ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH

Größe: px
Ab Seite anzeigen:

Download "ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH"

Transkript

1 ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH September 2013 Der Monat August bedeutet für Eltern und Schüler den Beginn eines neuen Schuljahres und bei den Cyberkriminellen ist das Thema Bildung in dieser Jahreszeit ebenso gefragt. RSA konnte ein steigendes Angebot an Kursen, Lehrstunden, Beratung und Einzelunterricht für Betrüger zum Thema Cyberkriminalität beobachten, das mit seinen beinahe offiziell anmutenden Modellen seriöse Ausbildungsprogramme nachahmt. ERFAHRENE BETRÜGER BIETEN UNTERRICHT FÜR NEULINGE AN Im kriminellen Untergrund ist es nicht ungewöhnlich, dass erfahrene Täter Neulingen Ratschläge zur Durchführung betrügerischer Aktivitäten geben. In letzter Zeit sind diese Berufskriminellen sogar bereit, noch mehr ihrer Zeit und ihres Fachwissens aufzubringen, um angehenden Straftätern die Feinheiten der Cyberkriminalität beizubringen gegen Gebühr. RSA beobachtet einen Anstieg von Anzeigen erfahrener Krimineller für Kurse, die üblicherweise im Rahmen einer Skype-Videokonferenz durchgeführt werden. Als Mehrwert bieten die Lehrer interessante Kurse zum Thema Betrug, gefolgt von individuellem Unterricht (Frage-und-Antwort-Sitzungen) nach Beitritt der Schüler in ihren sogenannten Schulen. Im Rahmen der Bemühungen im Bereich FaaS (Fraud-as-a-Service), den Anschein legaler Geschäftsmodelle zu erwecken, bieten diese Berufsschulen für Betrüger ihren Absolventen zusätzlich über ihre Verbindungen zu anderen erfahrenen Kriminellen einen Stellenvermittlungsservice. Interessanterweise gehen einige Lehrer noch einen Schritt weiter und verbürgen sich für Schüler, die Talent zeigen, um diesen den Zugang zu Untergrundcommunitys zu ermöglichen, die ihnen normalerweise verschlossen blieben. FRAUD REPORT Seite 1

2 Einige dieser Professoren für Cyberkriminalität führen sogar strenge Anwesenheits-Policies: Studenten müssen sich mit 2 Stunden Vorlaufzeit abmelden, wenn sie nicht teilnehmen können. Studenten, die sich nicht rechtzeitig abmelden, müssen 50 % der Gebühr entrichten und werden für die Teilnahme am nächsten Kurs vorgemerkt. Studenten, die die Abwesenheitsgebühr nicht bezahlen, verlieren die gesamten, im Voraus gezahlten Gebühren. Im folgenden Abschnitt werden einige Beispiel für Lehrpläne zur Ausbildung von Cyberkriminellen gezeigt, die von den Betrugsanalytikern von RSA aufgedeckt wurden. KURSE IN CYBERKRIMINALITÄT FÜR ANFÄNGER Das erste Kurslevel richtet sich an Anfänger und vermittelt die Grundlagen des Online-Finanzbetrugs. Lehrplan des Kurses Cyberkriminalität: Das Geschäftsmodell Betrug Rechtliche Aspekte Aufbau des eigenen Geschäfts Transaktionssicherheit Preis pro Unterrichtseinheit Kreditkarten, Debitkarten, Drop-Konten, Vorgehensweise, Kunden, Preise, Risiken Wie vermeidet man, von den Behörden gefasst zu werden? Was kann vor Gericht gegen den Betrüger verwendet werden? Wo findet man Kunden? So baut man einen erstklassigen Betrugsservice auf. So meidet man selber Betrüger und zweifelhafte Treuhandservices Rubel (ca. 60 ) KURSE ZUM KARTENBETRUG Kriminelle bieten stark gefragte Kurse zum Zahlungskartenbetrug einen Kurs pro Zahlungskartentyp. Lehrplan des Kurses zum Zahlungskartenbetrug einblicke Rechtssicherheit Aufbau des eigenen Geschäfts Sicherheit von Transaktionen Preis pro Unterrichtseinheit Preis pro Kurs Beide Kurse Drops, Werbung, Komplizen, Chat-Regeln und -Konventionen Umgang mit Strafverfolgungsbehörden: wer in organisierten Gruppen haftbar für das Verbrechen ist und was als Beweismittel gesichert werden kann. Wertvolle Tipps für einen erstklassigen Service und Hilfe bei der Kundenakquise Übliche Vorgehensweise von Rippern/Ripping, Erkennen von Betrügern, Verwenden von Treuhandservices Rubel (ca. 60 ) Rubel (ca. 60 ) Rubel (ca. 90 ) Seite 2

