisierung der öffentlichen Seite 9

10 Sicherheit. Staat und Wirtschaft teilen dieselbe Sorge, wenn auch mit unterschiedlichen Schwerpunkten: Im weiten Feld von Cybercrime mischen sich Eigentumsdelikte mit Spionage und Angriffen auf die Kritische Infrastruktur. Die technischen Werkzeuge sind weitgehend die selben. Und niemand weiß genau, wie eng die Verflechtungen zwischen einzelnen Hackern, organisierter Kriminalität, Geheimdiensten und Militärischer Aufklärung sind. O-Ton: Dohr Die haben das Komplettprogramm gemacht: Phishing, die passenden Mails dazu, die Daten abgegriffen, die Daten dann letztendlich auch eingesetzt, die Finanzagenten betreut und denen auch mitgeteilt, wo die Gelder hinsollen. Bilanz nach dreieinhalb Jahren Ermittlungen. So lange war Kriminalhauptkommissar Werner Dohr vom Landeskriminalamt Nordrhein-Westfalen mit einer kleinen Gruppe spezialisierter Kollegen einer äußerst erfolgreichen, internationalen Gruppierung auf der Spur. Eine der aufwändigsten Ermittlungen, die bisher von deutschen Behörden im Bereich Cybercrime geführt wurden: O-Ton: Dohr Die Hauptmaßgabe von den Zielrichtungen war: Die Täterstrukturen erst mal zu verifizieren, im Idealfall zu identifizieren und die ganze Technik zu verstehen, also außerhalb der polizeilichen Kommunikationswege eigentlich Open-Source-Methoden anzuwenden und auch das Internet als Informationsplattform zu nutzen Zit Sprecher: aus phishing mails Aktualisieren Sie die Daten Ihres Kontos. - Klicken Sie auf folgenden Link, um ihr Konto aufzurufen. - Ihr Konto wurde vorübergehend ausgesetzt. - Klicken Sie hier, um die erforderlichen Informationen für Ihr Konto zu entsperrren. - Wir möchten Sie bitten, Ihre Kundendaten zu bestätigen. - Wenn Sie nicht sofort Ihre Daten aktualisieren, gehen diese verloren. - Wenn Sie nicht sofort Ihre Daten aktualisieren, müssen wir Ihr Konto leider sperren... Seite 10

11 Phishing gehört zu den Netzverbrechen, die die meisten Schäden hervorrufen. Phisher geben sich als vertrauenswürdige Personen, seriöse Unternehmen oder als Banken aus, kopieren deren Logo und Erscheinungsbild und versuchen durch gefälschte -nachrichten an sensible Daten von Internetbenutzern zu gelangen: Kundennummern, Passwörter für Online- Banking, Kreditkarteninformationen... Zit Sprecher: aus phishing mails...klicken Sie auf folgenden Link, um ihr Konto aufzurufen. - Ihr Konto wurde vorübergehend ausgesetzt. - Klicken Sie hier, um die erforderlichen Informationen für Ihr Konto zu entsperrren... Mit den gefälschten mails, die auf gefälschte Webseiten führen, fangen sich die Phishing- Opfer Schadsoftware ein: Trojaner, die ihnen bei Online-Überweisungen vorgaukeln, alles sei in Ordnung. Zit Sprecher: aus phishing mails... Wir entschuldigen uns bei Ihnen wegen der möglichen Unannehmlichkeiten und bedanken uns für die Zusammenarbeit. Tatsächlich geht das Geld nicht an den gewünschten Empfänger, sondern an einen sogenannten Finanzagenten. Eine Art Strohmann, der häufig gar nicht weiß, was er tut. Er hat vielleicht nur ein Neben-Job-Angebot im Internet gelesen. Von einer Firma namens Fastcash oder Internet-Dollar oder Schweizer Geldtransfer... Zit Sprecher: aus Anwerbung von "Finanzagenten" Sie können von zu Hause arbeiten. Sie empfangen ab und zu Geld von uns auf ihrem Konto. Dann gehen sie zu ihrer Bank, heben das Geld ab, nehmen sich ein paar Prozent und Seite 11