3 KURS ZU ANONYMITÄT UND SICHERHEIT Dieser Kurs untermauert, wie wichtig es ist, nicht entdeckt zu werden und anonym zu bleiben. Der Betrüger lernt, wie er es vermeidet, sich zu verraten, und wie er digitale Fingerabdrücke beseitigt. Der Anbieter des Kurses bietet praktische Unterrichtseinheiten zur Konfiguration komplexer Sicherheits- und Anonymitätsfunktionen auf einem Computer. Dieser Kurs umfasst einen theoretischen und einen praktischen Abschnitt und dauert etwa 4 Stunden. Lehrplan des Kurses zur Anonymität: Konfiguration und Verwendung von Anonymitätstools Botnets Verwendung von Chat-Kanälen Recht Preis pro Kurs Rubel (ca. 75 ) Antivirus und Firewall, Windows-Sicherheit (Ports und Löcher ), virtuelle Tastaturen, Deaktivieren der Browserprotokollierung, Löschen von Verlauf/Spuren auf dem PC, Anwendungen für permanente Datenlöschung, Datenverschlüsselung auf der Festplatte, Anonymizer- Anwendungen, VPN Installation/Konfiguration, Verwendung von SOCKS Kaufmöglichkeiten, Verbergen des DNS-Servers, dedizierte Server, TOR-Browser, sichere -Mailboxes, Verwendung von Wegwerf- - Adressen, Verwendung eines kryptischen Flashlaufwerks mit Selbstzerstörung, Erstellung kryptischer Nachrichten mit Selbstzerstörung, zusätzliches Thema für Fortgeschrittene Tools für die Remotelöschung von Festplatten Unabhängige Studie (Online-Dokument/Link zur Website bereitgestellt) Verwendung von ICQ, Skype, Jabber, Registrierung von Jabber auf einem sicheren Server, OTR/GPG-Verschlüsselung in einem Jabber-Chat, Weitergabe eines Schlüssels und Chatten auf einem sicheren Kanal über Jabber Möglicherweise zurückgelassene elektronische Beweise, die von Strafverfolgungsbehörden gegen Betrüger eingesetzt werden könnten 27 zusätzliche Gebühr für die Installation eines VPN AUSBILDUNG ZUM HIRTEN (MULE HERDER) Heute sind Finanzagenten ( money mules ) und Warenagenten ( item drop mules ) der wichtigste Teil der Betrugskette in beinahe jedem Betrugsszenario, in dem Kriminelle Geld oder Gegenstände verschieben müssen. Solche Agenten werden im Untergrund immer knapper und Hirten können ihre Geschäftsgewinne steigern, wenn sie aktive Agenten bereitstellen können. In einem interessanten Angebot für einen Kurs über Cyberkriminalität verspricht ein Anbieter, Neulingen beizubringen, wie sie Agenten anwerben und ein eigenes Geschäft als Hirte aufbauen. Lehrplan des Kurses zum Hirten: Theoretischer Abschnitt (2 3 Std.) Praktischer Abschnitt (3 5 Std.) Grundlagen Eröffnung eines Agentenanwerbeservices, legale und praktische Sicherheitsmaßnahmen, Suche nach Komplizen und Partnern Abwickeln einer vorbereiteten Transaktion, Gewinnbeteiligung von 10 % bei dieser ersten Transaktion (bei Erfolg); wenn der Student keinen Erfolg hat, wird eine zweite Transaktion zum Preis von Rubel (35 ) ohne Gewinnbeteiligung angeboten. Nach dem erfolgreichen Abschluss des Tests erhält der Betrüger eine offizielle Bestätigung in Form einer öffentlichen Nachricht des Kursleiters in der Community. Dieser Teil wird nur für Studenten angeboten, die den theoretischen Abschnitt absolviert und die Anonymitätsund Sicherheitstools eingerichtet haben sowie über die für die Transaktion erforderlichen zusätzlichen Tools verfügen. Seite 3

4 EINZELUNTERRICHT UND BERATUNGEN Eine Schule für Kriminelle bietet ihren Schülern persönlichen Einzelunterricht und Problemlösungstraining über Skype mit Geld-zurück-Garantie. Themen der speziellen Übungseinheiten: Bank- und Kreditkarten Debitkarten Registrierung und Verwendung von Briefkastenfirmen Probleme bezüglich der gesetzlichen Haftung Umsetzung der Anonymität Kosten Black and White -Kredit, gefälschte Dokumente, Algorithmen und Sicherheitsmaßnahmen beim Banking (nur Russische Föderation) Die Feinheiten des Arbeitens mit Debitkarten und das Einrichten eines Services (nur Russische Föderation) Rechtliche Schwierigkeiten und praktische Probleme bei der Verwendung von Briefkastenfirmen für betrügerische Aktivitäten (nur Russische Föderation) Rechtsansprüche, praktische Ratschläge zum Umgang mit Strafverfolgungsbehörden, Beratungsservice auch bei laufenden Ermittlungen (nur Russische Föderation) Praktische Hilfe beim Einrichten von Anonymität und Antworten auf im Kurs auftauchende Fragen (alle Länder) Rubel (ca. 45 ) pro Stunde DIE SCHULE FÜR KARTENBETRUG Die Anbieter widmen sich auch dem unter Betrügern am meisten verlangten Thema und bieten Schulen für Kartenbetrug an, in denen sie die verschiedenen Vorgehensweisen zur Verwendung von Zahlungskarten in Betrugsszenarien vermitteln. Ein Anbieter hält täglich in zwei Erfahrungsstufen unterteilte Kurse ab und weist darauf hin, dass er sich jedem Studenten persönlich widmet. Der Anbieter versichert seinen Studenten auch, dass seine Ressourcen (gestohlene Daten) aktuell sind, persönlich von ihm getestet wurden und noch nie zuvor auf öffentlichen Listen bereitgestellt wurden. Schule für Kartenbetrug Basislehrplan Aktuell funktionierende BINs Websites für Kleidung, Elektronik usw. Kreditkarten-BIN-Nummern, die als in Kartenbetrugsszenarien erfolgreich verwendet verifiziert wurden. Welche Händler eignen sich am besten als Ziel für Kreditkartenbetrug? Tipps und Tricks Zusätzliches Fachwissen aus persönlicher Erfahrung Kosten 19 Schule für Kartenbetrug Lehrplan für Fortgeschrittene BINs und Banken Getestete Websites Empfohlene BIN-Nummern für die besten Ergebnisse beim Kartenbetrug Eine Liste getesteter ecommerce-websites, die für den Kartenbetrug mit Kleidung, Elektronik und mehr empfohlen werden Seite 4

5 Phishing-Angriffe pro Monat RSA identifizierte im August weltweit Phishing-Angriffe, was einem Rückgang der Angriffszahlen um 25 % im Vergleich zum Juli entspricht. Basierend auf dieser Zahl wird geschätzt, dass Unternehmen auf der ganzen Welt im August durch Phishing Verluste in Höhe von 266 Millionen US-Dollar entstanden sind Aug ' Sep '12 Okt '12 Nov ' Dez '12 Jan '13 Feb ' Mär '13 Apr ' Mai '13 Jun '13 Jul ' Aug '13 Quelle: RSA Anti-Fraud Command Center % 9 % 9 % 12 % 6 % 15 % 8 % 17 % 15 % 8 % 11 % 11 % 11 % Von Angriffen betroffene US-Bankentypen Am häufigsten waren nationale US-Banken Ziel von Angriffen. Auf diesen Sektor entfielen zwei von drei Phishing-Angriffen, während regionale US-Banken einen Anstieg der Phishing-Angriffe um 8 % verzeichneten % 9 % 15 % 14 % 19 % 15 % 23 % 12 % 13 % 15 % 23 % 15 % 23 % 74 % 77 % 77 % 79 % 79 % 70 % 69 % 60 % 73 % 73 % 76 % 74 % 66 % Quelle: RSA Anti-Fraud Command Center Aug '13 Jul '13 Jun '13 Mai '13 Apr '13 Mär '13 Feb '13 Jan '13 Dez '12 Nov '12 Okt '12 Sep '12 Aug '12 Seite 5