12 überweisen den Rest in bar an uns. Sie können von zu Hause arbeiten. Sie empfangen ab und zu.. O-Ton: Hille Ich fand die Anzeige im Internet halt und da wurde halt für den Logistiknachschub Mitarbeiter gesucht, hatte sich auch alles ganz seriös angehört, nur im Nachhinein stellte sich dann heraus, dass es dann doch nicht so war. Dillenburg im hessischen Lahn-Dill-Kreis. René Hille war auf das Lockangebot eines vermeintlichen Finanzdienstleisters hereingefallen und hatte sich als Finanzagent anwerben lassen: O-Ton: Hille Und ja, im Nachhinein stellte sich dann heraus, dass es halt unrechtmäßig überwiesen wurde von den Konten, und das habe ich dann über meine Bank, beziehungsweise über den Filialleiter so hinten rum auch selbst erfahren, dass zu dem Zeitpunkt auch wohl 'ne Anzeige lief und ja ich war der Einzige, der zu dem Zeitpunkt noch von gar nichts wusste sozusagen. Hille hatte Glück, die Verfahren gegen ihn wurden eingestellt. Aus Sicht des Gesetzgebers betreibt ein solcher Finanzagent Geldwäsche egal, ob er weiß, was er tut oder ahnungslos ist. Sein Job: Er soll das Geld, das von den Phishing-Opfern auf seinem Konto eingeht, möglichst schnell abheben und über legale Finanzdienstleister wie Western Union oder Moneygram an die eigentlichen Täter überweisen. O-Ton: Thelen, Staatsanwalt Bonn Das ist ein internationales Phänomen, man weiß nicht ob Täter in Deutschland sitzen, in Europa sitzen oder in der Welt irgend wo zuhause sind. Wir haben gleichwohl die Ermittlungen geführt und die Ermittlungen auch voran gebracht und haben dann auch nach langen Ermittlungen Seite 12

13 Anhaltspunkte dafür gewinnen können, dass zumindest zwei dieser Täter im Bundesgebiet ansässig sind. Ein Angeklagter kommt aus der Nähe von Nürnberg. Nürnberg. Im Radio möchte der Mann Dimitri genannt werden. Er ist 23 Jahre alt, in Russland geboren und kam als Kontingentflüchtling vor acht Jahren nach Deutschland. Realschulabschluß, dann Ausbildung zum Softwareentwickler. O-Ton: "Dimitri" Vorgeworfen wurden mir Bildung krimineller Vereinigung, bandenmäßiger Computerbetrug in Form von Phishing und eine Reihe von kleineren Delikten Richtung Geldwäsche, Anwerben von Finanzagenten ecetera, ecetera. Die Staatsanwaltschaft glaubte zunächst, sie hätte sie mit Dimitri einen großen Fisch an Land gezogen. Das LKA Düsseldorf hatte ermittelt, daß die ganze Bande aus etwa 10 Personen bestand, die sich die Arbeit aufteilten. Für Ermittler Werner Dohr ein typisches Muster. O-Ton: Dohr Also zum einen aus meiner Bewertung handelt es sich weltweit um relativ kleine Gruppierungen, die arbeitsteilig zusammen arbeiten. Ich würde sagen, eine Größenordnung weltweit maximal von 1000 bis 5000 Leute, wobei ich jetzt nicht irgend welche Scriptkiddies meine, sondern die wirklich da im Hintergrund stehen und auch das nötige Knowhow haben, die arbeitsteilig vorgehen, die wahrscheinlich auch locker miteinander verbunden sind und auch bestimmte Bereiche abdecken. Der Bereich des Nürnbergers Dimitri schien sehr groß: Schließlich hatte er sich mit einem ganzen Bauchladen von Internet-Dienstleistungen selbstständig gemacht. Legale Dienstleistungen, die aber ebenso gut für Phishing einsetzbar waren: Seite 13