6 a Australia South Korea Niederlande, China 3 % Canada Germany UK Südafrika, 3 % Länderrangliste nach Angriffsvolumen Die USA sind auch im August wieder das häufigste Ziel von Angriffen mit 50 % des gesamten Phishing-Volumens, gefolgt von Großbritannien, Deutschland und Indien, auf die zusammen etwa 30 % des Phishing-Volumens entfiel. Großbritannien, 12 % Deutschland, 11 % Indien, 5 % USA, 50 % 43 andere Länder, 16 % a US S Africa China Italy Canada Netherlands India Brasil Länderrangliste nach von Angriffen betroffenen Marken Im August richteten sich 26 % aller Phishing-Angriffe gegen Marken in den USA, gefolgt von Großbritannien, Australien und Indien. Kanada, 4 % Australien, 5 % Indien, 7 % Großbritannien, 11 % 44 andere Länder, 47 % USA, 26 % US S Africa Kolumbien, 3 % China Italy Deutschland, 4 % Canada Netherlands India Brasil Rangliste der Ursprungsländer Niederlande, 5 % 4 von 10 Phishing-Angriffen im August Großbritannien, 5 % gingen von den USA aus. Kanada, die Niederlande und Großbritannien waren zusammengenommen Ursprung von 25 % der Phishing-Angriffe. Kanada, 14 % USA, 40 % 61 andere Länder, 29 % Seite 6

7 KONTAKT Weitere Informationen darüber, wie Produkte, Services und Lösungen von RSA Sie bei der Bewältigung Ihrer Geschäfts- und IT-Herausforderungen unterstützen, erhalten Sie bei Ihrem Vertriebsmitarbeiter oder autorisierten Reseller vor Ort oder auf unserer Website unter EMC Corporation. EMC, RSA, das RSA-Logo und FraudAction sind Marken bzw. eingetragene Marken der EMC Corporation in den USA und/oder in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum der jeweiligen Inhaber. SEP RPT 0813

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Chronologie Jan 02: Otto-Katalog Okt 04: Fingerabdrücke USA Dez 04: EU-Parlament und -Rat Jun 05: epass-kabinettsbeschluß Jul 05: Bundesratsbeschluß Aug 05: BioP2-Studie Nov 05: Einführung epass Forschungsprojekt

Mehr

Contracts for Difference (CFDs) Kennzahlen Q2 2009

Contracts for Difference (CFDs) Kennzahlen Q2 2009 RESEARCH CENTER FOR FINANCIAL SERVICES Contracts for Difference (CFDs) Kennzahlen Q2 29 Statistik im Auftrag des Contracts for Difference Verband e. V. München, im Juli 29 Steinbeis Research Center for

Mehr

Dauer Richtung Bemerkung ca. 0:03 Adlershof, Karl-Ziegler-Str. barrierefrei Fahrradmitnahme möglich

Dauer Richtung Bemerkung ca. 0:03 Adlershof, Karl-Ziegler-Str. barrierefrei Fahrradmitnahme möglich t 61 ca. 0:03 Adlershof, Karl-Ziegler-Str. barrierefrei Fahrradmitnahme möglich v Montag - Freitag Samstag Sonntag* 05 30 50 06 10 30 51 07 11 31 51 08 11 31 51 49 49 09 11 31 51 09 29 50 09 29 49 10 11

Mehr

Computer-Mix für Kids. Überzeugend präsentieren mit PowerPoint

Computer-Mix für Kids. Überzeugend präsentieren mit PowerPoint Inhalt Computer-Mix für Kids... 1 Überzeugend präsentieren mit PowerPoint... 1 Tipps und Tricks für Schüler zu Word und Excel... 2 EDV für Senioren einfacher Umgang mit Bildern am PC... 2 Bildungsurlaub:

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Die Bedeutung von.hamburg für die lokale Wirtscha:. Handelkammer Hamburg 08. August 2013

Die Bedeutung von.hamburg für die lokale Wirtscha:. Handelkammer Hamburg 08. August 2013 Die Bedeutung von.hamburg für die lokale Wirtscha:. Handelkammer Hamburg 08. August 2013 1 FAQ s.hamburg wozu? Wer kann.hamburg registrieren? Können alle denkbaren Begriffe als Domain registriert werden?