14 O-Ton: "Dimitri" Ich habe damit angefangen, komplette Hosting-Dienste anzubieten, angefangen mit Vermietung von Servern und Vermietung von Hosting-Angeboten an sich, das hat sich dann erweitert in die Richtung Software-Entwicklung, Design-Entwicklung, Domänenregistrierung natürlich auch, Handeln mit Premium-Domains und die Dienstleistung, die für das Verfahren maßgeblich waren, nämlich die Domänenregistrierung für ganz normale Endkunden. Nur einer dieser Kunden war nicht so normal. Ein Mann, der sich Genn nannte. O-Ton: "Dimitri" Zu einem späteren Zeitpunkt wurde ich von dem Genn, dem Organisator des ganzen Phishing explizit darauf angesprochen ob ich für ihn nicht einen Trojaner entwickeln könnte. Das habe ich zwar abgelehnt, aber ab diesem Zeitpunkt war mir klar, der ist nicht so der Standard-Kunde, sondern interessiert sich viel mehr für andere Dienstleistungen. SRECHER Anfang 2007 bat der nicht so normale Kunde Dimitri um die Abwicklung eines kleinen, alltäglichen Geschäfts: er sollte ein paar Domains registrieren, also feste Adressen im Internet, auf denen der Kunde dann seine Webseiten veröffentlichte. Die Seiten sahen aus wie die Internetpräsenz ganz normaler Firmen. Ihr Zweck: Sie sollten Leuten Seriosität vorgaukeln. Sie sollten künftige Finanzagenten anwerben. O-Ton: "Dimitri" Was Anfangs für mich natürlich nicht bekannt war: Er brauchte einen glaubwürdigen Mittelsmann, der den echten Administrator sozusagen auch unbewusst verschleiert. Das war für ihn wahrscheinlich der Knackpunkt wo er sagte O.K. da steht ein anderer für mich drin, ich bestelle die Domains anonym, sollte etwas passieren, kriegt der andere Probleme nicht ich. Seite 14

15 Dimitri bekam Probleme. So wie andere angeworbene Finanzagenten: Wenn sie das Geld tatsächlich abhoben und weiterleiteten, handelten sie sich Anklagen wegen Geldwäsche ein. Wenn sie Verdacht schöpften und nicht sofort das abgephischte Geld weiterleiteten, wurden sie per Telefon und mail massiv unter Druck gesetzt. Zit Sprecher: Drohmail Die Person, die sich weigert, Vertragskonditionen einzuhalten, kann weltweit strafrechtlich geahndet sowie von der betrogenen Gesellschaft unaufhörlich verfolgt werden. - Es ist sehr traurig, dass Sie sich zu so einem Problem verurteilen. Glauben Sie uns, von nun an wird ihr Leben viel komplizierter sein. Das Letzte, was Ihnen helfen kann, ist eine Chance, die wir Ihnen geben möchten. Dieser Möglichkeit zufolge bitten wir Sie alle Vertragsbedingungen streng einzuhalten und die Überweisung abzuwickeln. Sie haben die Zeit bis Ende des Tages. Dimitri meint, der Kunde namens Genn habe auch ihn benutzt. Dass seine Internetdienstleistungen für eine Straftat missbraucht wurden, sei ihm erst im Laufe der Zeit aufgegangen. Nämlich als jener Genn ihn fragte, ob er einen Trojaner programmieren könnte. Doch da standen die Phishing-Seiten unter Dimitris Namen schon lange online, und das LKA hatte ihn längst auf dem Schirm. Dimitri hätte die Phishingseiten jederzeit löschen können, was er nicht tat. - Verurteilt wurde er wegen Beihilfe zum Betrug. Für die Registrierung der drei Phishing-Seiten hat er nur ein paar Euro kassiert, letztlich aber seine Freiheit und sein Geschäft verloren: O-Ton: "Dimitri" Das ist korrekt, dass es sich für mich nicht gelohnt hat ist sowieso der Fall. Da bin ich allerdings weniger böse auf den Kunden, sondern viel mehr auf mich, dass ich das vielleicht hätte melden müssen. Ansonsten, die Endresultate konnte natürlich keiner vorhersehen und wenn man bedenkt, dass wegen dem lächerlichen Beitrag zu einer Straftat und einem genau so lächerlichen Gewinn von sechs, sieben vielleicht zehn Euro ein legales Geschäft mit ja mein Lebensunterhalt sozusagen absolut demoliert wurde, da muss man natürlich sagen, da fühle ich mich schon irgend wie ja - verarscht auf gut deutsch. Seite 15

16 O-Ton: Dohr Wir hatten das Problem, inwieweit man den Schaden, dem eigentlichen Täter zuordnen kann. Ansonsten, von Schäden, die wir festgestellt haben und die wir identifizieren konnten in den Jahren sind wir also auch schon in dem Bereich vier bis fünf Millionen Euro gewesen. Die Frage ist nur, inwieweit man nachher in dem Gerichtsverfahren dann diese Einzeltat auch wieder dem Einzelnen zuschreiben kann. Die Ermittlungen laufen weiter. Aber ob es gelingt, jene Person verhaften zu lassen, die unter dem Decknamen Genn womöglich die ganze Gruppe gesteuert hat, ist fraglich. Die internationale Zusammenarbeit der Ermittlungsbehörden im Rahmen der Rechtshilfe hat Hürden und Hindernisse: O-Ton: Dohr Weil Prüfvorbehalte existieren, weil übersetzt werden muss, weil es geprüft werden muss ob das was im Ausgangsland passiert ist auch im Zielland strafbar ist, ob das was das Ausgangsland von mir als Zielland möchte, ob diese Maßnahme in meinem Land auch auf Grund des Tatvorwurfs auf Grund der vorhandenen Beweismittel überhaupt ergangen wäre, das muss halt genau geprüft werden und das dauert aber leider. Diesen Umstand, den nutzen Täter halt teilweise sehr zielgerichtet aus. Anwerbung von Finanzagenten, die nicht wissen, was sie tun. Derzeit geschieht das auch über Flirt-Portale. Die Manipulationstechniken, die dabei angewandt werden, haben mit Computern zunächst gar nichts zu tun. Es sind psychologische Tricks: Vertrauen aufbauen, Druck ausüben, zwischenmenschliche Verhaltensweisen ausnutzen. Social Engineering - soziale Techniken - ist der harmlos klingende Fachbegriff für die Manipulationen. Auch beim Phishing sind sie Mittel zum kriminellen Zweck, Internet-Nutzer dazu zu bringen, sich Trojaner selbst herunter zu laden: Etwa indem Porno-Konsumenten versprochen wird, sie könnten ein bestimmtes Video kostenlos ansehen, wenn sie ein dafür nötiges Programm installieren. Seite 16

17 Trojaner-Programme können aber auch in jedem anderen, unverfänglich aussehenden - Anhang und in normalen Webseiten versteckt werden. Mirko Manske, Kriminalhauptkommissar und Experte für Computer-Kriminalität beim BKA. O-Ton: Manske Man muss ganz klar sagen, das digitale kriminelle Schweizer Messer ist heute Schadsoftware. Ernst zu nehmende Schätzungen gehen davon aus und eigentlich egal mit welchem Security- Dienstleiser, AV-Hersteller sie sich weltweit unterhalten. Momentan kommen so pie mal Daumen 3000 neue Schädlinge jeden Tag raus. Die meisten Schadprogramme haben eines gemeinsam: Sie ermöglichen es dem Angreifer, die Kontrolle über den angegriffenen Rechner zu übernehmen. So wird er zum fremdgesteuerten Roboter, kurz Bot. Ein Netzwerk aus solchen Bots heißt Botnetz. Rund ein Viertel aller PCs weltweit gelten als infiziert und damit als Teil von Botnetzen. Sie bilden das Nervensystem der Cybercrime-Aktiviäten. O-Ton: Leder Wir haben gleich mehrere Botnetze von innen betrachtet, und zwar gehen wir dann eben den Weg, dass wir uns anschauen, wie sprechen eigentlich die einzelnen infizierten Rechner die ein Botnetz ausmache, miteinander und versuchen eben die gleiche Sprache zu sprechen. Dafür schauen wir ganz tief in die executables, in die Chartprogramme rein und versuchen genau diese Protokolle kann man da sagen der Sprache herauszuziehen, heraus zu analysieren und die dann zu verwenden um uns selber als echter Bot auszugeben, der aber in Wirklichkeit nur Beobachter ist, also keine Schadfunktionen beinhaltet. Vor allem bringt einem das Erkenntnisse darüber, was im Innern des Botnetzes vorgeht. Man kann zum Beispiel Spammails erkennen bevor sie wirklich raus gesendet werden, große Spamkampagnen unter anderem, oder eben auch Angriffe auf Regierungssites, auf Firmenseiten, oder eben auch Angriffe auf Bankkunden zum Beispiel. Seite 17