Mehr

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

SWISS Verkehrszahlen Juli 2007

SWISS Verkehrszahlen Juli 2007 SWISS Verkehrszahlen Juli 2007 SWISS im Juli mit höherer Auslastung SWISS konnte ihre Auslastung im Juli weiter steigern: Der durchschnittliche Sitzladefaktor (SLF) lag bei 85% gegenüber 84.2% im Vorjahr.

Mehr

Eine kurze Unternehmensvorstellung

Eine kurze Unternehmensvorstellung Die Service24Direct GmbH Eine kurze Unternehmensvorstellung Die Service24Direct GmbH Die Service24Direct GmbH ist ein im Jahre 2009 gegründetes Call Center und Teil einer großen Unternehmensgruppe. Das

Mehr

SWISS Verkehrszahlen Oktober 2007

SWISS Verkehrszahlen Oktober 2007 SWISS Verkehrszahlen Oktober 2007 SWISS Flüge im Oktober mit höherer Auslastung Die Flugzeuge von SWISS waren im vergangenen Monat mit einem durchschnittlichen Sitzladefaktor (SLF) von 82.7% besser ausgelastet

Mehr

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Eduthek: Profi-Content und Tools für Ihre Lernplattform

Eduthek: Profi-Content und Tools für Ihre Lernplattform Eduthek: Profi-Content und Tools für Ihre Lernplattform PD Dr. Bernd Simon FH Burgenland 2013-10-01 Knowledge Markets Consulting GmbH Siebensterngasse 31/12, A-1070 Wien Tel.: +43 1 522 3500 0 Web: www.km.co.at

Mehr

Zur Politik der Importsubstitution in Russland. Eine ökonomische Betrachtung. Russland-Konferenz Markt. Modernisierung. Mittelstand.

Zur Politik der Importsubstitution in Russland. Eine ökonomische Betrachtung. Russland-Konferenz Markt. Modernisierung. Mittelstand. Zur Politik der Importsubstitution in Russland. Eine ökonomische Betrachtung. Russland-Konferenz Markt. Modernisierung. Mittelstand. Dr. Ricardo Giucci, Berlin Economics Haus der Deutschen Wirtschaft,

Mehr

Buß- und Bettagsgespräch 2010. 17. November 2010

Buß- und Bettagsgespräch 2010. 17. November 2010 Buß- und Bettagsgespräch 20 17. November 20 Inhaltsverzeichnis Rückblick auf die Agenda 20 3 Aktuelle Themen 5 3 Strategien für 2011 6 - Hochverzinsliche Anlageklassen 7 - Schwellenländer 9 - Rohstoffe

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt

Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt Januar Mi, 01.Jan.14 Do, 02.Jan.14 Fr, 03.Jan.14 Sa, 04.Jan.14 So, 05.Jan.14 Mo, 06.Jan.14 Di, 07.Jan.14 Mi, 08.Jan.14 Do,

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Wärmepumpe Stromverbrauch Wärmepumpe. Jahresüberblick Kosten pro Monat [ ] Monatsdurchschnittstemperatur [ C]

Wärmepumpe Stromverbrauch Wärmepumpe. Jahresüberblick Kosten pro Monat [ ] Monatsdurchschnittstemperatur [ C] Wärmepumpe 27 Jahresüberblick 27 25 3, 2 15 157 138 133 149 191 25, 2, 15, 1 92 9 1, 5 58 39 31 34 3 24 5,, Jan Feb Mar Apr Mai Jun Jul Aug Sep Okt Nov Dez Ø -5, Kosten pro Monat [ ] Monatsdurchschnittstemperatur

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Januar 2016. Deadline und Abrechnungsdetails. Zeichnungen. Rücknahmen. Deadline CET. Deadline CET. Valuta Titellieferung. Valuta Geldüberweisung

Januar 2016. Deadline und Abrechnungsdetails. Zeichnungen. Rücknahmen. Deadline CET. Deadline CET. Valuta Titellieferung. Valuta Geldüberweisung und sdetails Januar 2016 CH0017403509 1'740'350 Reichmuth Himalaja CHF 25. Jan 16 12.00 25. Jan 16 1) 29. Jan 16 17. Feb 16 1. Feb 16 3) CH0017403574 1'740'357 Reichmuth Himalaja EUR 25. Jan 16 12.00 25.