18 Felix Leder, Informatik-Student aus Bonn. Zusammen mit Tillmann Werner hat er im Rahmen einer Promotionsarbeit Botnetze von innen untersucht: O-Ton: Werner Die Infektionswege sind ganz unterschiedlich. Also wir beobachten eigentlich, dass der Infektionsweg per Mail, der noch vor Jahren eigentlich das Hauptthema war, nicht mehr so eine große Rolle spielt, der ist immer noch präsent aber es gibt eben auch Conficker ist das prominente Beispiel. Auch Malware, die sich ohne Zutun der Benutzer verbreitet, das heißt, da muss gar keine Mail geöffnet, kein Link angeklickt werden, das passiert alles automatisch. Und dann gibt s natürlich Filesharing-Dienste, es gibt Webseiten, die über Drive-by-infection die Rechner infizieren, es gibt 1000 unterschiedliche Infektionsmechanismen. O-Ton: Leder Es ist also nicht so, dass jemand der eine Firewall hat und einen aktuellen Virenscanner, hundertprozentig geschützt ist, denn bei diesen Drive-By-Exploits, sogenannten Drive-By-Exploits geht es darum, dass der Benutzer auf einer Website surft, nicht den neuesten Browser besitzt und der Browser an sich das Problem ist, die Sicherheitslücke und dann durch eine falsche, vorgetäuschte, schädliche HTML-Seite im wesentlichen Schadprogramme in das System eindringen können. Dafür muss der Benutzer nur auf eine Seite surfen. Das kann im Prinzip, das kann ARD sein, das kann SWR sein, das kann irgend 'ne legitime Seite sein, das sind nicht unbedingt alles nur dunkle Seiten wie Pornoseiten, sondern können ganz reguläre Seiten sein. So erklären sich die riesigen Zahlen infizierter Rechner: Botnetze können leicht aus tausenden, zehntausenden und bis zu zwei Millionen einzelnen Computern bestehen. Sie ermöglichen nicht nur den fremdgesteuerten Zugriff auf jeden Rechner Botnetze bilden auch die Basis für Angriffe auf fremde Webseiten und ganze Netzwerke durch sogenannte ddos-attacken. ddos steht für ditstributed denial of Service - gestreute Dienstverweigerung. Dazu kommt es, wenn viele Rechner gleichzeitig auf eine Webseite zugreifen wollen. Der Server, auf dem die Seite 18

19 angegriffene Webseite liegt, geht irgendwann unter der Last der Zugriffe in die Knie. Die Webseite ist nicht mehr erreichbar. Bis zu solcher ddos-attacken gibt es weltweit täglich. O-Ton: Werner Die Botnetze, die wir beobachten sind groß genug um beliebige Ziele in die Knie zu zwingen, also sagen wir mal die Bundesregierung in Deutschland so anzugreifen, dass es weh tut. Es ist bisher nicht oder selten passiert oder die Auswirkungen waren zum Glück bisher nicht entsprechend, aber das Potential ist da und man muss vorbereitet sein. Karlsruhe. Tomas Kallis, Leiter der Abuse-Abteilung beim Internetanbieter 1&1 ist weniger mit globalen ddos-attacken über Bot-Netze beschäftigt, sondern vor allem mit der Filterung von schmutzigen Kleinpartikeln, die über Bot-Netze verbreitet werden. Spams O-Ton: Kallis Wir filtern momentan circa 1 Milliarde Spam-Mails pro Tag. Die meisten dieser Mails bewerben gefälschte Potenzmittel, gefälschte Uhren, Glücksspiele oder Pornographie. Jede dreihundertste Spammail dient einem Phishing-Versuch. Die Abwehr von 1 Milliarde Spams am Tag ist nur ein Teil der täglichen Auseinandersetzung mit ebenso kriminellen wie kreativen Angreifern: O-Ton: Kallis Von infizierten PC s die Teil vom Botnetz sind bis hin zu Daten die abgegriffen werden, Angriffe, DOS-Angriffe, Angriffe auf irgend welche Social-Networks was wir jetzt grad aktuell hatten, wo zu Massen Accounts angelegt werden und die Kunden in diesen Sozial-Networks dann mit Spam versorgt werden, aber auch mit Mails, die Malware-Links haben, also Links, die infiziert sind liegen da drauf und laden sich dadurch einen Virus runter. Da haben wir das ganze Spektrum: Phishing-Seiten die abgelegt wurden, wo dann nochmal näher geschaut wird, woher kommen Seite 19

20 diese Eingriffstore, wie wird das runtergeladen. Wir haben Fälle, wo wir feststellen, dass zum Beispiel 'ne IP-Adresse aus dem Ausland uns schädigt, schauen dann über unsere Marken hinweg gibt es auch noch andere Zusammenhänge, ist diese IP-Adresse auch noch wo anders irgend wie auffällig bei uns. Halbergmoos bei München. Reiner Link, Sicherheitsexperte der deutschen Filiale des US- Unternehmens Trend Micro, ist bei seinen täglichen Cybercrime-Recherchen auf eine Firma in Estland namens Rovedigital gestoßen. O-Ton: Link Man hat also gesehen, dass es ein weltweites System gibt, mit dem man quasi den Anwender, wenn er gesurft hat, zum Beispiel gefälschte Werbung einblenden konnte. Das heißt der Benutzer hat ne ganz normale Website gesucht also, aber die entsprechenden Werbungen wurden quasi on the fly für den Benutzer unbemerkt in andere Werbeanzeigen geändert. Auf den ersten Blick sah das Unternehmen aus wie ein zwar kleiner, aber seriöser Anbieter von Internetzugängen. Die Daten der estnischen Firma lagen auf einem Server in San Franciso. Dessen Betreiber aber wurde argwöhnisch, nahm Rovedigital vom Netz und informierte Trend Micro. Der Verdacht bestätigte sich. Rovedigital verdiente sein Geld mit gefälschter Werbung, die sie in ganz normale, bekannte und gut besuchte Webseiten einschmuggelte. Und nicht nur das. O-Ton: Link Ne andere Möglichkeit ist natürlich die Umleitung von bestimmten Webseiten. Das heißt sie besuchen ne bestimmte Webseite, wo es gewisse Inhalte gibt, sie landen aber nicht auf der eigentlichen Webseite, sondern werden umgeleitet auf ne andere Webseite und da steht dann der Hinweis: He, lieber Benutzer, du hast da Malware auf deinem System, du darfst unsere Webseite nicht besuchen, aber hier unten gibt s nen Link auf ne entsprechende Anti-Viren- Lösung, installiere die doch bitte. Diese Anti-Viren-Lösung ist allerdings keine echte Anti-Viren- Seite 20

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Die Entscheidung. Fischer hatte sich zu Wort gemeldet und erstattete Bericht.

Die Entscheidung. Fischer hatte sich zu Wort gemeldet und erstattete Bericht. Stefan Leichsenring Die Entscheidung Fischer hatte sich zu Wort gemeldet und erstattete Bericht. "Unsere Lage hat sich in den letzten Monaten eigentlich nicht verschlechtert, sie ist genauso schlecht wie

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

T: Genau. B: Haben Sie das Gefühl, dass Ihre Entscheidungen von Eltern, Freunden beeinflusst wurde?

T: Genau. B: Haben Sie das Gefühl, dass Ihre Entscheidungen von Eltern, Freunden beeinflusst wurde? 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 Interview mit T B: Ich befrage Sie zu vier Bereichen, und vorweg

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010 Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010 Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben

Mehr

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Robert Zadrazil Martin Mayr 16. Jänner 2007 Martin Mayr 2 BA-CA Kunden internet-affiner als der Durchschnitt BA-CA Kunden im Vergleich

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Besuch der Wirtschaftsschule in Senden. Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012

Besuch der Wirtschaftsschule in Senden. Impulsreferat Jugend im Netz Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012 Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Besuch der Wirtschaftsschule in Senden Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11 am 14. Mai

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

Sie müssen erst den Nippel durch die Lasche ziehen Oder: Warum Usability-Tests wichtig sind

Sie müssen erst den Nippel durch die Lasche ziehen Oder: Warum Usability-Tests wichtig sind Sie müssen erst den Nippel durch die Lasche ziehen Oder: Warum Usability-Tests wichtig sind 2 Hallo! Haben Sie sich schon einmal gefragt, ob Ihre Webseite ihr Potential voll ausschöpft? Ob es irgendwelche

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

PAYZA ANLEITUNG. In 2 einfachen Schritten erfährst du hier, wie du ein Payza Konto eröffnest, ein Bankkonto hinzufügst und deinen Account verifizierst

PAYZA ANLEITUNG. In 2 einfachen Schritten erfährst du hier, wie du ein Payza Konto eröffnest, ein Bankkonto hinzufügst und deinen Account verifizierst PAYZA ANLEITUNG In 2 einfachen Schritten erfährst du hier, wie du ein Payza Konto eröffnest, ein Bankkonto hinzufügst und deinen Account verifizierst Was ist Payza überhaupt? Payza ( Früher Alertpay )

Mehr

Bis jetzt gelingt mir das ganz gut Bahar S. im Gespräch mit Jessica J.