Mehr

Stromverbrauch Wärmepumpe Mehr Infos unter: Luftwaermepumpe.eu

Stromverbrauch Wärmepumpe Mehr Infos unter: Luftwaermepumpe.eu Wärmepumpe 29 Jahresüberblick 29 3 25 2 15 1 5 245 21 153 6,1-1,7 2, 21,2 2,2 17,7 16,1 17,1 13,4 54 46 32 31 19 19 1,9 242 142 18 98 8,8 2,5 Jan Feb Mar Apr Mai Jun Jul Aug Sep Okt Nov Dez Ø 3, 25, 2,

Mehr

GV TCF Vorstellung Serve Team TCF. Datum: 23. Januar 2012 Erstellt: Iggy Schwarz, Uerikon

GV TCF Vorstellung Serve Team TCF. Datum: 23. Januar 2012 Erstellt: Iggy Schwarz, Uerikon GV TCF Vorstellung Serve Team TCF Datum: 23. Januar 2012 Erstellt: Iggy Schwarz, Uerikon Inhalt 1 Ausgangslage 2 Serve Team TCF 3 Unterstützungsleistungen und -prozess 4 Umsetzung und Meilensteine 5 Mitgliedschaft

Mehr

Mäßige Erholung der Kredite an Unternehmen Kreditvergabe, -konditionen und -zinssätze für Unternehmen in Österreich und der Eurozone

Mäßige Erholung der Kredite an Unternehmen Kreditvergabe, -konditionen und -zinssätze für Unternehmen in Österreich und der Eurozone Stabsabteilung Dossier 2011/5 21. Februar 2011 Mäßige Erholung der Kredite an Unternehmen Kreditvergabe, -konditionen und -zinssätze für Unternehmen in Österreich und der Medieninhaber/Herausgeber: Wirtschaftkammer

Mehr

Liste der Vertragsstaaten. des Abkommens vom 28. Juli 1951 und/oder des Protokolls vom 31. Januar 1967 über die Rechtsstellung der Flüchtlinge

Liste der Vertragsstaaten. des Abkommens vom 28. Juli 1951 und/oder des Protokolls vom 31. Januar 1967 über die Rechtsstellung der Flüchtlinge Liste der Vertragsstaaten des Abkommens vom 28. Juli 1951 und/oder des Protokolls vom 31. Januar 1967 über die Rechtsstellung der Flüchtlinge Stand: 23. Oktober 2014 Vertragsstaaten: Vertragsstaaten des

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Contracts for Difference (CFDs) Kennzahlen Q2 2009

Contracts for Difference (CFDs) Kennzahlen Q2 2009 RESEARCH CENTER FOR FINANCIAL SERVICES Contracts for Difference (CFDs) Kennzahlen Q2 29 Statistik im Auftrag des Contracts for Difference Verband e. V. München, im Juli 29 Steinbeis Research Center for

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Country factsheet - Oktober 2015. Die Vereinigten Staaten

Country factsheet - Oktober 2015. Die Vereinigten Staaten Country factsheet - Oktober 2015 Die Vereinigten Staaten Inhalt Einleitung 3 Kaufverhalten der E-Shopper in den USA 4 Bevorzugte Zahlungsverfahren 4 Grenzüberschreitender Handel 5 Der Einfluss der sozialen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Ausgangssituation und Vorstellung der Strategie

Ausgangssituation und Vorstellung der Strategie Ausgangssituation und Vorstellung der Strategie In unsicheren Zeiten sind mehr denn je sichere Anlageformen gefragt, die attraktive Renditechancen nutzen. Die Fonds-Trading-Strategie setzt dieses Ziel

Mehr

Spamchek-Report 2. Quartal 2008 April Juni

Spamchek-Report 2. Quartal 2008 April Juni Spamchek-Report 2. Quartal 2008 April Juni Der Spamchek-Report wird von ENIDAN Technologies GmbH veröffentlicht. Er erscheint viermal jährlich: im Januar, April, Juli und im Oktober. Der Report ist eine

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Welche deutschen Aktien sind unterbewertet?