Bis jetzt gelingt mir das ganz gut Bahar S. im Gespräch mit Jessica J. Bis jetzt gelingt mir das ganz gut Bahar S. im Gespräch mit Jessica J. Bahar S. und Jessica J. besuchen das Berufskolleg im Bildungspark Essen. Beide lassen sich zur Erzieherin ausbilden. Im Interview

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Wenn andere Leute diesen Text sprechen, ist das für mich einfach gigantisch!

Wenn andere Leute diesen Text sprechen, ist das für mich einfach gigantisch! Wenn andere Leute diesen Text sprechen, ist das für mich einfach gigantisch! Ein Gespräch mit der Drüberleben-Autorin Kathrin Weßling Stehst du der Digitalisierung unseres Alltags eher skeptisch oder eher

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt?

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Wenn Du heute ins Lexikon schaust, dann findest du etliche Definitionen zu Legasthenie. Und alle sind anders. Je nachdem, in welches Lexikon du schaust.

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Generalstaatsanwaltschaft Berlin

Generalstaatsanwaltschaft Berlin Generalstaatsanwaltschaft Berlin Elßholzstr. 30-33 10781 Berlin-Schöneberg Dienstag, 27. März 2012 Dieses Dokument enthält 7 Seiten in online Version! Betreff: Öffentliche Anklage gegen Deutsche Bank Privat-

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

Unsere Themen: Life Webinare

Unsere Themen: Life Webinare Hallo liebe LEO Teampartner, der Start von unserem fantastischen LEOBusiness rückt immer näher. Ich hatte gestern einen Call mit Dan Andersson. Natürlich gibt es noch kein konkretes Datum, er spricht aber

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Just & Partner Rechtsanwälte

Just & Partner Rechtsanwälte Ratgeber Was tun bei einer polizeilichen Vorladung? Sie haben unter Umständen kürzlich von der Polizei ein Schreiben erhalten, in dem Sie als Zeuge oder als Beschuldigter vorgeladen werden und interessieren

Mehr

Projekt P 08. Finanzdienstleistungen Ein Quiz für junge Leute

Projekt P 08. Finanzdienstleistungen Ein Quiz für junge Leute Der SCHULDENKOFFER VSE Pferdemarkt 5 45127 Essen Telefon: 0 201 / 82726-0 E-Mail: schuldenkoffer@schuldnerhilfe.de www.schuldenkoffer.de VSE die Schuldnerhilfe Verein Schuldnerhilfe Essen e.v. (VSE) Projekt

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Jojo sucht das Glück - 3 Folge 2: Die Geburtstagsfeier

Jojo sucht das Glück - 3 Folge 2: Die Geburtstagsfeier Manuskript Jojo muss ihren Geburtstagskuchen nicht alleine essen. Zu dem wichtigen Geschäftstermin muss sie am nächsten Tag trotzdem fahren. Das ist kein Grund, nicht zu feiern. Doch ein Partygast feiert

Mehr

Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt

Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt Presse-Information Hoya, 21.08.2015 Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt Lange Straße 74 27318 Hoya Ihr Ansprechpartner: Nicole Brunken Telefon 04251 828-167 Telefax

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen!

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! 1 Vorwort: Haben Sie sich auch schon einmal gefragt, wie man trotz Kindern erfolgreich werden kann? Ich habe mir in letzter

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen.

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Wie du noch diese Woche extra Geld verdienen kannst Tipp Nummer 1 Jeder schreit nach neuen Kunden, dabei reicht

Mehr

Die Kühe muhen, die Traktoren fahren. Aber gestern-

Die Kühe muhen, die Traktoren fahren. Aber gestern- Janine Rosemann Es knarzt (dritte Bearbeitung) Es tut sich nichts in dem Dorf. Meine Frau ist weg. In diesem Dorf mähen die Schafe einmal am Tag, aber sonst ist es still nach um drei. Meine Frau ist verschwunden.

Mehr

Digital Marketing Mix. Sue Appleton: do_loop, Beratung und Design fürs Web

Digital Marketing Mix. Sue Appleton: do_loop, Beratung und Design fürs Web Digital Marketing Mix Sue Appleton: do_loop, Beratung und Design fürs Web GANZ ALLEINE AUF DER GROßEN WEITEN WELT MIT EINEM KOFFER VOLLER IDEEN: Stellen wir uns vor, du hast ein super Produkt entwickelt

Mehr