Welche deutschen Aktien sind unterbewertet? Welche deutschen Aktien sind unterbewertet? Commerzbank Fundamentale Aktienstrategie Andreas Hürkamp Stuttgart / 17.04.2015 (1) Warum der DAX-Aufwärtstrend weitergehen wird (2) DAX-Exportwerte profitieren

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Ammerländer (Excellent, Stand 01.2012): bis 1% der Versicherungssumme 24. Schäden durch Phishing 1. Im

Mehr

Marketingplan 2014. austrian business and convention network. Status: März 2014

Marketingplan 2014. austrian business and convention network. Status: März 2014 Marketingplan 2014 austrian business and convention network Status: März 2014 Ausgangslage Österreich zählt, mit Wien an der Spitze, seit Jahren zu den führenden Veranstaltungsländern der Welt und überzeugt

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK 06.10.2012 Samstag MD 15.02.2013 Freitag MD Vertiefungstag 20.10.2012 Samstag MD 16.02.2013 Samstag MD Vertiefungstag 03.11.2012 Samstag MD 17.02.2013

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

Stabile Auslastung der SWISS Flüge

Stabile Auslastung der SWISS Flüge SWISS Corporate Communications Phone: +41 (0) 848 773 773 Fax: +41 (0) 44 564 21 27 communications@swiss.com SWISS.COM Medienmitteilung Zürich-Flughafen, 10. Oktober 2008 Stabile Auslastung der SWISS Flüge

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Weiterbildungskonten

Weiterbildungskonten Quartalsbericht 1 2015 Weiterbildungskonten Das Engagement der Versicherungsvermittler in Sachen Weiterbildung nimmt weiterhin zu: Ende März 2015, ein Jahr nach dem Eröffnen der gut beraten- Weiterbildungsdatenbank,

Mehr

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Datenschutzrechtliche Aspekte bei Campus Management Systemen Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network

Mehr

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang Nr. Vorgasname Dauer Anfang Fertig stellen VorgWer 1 Kick Off 0 Tage Di 05.02.13 Di 05.02.13 Alle 2 Grobkonzept erstellen 20 Tage Di 05.02.13 Mo 04.03.131 CN 3 Vorauswahl Shopsysteme 21 Tage Di 05.02.13

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Mit Sicherheit mehr Vermögen. M.E.T. Fonds - PrivatMandat - Mit Sicherheit mehr Vermögen -

Mit Sicherheit mehr Vermögen. M.E.T. Fonds - PrivatMandat - Mit Sicherheit mehr Vermögen - M.E.T. Fonds - PrivatMandat - Mit Sicherheit mehr Vermögen - Was genau zeichnet die vermögendsten Kapitalanleger dieser Welt aus? Was ist deren Geheimnis und wie können Sie diese Geheimnisse NUTZEN? Agenda

Mehr

Die Überbau-Lernwelt als TeilnehmerIn:

Die Überbau-Lernwelt als TeilnehmerIn: Die Überbau-Lernwelt als TeilnehmerIn: Was Sie für die Lernwelt benötigen: PC oder Notebook mit Internetzugang Browser: Internet Explorer, Firefox, Chrome funktionieren tadellos. Sollten Sie Safari verwenden

Mehr

Konferenz für Schulungsstätten. Mr Ufuk Unal KNX Association

Konferenz für Schulungsstätten. Mr Ufuk Unal KNX Association Konferenz für Schulungsstätten Mr Ufuk Unal KNX Association Übersicht light+building 2014 Aktualisierte Voraussetzungen für Schulungsstätten Aktualisierte KNX Schulungsunterlagen und Prüfung ETS 5 für

Mehr

telegate-richtlinien zum AdWords-Anzeigeninhalt

telegate-richtlinien zum AdWords-Anzeigeninhalt telegate-richtlinien zum AdWords-Anzeigeninhalt Für die im Folgenden aufgeführten Themen ist die Veröffentlichung von Google AdWords-Anzeigen nur bedingt möglich bzw. nicht zulässig. Sofern keine Ausnahmeregelung

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

AKTUELLE EINSTELLUNGSPOLITIK. Für Bilanzbuchhalter, Controller und Finanzbuchhalter

AKTUELLE EINSTELLUNGSPOLITIK. Für Bilanzbuchhalter, Controller und Finanzbuchhalter AKTUELLE EINSTELLUNGSPOLITIK Für Bilanzbuchhalter, Controller und Finanzbuchhalter ZAHLEN DATEN FAKTEN 2 OFFENE POSITIONEN INSGESAMT GESCHÄFTSBEREICH FINANCE GJ 20/20 Personalberatung / Permanent Recruitment

Mehr

Besondere Geschäftsbedingungen für die Teilnahme an Sicheren Systemen. Präambel

Besondere Geschäftsbedingungen für die Teilnahme an Sicheren Systemen. Präambel Besondere Geschäftsbedingungen für die Teilnahme an Sicheren Systemen Präambel Die vorliegenden Besonderen Geschäftsbedingungen für die Teilnahme an Sicheren Systemen (kurz: BGB) ergänzen die Allgemeinen

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Fahrschule für gehörlose Migrantinnen und Migranten

Fahrschule für gehörlose Migrantinnen und Migranten Fahrschule für gehörlose Migrantinnen und Migranten Dima lernen in Gebärdensprache! FAHRSCHULE MANNHARD DIMA organisiert, gemeinsam mit der Fahrschule Mannhard, Zürich, die Fahrschule-Kurse für Gehörlose

Mehr

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige

Mehr

Marketingplan 2016. Stand: Januar 2016

Marketingplan 2016. Stand: Januar 2016 Marketingplan 2016 Stand: Januar 2016 Convention-Land Österreich Österreich zählt seit Jahren zu den führenden Veranstaltungsländern der Welt und überzeugt dabei mit seiner besonderen Gastfreundschaft,

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Robert Zadrazil Martin Mayr 16. Jänner 2007 Martin Mayr 2 BA-CA Kunden internet-affiner als der Durchschnitt BA-CA Kunden im Vergleich

Mehr

Ihren Bargeld- und Aktienbestand online betrachten

Ihren Bargeld- und Aktienbestand online betrachten Ihren Bargeld- und Aktienbestand online betrachten Wenn Ihre Aktien und Ihr Bargeldbestand zu Morgan Stanley übertragen sind, werden Sie zwei verbundene Konten haben, die über die Website des Aktienplans

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Contracts for Difference (CFDs) Kennzahlen Jahresvergleich 2006-2009 und Q4 2009

Contracts for Difference (CFDs) Kennzahlen Jahresvergleich 2006-2009 und Q4 2009 RESEARCH CENTER FOR FINANCIAL SERVICES Contracts for Difference (CFDs) Kennzahlen Jahresvergleich 26-29 und Q4 29 Statistik im Auftrag des Contracts for Difference Verband e. V. München, im März 21 Steinbeis

Mehr

Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad. Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat

Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad. Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat 2016 1 Einführung in Classroom Classroom ist eine leistungsstarke neue

Mehr

Intensivkurs Chinesisch FAQ Thema

Intensivkurs Chinesisch FAQ Thema Intensivkurs Chinesisch FAQ Thema S. Allgemeine Fragen 1 Vor dem Kurs 4 Während des Kurses 5 Allgemeine Fragen 1) Wann beginnen die Mandarin-Anfängerkurse? Starttermine Anfängerkurs Mandarin 2015 5. Januar

Mehr

Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management

Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management Mobile Trends Was braucht der Markt welches Potential hat der Markt Arne Erichsen Director Market Management Agenda 18 Milliarden Mobile Geräte weltweit Business Intelligence Expedia, Inc. Alle Rechte

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

HP Smartcard CCID USB-Tastatur. Benutzerhandbuch

HP Smartcard CCID USB-Tastatur. Benutzerhandbuch HP Smartcard CCID USB-Tastatur Benutzerhandbuch Copyright 2013 Hewlett-Packard Development Company, L.P. Die hier enthaltenen Informationen können ohne Ankündigung geändert werden. Microsoft, Windows und

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

NFC - ein Jahr nach dem großen Roll-Out. DI. Harald Flatscher harald.flatscher@psa.at iir Cashless 14.10.2014

NFC - ein Jahr nach dem großen Roll-Out. DI. Harald Flatscher harald.flatscher@psa.at iir Cashless 14.10.2014 NFC - ein Jahr nach dem großen Roll-Out DI. Harald Flatscher harald.flatscher@psa.at iir Cashless 14.10.2014 Processor Issuer/Acquirer Produkt-Meilensteine Entwicklung des bargeldlosen Zahlungsverkehrs

Mehr

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside ist eine umfassende Anwendung mit einer einzigartigen Mischung aus der kalten Präzision eines Software-Produkts und der Leidenschaft eines echten Menschen. Die durch Microsoft zertifizierten

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr