ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH

Größe: px
Ab Seite anzeigen:

Download "ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH"

Transkript

1 ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH September 2013 Der Monat August bedeutet für Eltern und Schüler den Beginn eines neuen Schuljahres und bei den Cyberkriminellen ist das Thema Bildung in dieser Jahreszeit ebenso gefragt. RSA konnte ein steigendes Angebot an Kursen, Lehrstunden, Beratung und Einzelunterricht für Betrüger zum Thema Cyberkriminalität beobachten, das mit seinen beinahe offiziell anmutenden Modellen seriöse Ausbildungsprogramme nachahmt. ERFAHRENE BETRÜGER BIETEN UNTERRICHT FÜR NEULINGE AN Im kriminellen Untergrund ist es nicht ungewöhnlich, dass erfahrene Täter Neulingen Ratschläge zur Durchführung betrügerischer Aktivitäten geben. In letzter Zeit sind diese Berufskriminellen sogar bereit, noch mehr ihrer Zeit und ihres Fachwissens aufzubringen, um angehenden Straftätern die Feinheiten der Cyberkriminalität beizubringen gegen Gebühr. RSA beobachtet einen Anstieg von Anzeigen erfahrener Krimineller für Kurse, die üblicherweise im Rahmen einer Skype-Videokonferenz durchgeführt werden. Als Mehrwert bieten die Lehrer interessante Kurse zum Thema Betrug, gefolgt von individuellem Unterricht (Frage-und-Antwort-Sitzungen) nach Beitritt der Schüler in ihren sogenannten Schulen. Im Rahmen der Bemühungen im Bereich FaaS (Fraud-as-a-Service), den Anschein legaler Geschäftsmodelle zu erwecken, bieten diese Berufsschulen für Betrüger ihren Absolventen zusätzlich über ihre Verbindungen zu anderen erfahrenen Kriminellen einen Stellenvermittlungsservice. Interessanterweise gehen einige Lehrer noch einen Schritt weiter und verbürgen sich für Schüler, die Talent zeigen, um diesen den Zugang zu Untergrundcommunitys zu ermöglichen, die ihnen normalerweise verschlossen blieben. FRAUD REPORT Seite 1

2 Einige dieser Professoren für Cyberkriminalität führen sogar strenge Anwesenheits-Policies: Studenten müssen sich mit 2 Stunden Vorlaufzeit abmelden, wenn sie nicht teilnehmen können. Studenten, die sich nicht rechtzeitig abmelden, müssen 50 % der Gebühr entrichten und werden für die Teilnahme am nächsten Kurs vorgemerkt. Studenten, die die Abwesenheitsgebühr nicht bezahlen, verlieren die gesamten, im Voraus gezahlten Gebühren. Im folgenden Abschnitt werden einige Beispiel für Lehrpläne zur Ausbildung von Cyberkriminellen gezeigt, die von den Betrugsanalytikern von RSA aufgedeckt wurden. KURSE IN CYBERKRIMINALITÄT FÜR ANFÄNGER Das erste Kurslevel richtet sich an Anfänger und vermittelt die Grundlagen des Online-Finanzbetrugs. Lehrplan des Kurses Cyberkriminalität: Das Geschäftsmodell Betrug Rechtliche Aspekte Aufbau des eigenen Geschäfts Transaktionssicherheit Preis pro Unterrichtseinheit Kreditkarten, Debitkarten, Drop-Konten, Vorgehensweise, Kunden, Preise, Risiken Wie vermeidet man, von den Behörden gefasst zu werden? Was kann vor Gericht gegen den Betrüger verwendet werden? Wo findet man Kunden? So baut man einen erstklassigen Betrugsservice auf. So meidet man selber Betrüger und zweifelhafte Treuhandservices Rubel (ca. 60 ) KURSE ZUM KARTENBETRUG Kriminelle bieten stark gefragte Kurse zum Zahlungskartenbetrug einen Kurs pro Zahlungskartentyp. Lehrplan des Kurses zum Zahlungskartenbetrug einblicke Rechtssicherheit Aufbau des eigenen Geschäfts Sicherheit von Transaktionen Preis pro Unterrichtseinheit Preis pro Kurs Beide Kurse Drops, Werbung, Komplizen, Chat-Regeln und -Konventionen Umgang mit Strafverfolgungsbehörden: wer in organisierten Gruppen haftbar für das Verbrechen ist und was als Beweismittel gesichert werden kann. Wertvolle Tipps für einen erstklassigen Service und Hilfe bei der Kundenakquise Übliche Vorgehensweise von Rippern/Ripping, Erkennen von Betrügern, Verwenden von Treuhandservices Rubel (ca. 60 ) Rubel (ca. 60 ) Rubel (ca. 90 ) Seite 2

3 KURS ZU ANONYMITÄT UND SICHERHEIT Dieser Kurs untermauert, wie wichtig es ist, nicht entdeckt zu werden und anonym zu bleiben. Der Betrüger lernt, wie er es vermeidet, sich zu verraten, und wie er digitale Fingerabdrücke beseitigt. Der Anbieter des Kurses bietet praktische Unterrichtseinheiten zur Konfiguration komplexer Sicherheits- und Anonymitätsfunktionen auf einem Computer. Dieser Kurs umfasst einen theoretischen und einen praktischen Abschnitt und dauert etwa 4 Stunden. Lehrplan des Kurses zur Anonymität: Konfiguration und Verwendung von Anonymitätstools Botnets Verwendung von Chat-Kanälen Recht Preis pro Kurs Rubel (ca. 75 ) Antivirus und Firewall, Windows-Sicherheit (Ports und Löcher ), virtuelle Tastaturen, Deaktivieren der Browserprotokollierung, Löschen von Verlauf/Spuren auf dem PC, Anwendungen für permanente Datenlöschung, Datenverschlüsselung auf der Festplatte, Anonymizer- Anwendungen, VPN Installation/Konfiguration, Verwendung von SOCKS Kaufmöglichkeiten, Verbergen des DNS-Servers, dedizierte Server, TOR-Browser, sichere -Mailboxes, Verwendung von Wegwerf- - Adressen, Verwendung eines kryptischen Flashlaufwerks mit Selbstzerstörung, Erstellung kryptischer Nachrichten mit Selbstzerstörung, zusätzliches Thema für Fortgeschrittene Tools für die Remotelöschung von Festplatten Unabhängige Studie (Online-Dokument/Link zur Website bereitgestellt) Verwendung von ICQ, Skype, Jabber, Registrierung von Jabber auf einem sicheren Server, OTR/GPG-Verschlüsselung in einem Jabber-Chat, Weitergabe eines Schlüssels und Chatten auf einem sicheren Kanal über Jabber Möglicherweise zurückgelassene elektronische Beweise, die von Strafverfolgungsbehörden gegen Betrüger eingesetzt werden könnten 27 zusätzliche Gebühr für die Installation eines VPN AUSBILDUNG ZUM HIRTEN (MULE HERDER) Heute sind Finanzagenten ( money mules ) und Warenagenten ( item drop mules ) der wichtigste Teil der Betrugskette in beinahe jedem Betrugsszenario, in dem Kriminelle Geld oder Gegenstände verschieben müssen. Solche Agenten werden im Untergrund immer knapper und Hirten können ihre Geschäftsgewinne steigern, wenn sie aktive Agenten bereitstellen können. In einem interessanten Angebot für einen Kurs über Cyberkriminalität verspricht ein Anbieter, Neulingen beizubringen, wie sie Agenten anwerben und ein eigenes Geschäft als Hirte aufbauen. Lehrplan des Kurses zum Hirten: Theoretischer Abschnitt (2 3 Std.) Praktischer Abschnitt (3 5 Std.) Grundlagen Eröffnung eines Agentenanwerbeservices, legale und praktische Sicherheitsmaßnahmen, Suche nach Komplizen und Partnern Abwickeln einer vorbereiteten Transaktion, Gewinnbeteiligung von 10 % bei dieser ersten Transaktion (bei Erfolg); wenn der Student keinen Erfolg hat, wird eine zweite Transaktion zum Preis von Rubel (35 ) ohne Gewinnbeteiligung angeboten. Nach dem erfolgreichen Abschluss des Tests erhält der Betrüger eine offizielle Bestätigung in Form einer öffentlichen Nachricht des Kursleiters in der Community. Dieser Teil wird nur für Studenten angeboten, die den theoretischen Abschnitt absolviert und die Anonymitätsund Sicherheitstools eingerichtet haben sowie über die für die Transaktion erforderlichen zusätzlichen Tools verfügen. Seite 3

4 EINZELUNTERRICHT UND BERATUNGEN Eine Schule für Kriminelle bietet ihren Schülern persönlichen Einzelunterricht und Problemlösungstraining über Skype mit Geld-zurück-Garantie. Themen der speziellen Übungseinheiten: Bank- und Kreditkarten Debitkarten Registrierung und Verwendung von Briefkastenfirmen Probleme bezüglich der gesetzlichen Haftung Umsetzung der Anonymität Kosten Black and White -Kredit, gefälschte Dokumente, Algorithmen und Sicherheitsmaßnahmen beim Banking (nur Russische Föderation) Die Feinheiten des Arbeitens mit Debitkarten und das Einrichten eines Services (nur Russische Föderation) Rechtliche Schwierigkeiten und praktische Probleme bei der Verwendung von Briefkastenfirmen für betrügerische Aktivitäten (nur Russische Föderation) Rechtsansprüche, praktische Ratschläge zum Umgang mit Strafverfolgungsbehörden, Beratungsservice auch bei laufenden Ermittlungen (nur Russische Föderation) Praktische Hilfe beim Einrichten von Anonymität und Antworten auf im Kurs auftauchende Fragen (alle Länder) Rubel (ca. 45 ) pro Stunde DIE SCHULE FÜR KARTENBETRUG Die Anbieter widmen sich auch dem unter Betrügern am meisten verlangten Thema und bieten Schulen für Kartenbetrug an, in denen sie die verschiedenen Vorgehensweisen zur Verwendung von Zahlungskarten in Betrugsszenarien vermitteln. Ein Anbieter hält täglich in zwei Erfahrungsstufen unterteilte Kurse ab und weist darauf hin, dass er sich jedem Studenten persönlich widmet. Der Anbieter versichert seinen Studenten auch, dass seine Ressourcen (gestohlene Daten) aktuell sind, persönlich von ihm getestet wurden und noch nie zuvor auf öffentlichen Listen bereitgestellt wurden. Schule für Kartenbetrug Basislehrplan Aktuell funktionierende BINs Websites für Kleidung, Elektronik usw. Kreditkarten-BIN-Nummern, die als in Kartenbetrugsszenarien erfolgreich verwendet verifiziert wurden. Welche Händler eignen sich am besten als Ziel für Kreditkartenbetrug? Tipps und Tricks Zusätzliches Fachwissen aus persönlicher Erfahrung Kosten 19 Schule für Kartenbetrug Lehrplan für Fortgeschrittene BINs und Banken Getestete Websites Empfohlene BIN-Nummern für die besten Ergebnisse beim Kartenbetrug Eine Liste getesteter ecommerce-websites, die für den Kartenbetrug mit Kleidung, Elektronik und mehr empfohlen werden Seite 4

5 Phishing-Angriffe pro Monat RSA identifizierte im August weltweit Phishing-Angriffe, was einem Rückgang der Angriffszahlen um 25 % im Vergleich zum Juli entspricht. Basierend auf dieser Zahl wird geschätzt, dass Unternehmen auf der ganzen Welt im August durch Phishing Verluste in Höhe von 266 Millionen US-Dollar entstanden sind Aug ' Sep '12 Okt '12 Nov ' Dez '12 Jan '13 Feb ' Mär '13 Apr ' Mai '13 Jun '13 Jul ' Aug '13 Quelle: RSA Anti-Fraud Command Center % 9 % 9 % 12 % 6 % 15 % 8 % 17 % 15 % 8 % 11 % 11 % 11 % Von Angriffen betroffene US-Bankentypen Am häufigsten waren nationale US-Banken Ziel von Angriffen. Auf diesen Sektor entfielen zwei von drei Phishing-Angriffen, während regionale US-Banken einen Anstieg der Phishing-Angriffe um 8 % verzeichneten % 9 % 15 % 14 % 19 % 15 % 23 % 12 % 13 % 15 % 23 % 15 % 23 % 74 % 77 % 77 % 79 % 79 % 70 % 69 % 60 % 73 % 73 % 76 % 74 % 66 % Quelle: RSA Anti-Fraud Command Center Aug '13 Jul '13 Jun '13 Mai '13 Apr '13 Mär '13 Feb '13 Jan '13 Dez '12 Nov '12 Okt '12 Sep '12 Aug '12 Seite 5

6 a Australia South Korea Niederlande, China 3 % Canada Germany UK Südafrika, 3 % Länderrangliste nach Angriffsvolumen Die USA sind auch im August wieder das häufigste Ziel von Angriffen mit 50 % des gesamten Phishing-Volumens, gefolgt von Großbritannien, Deutschland und Indien, auf die zusammen etwa 30 % des Phishing-Volumens entfiel. Großbritannien, 12 % Deutschland, 11 % Indien, 5 % USA, 50 % 43 andere Länder, 16 % a US S Africa China Italy Canada Netherlands India Brasil Länderrangliste nach von Angriffen betroffenen Marken Im August richteten sich 26 % aller Phishing-Angriffe gegen Marken in den USA, gefolgt von Großbritannien, Australien und Indien. Kanada, 4 % Australien, 5 % Indien, 7 % Großbritannien, 11 % 44 andere Länder, 47 % USA, 26 % US S Africa Kolumbien, 3 % China Italy Deutschland, 4 % Canada Netherlands India Brasil Rangliste der Ursprungsländer Niederlande, 5 % 4 von 10 Phishing-Angriffen im August Großbritannien, 5 % gingen von den USA aus. Kanada, die Niederlande und Großbritannien waren zusammengenommen Ursprung von 25 % der Phishing-Angriffe. Kanada, 14 % USA, 40 % 61 andere Länder, 29 % Seite 6

7 KONTAKT Weitere Informationen darüber, wie Produkte, Services und Lösungen von RSA Sie bei der Bewältigung Ihrer Geschäfts- und IT-Herausforderungen unterstützen, erhalten Sie bei Ihrem Vertriebsmitarbeiter oder autorisierten Reseller vor Ort oder auf unserer Website unter EMC Corporation. EMC, RSA, das RSA-Logo und FraudAction sind Marken bzw. eingetragene Marken der EMC Corporation in den USA und/oder in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum der jeweiligen Inhaber. SEP RPT 0813

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Computer-Mix für Kids. Überzeugend präsentieren mit PowerPoint

Computer-Mix für Kids. Überzeugend präsentieren mit PowerPoint Inhalt Computer-Mix für Kids... 1 Überzeugend präsentieren mit PowerPoint... 1 Tipps und Tricks für Schüler zu Word und Excel... 2 EDV für Senioren einfacher Umgang mit Bildern am PC... 2 Bildungsurlaub:

Mehr

Contracts for Difference (CFDs) Kennzahlen Q2 2009

Contracts for Difference (CFDs) Kennzahlen Q2 2009 RESEARCH CENTER FOR FINANCIAL SERVICES Contracts for Difference (CFDs) Kennzahlen Q2 29 Statistik im Auftrag des Contracts for Difference Verband e. V. München, im Juli 29 Steinbeis Research Center for

Mehr

SWISS Verkehrszahlen Juli 2007

SWISS Verkehrszahlen Juli 2007 SWISS Verkehrszahlen Juli 2007 SWISS im Juli mit höherer Auslastung SWISS konnte ihre Auslastung im Juli weiter steigern: Der durchschnittliche Sitzladefaktor (SLF) lag bei 85% gegenüber 84.2% im Vorjahr.

Mehr

Eine kurze Unternehmensvorstellung

Eine kurze Unternehmensvorstellung Die Service24Direct GmbH Eine kurze Unternehmensvorstellung Die Service24Direct GmbH Die Service24Direct GmbH ist ein im Jahre 2009 gegründetes Call Center und Teil einer großen Unternehmensgruppe. Das

Mehr

Chronologie Jan 02: Otto-Katalog Okt 04: Fingerabdrücke USA Dez 04: EU-Parlament und -Rat Jun 05: epass-kabinettsbeschluß Jul 05: Bundesratsbeschluß Aug 05: BioP2-Studie Nov 05: Einführung epass Forschungsprojekt

Mehr

Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt

Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt Januar Mi, 01.Jan.14 Do, 02.Jan.14 Fr, 03.Jan.14 Sa, 04.Jan.14 So, 05.Jan.14 Mo, 06.Jan.14 Di, 07.Jan.14 Mi, 08.Jan.14 Do,

Mehr

Januar 2016. Deadline und Abrechnungsdetails. Zeichnungen. Rücknahmen. Deadline CET. Deadline CET. Valuta Titellieferung. Valuta Geldüberweisung

Januar 2016. Deadline und Abrechnungsdetails. Zeichnungen. Rücknahmen. Deadline CET. Deadline CET. Valuta Titellieferung. Valuta Geldüberweisung und sdetails Januar 2016 CH0017403509 1'740'350 Reichmuth Himalaja CHF 25. Jan 16 12.00 25. Jan 16 1) 29. Jan 16 17. Feb 16 1. Feb 16 3) CH0017403574 1'740'357 Reichmuth Himalaja EUR 25. Jan 16 12.00 25.

Mehr

Wärmepumpe Stromverbrauch Wärmepumpe. Jahresüberblick Kosten pro Monat [ ] Monatsdurchschnittstemperatur [ C]

Wärmepumpe Stromverbrauch Wärmepumpe. Jahresüberblick Kosten pro Monat [ ] Monatsdurchschnittstemperatur [ C] Wärmepumpe 27 Jahresüberblick 27 25 3, 2 15 157 138 133 149 191 25, 2, 15, 1 92 9 1, 5 58 39 31 34 3 24 5,, Jan Feb Mar Apr Mai Jun Jul Aug Sep Okt Nov Dez Ø -5, Kosten pro Monat [ ] Monatsdurchschnittstemperatur

Mehr

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb

Mehr

Liste der Vertragsstaaten. des Abkommens vom 28. Juli 1951 und/oder des Protokolls vom 31. Januar 1967 über die Rechtsstellung der Flüchtlinge

Liste der Vertragsstaaten. des Abkommens vom 28. Juli 1951 und/oder des Protokolls vom 31. Januar 1967 über die Rechtsstellung der Flüchtlinge Liste der Vertragsstaaten des Abkommens vom 28. Juli 1951 und/oder des Protokolls vom 31. Januar 1967 über die Rechtsstellung der Flüchtlinge Stand: 23. Oktober 2014 Vertragsstaaten: Vertragsstaaten des

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Zur Politik der Importsubstitution in Russland. Eine ökonomische Betrachtung. Russland-Konferenz Markt. Modernisierung. Mittelstand.

Zur Politik der Importsubstitution in Russland. Eine ökonomische Betrachtung. Russland-Konferenz Markt. Modernisierung. Mittelstand. Zur Politik der Importsubstitution in Russland. Eine ökonomische Betrachtung. Russland-Konferenz Markt. Modernisierung. Mittelstand. Dr. Ricardo Giucci, Berlin Economics Haus der Deutschen Wirtschaft,

Mehr

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK 06.10.2012 Samstag MD 15.02.2013 Freitag MD Vertiefungstag 20.10.2012 Samstag MD 16.02.2013 Samstag MD Vertiefungstag 03.11.2012 Samstag MD 17.02.2013

Mehr

Eduthek: Profi-Content und Tools für Ihre Lernplattform

Eduthek: Profi-Content und Tools für Ihre Lernplattform Eduthek: Profi-Content und Tools für Ihre Lernplattform PD Dr. Bernd Simon FH Burgenland 2013-10-01 Knowledge Markets Consulting GmbH Siebensterngasse 31/12, A-1070 Wien Tel.: +43 1 522 3500 0 Web: www.km.co.at

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Ausgangssituation und Vorstellung der Strategie

Ausgangssituation und Vorstellung der Strategie Ausgangssituation und Vorstellung der Strategie In unsicheren Zeiten sind mehr denn je sichere Anlageformen gefragt, die attraktive Renditechancen nutzen. Die Fonds-Trading-Strategie setzt dieses Ziel

Mehr

Marketingplan 2016. Stand: Januar 2016

Marketingplan 2016. Stand: Januar 2016 Marketingplan 2016 Stand: Januar 2016 Convention-Land Österreich Österreich zählt seit Jahren zu den führenden Veranstaltungsländern der Welt und überzeugt dabei mit seiner besonderen Gastfreundschaft,

Mehr

Welche deutschen Aktien sind unterbewertet?

Welche deutschen Aktien sind unterbewertet? Welche deutschen Aktien sind unterbewertet? Commerzbank Fundamentale Aktienstrategie Andreas Hürkamp Stuttgart / 17.04.2015 (1) Warum der DAX-Aufwärtstrend weitergehen wird (2) DAX-Exportwerte profitieren

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Marketingplan 2014. austrian business and convention network. Status: März 2014

Marketingplan 2014. austrian business and convention network. Status: März 2014 Marketingplan 2014 austrian business and convention network Status: März 2014 Ausgangslage Österreich zählt, mit Wien an der Spitze, seit Jahren zu den führenden Veranstaltungsländern der Welt und überzeugt

Mehr

Buß- und Bettagsgespräch 2010. 17. November 2010

Buß- und Bettagsgespräch 2010. 17. November 2010 Buß- und Bettagsgespräch 20 17. November 20 Inhaltsverzeichnis Rückblick auf die Agenda 20 3 Aktuelle Themen 5 3 Strategien für 2011 6 - Hochverzinsliche Anlageklassen 7 - Schwellenländer 9 - Rohstoffe

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

FOCUS Werbebilanz Februar 2016

FOCUS Werbebilanz Februar 2016 FOCUS Werbebilanz Februar 2016 FASTER BETTER EFFICIENT FOCUS 2016 1 Werbebilanz 2/2016 FASTER BETTER EFFICIENT FOCUS 2016 2 Werbeentwicklung Februar 2016 % Veränderung zum Vorjahresmonat 12 10,6 10 9,4

Mehr

Country factsheet - Oktober 2015. Die Vereinigten Staaten

Country factsheet - Oktober 2015. Die Vereinigten Staaten Country factsheet - Oktober 2015 Die Vereinigten Staaten Inhalt Einleitung 3 Kaufverhalten der E-Shopper in den USA 4 Bevorzugte Zahlungsverfahren 4 Grenzüberschreitender Handel 5 Der Einfluss der sozialen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Weiterbildungskonten

Weiterbildungskonten Quartalsbericht 1 2015 Weiterbildungskonten Das Engagement der Versicherungsvermittler in Sachen Weiterbildung nimmt weiterhin zu: Ende März 2015, ein Jahr nach dem Eröffnen der gut beraten- Weiterbildungsdatenbank,

Mehr

NFC - ein Jahr nach dem großen Roll-Out. DI. Harald Flatscher harald.flatscher@psa.at iir Cashless 14.10.2014

NFC - ein Jahr nach dem großen Roll-Out. DI. Harald Flatscher harald.flatscher@psa.at iir Cashless 14.10.2014 NFC - ein Jahr nach dem großen Roll-Out DI. Harald Flatscher harald.flatscher@psa.at iir Cashless 14.10.2014 Processor Issuer/Acquirer Produkt-Meilensteine Entwicklung des bargeldlosen Zahlungsverkehrs

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

DATEN UND FAKTEN ZUR INTERNETNUTZUNG IM MAI 2015 AUF BASIS VON NIELSEN DIGITAL CONTENT MEASUREMENT

DATEN UND FAKTEN ZUR INTERNETNUTZUNG IM MAI 2015 AUF BASIS VON NIELSEN DIGITAL CONTENT MEASUREMENT DATEN UND FAKTEN ZUR INTERNETNUTZUNG IM MAI 2015 AUF BASIS VON NIELSEN DIGITAL CONTENT MEASUREMENT Mit dem Schwerpunkt Video- Musik- und TV-Streaming- Dienste Nutzung ausgewählter Video-On-Demand-Dienste

Mehr

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang Nr. Vorgasname Dauer Anfang Fertig stellen VorgWer 1 Kick Off 0 Tage Di 05.02.13 Di 05.02.13 Alle 2 Grobkonzept erstellen 20 Tage Di 05.02.13 Mo 04.03.131 CN 3 Vorauswahl Shopsysteme 21 Tage Di 05.02.13

Mehr

Digital-to-Business Lounge

Digital-to-Business Lounge www.pwc.com Digital-to-Business Lounge 9. September 2014 www.pwc.ch Die steuerliche Zukunft von Bitcoins und anderen virtuellen Währungen 9. September 2014 Virtuelle Währungen Vor- und Nachteile für Kunden

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Fahrschule für gehörlose Migrantinnen und Migranten

Fahrschule für gehörlose Migrantinnen und Migranten Fahrschule für gehörlose Migrantinnen und Migranten Dima lernen in Gebärdensprache! FAHRSCHULE MANNHARD DIMA organisiert, gemeinsam mit der Fahrschule Mannhard, Zürich, die Fahrschule-Kurse für Gehörlose

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

Preise & Termine 2016

Preise & Termine 2016 Preise & Termine 2016 Tageskurse Kursbeschrieb S. 4 DEUTSCH Anfänger mit Vorkenntnissen Intensivkurs 30 Intensivkurs 20 Intensivkurs 10 Pluskurs 10 Pluskurs 5 4. Jan, 1. Feb, 7. Mär, 4. Apr, 2. Mai, 6.

Mehr

SEMINARTERMINE 2016 2017

SEMINARTERMINE 2016 2017 Grundlagenseminar Ort LG Nr. Dauer Nürnberg PM GL 16 01 22. Feb 16 Mo 25. Feb 16 Do München PM GL 16 02 11. Apr 16 Mo 14. Apr 16 Do Nürnberg PM GL 16 03 06. Jun 16 Mo 09. Jun 16 Do Berlin PM GL 16 04 05.

Mehr

HP Smartcard CCID USB-Tastatur. Benutzerhandbuch

HP Smartcard CCID USB-Tastatur. Benutzerhandbuch HP Smartcard CCID USB-Tastatur Benutzerhandbuch Copyright 2013 Hewlett-Packard Development Company, L.P. Die hier enthaltenen Informationen können ohne Ankündigung geändert werden. Microsoft, Windows und

Mehr

Mäßige Erholung der Kredite an Unternehmen Kreditvergabe, -konditionen und -zinssätze für Unternehmen in Österreich und der Eurozone

Mäßige Erholung der Kredite an Unternehmen Kreditvergabe, -konditionen und -zinssätze für Unternehmen in Österreich und der Eurozone Stabsabteilung Dossier 2011/5 21. Februar 2011 Mäßige Erholung der Kredite an Unternehmen Kreditvergabe, -konditionen und -zinssätze für Unternehmen in Österreich und der Medieninhaber/Herausgeber: Wirtschaftkammer

Mehr

AKTUELLE EINSTELLUNGSPOLITIK. Für Bilanzbuchhalter, Controller und Finanzbuchhalter

AKTUELLE EINSTELLUNGSPOLITIK. Für Bilanzbuchhalter, Controller und Finanzbuchhalter AKTUELLE EINSTELLUNGSPOLITIK Für Bilanzbuchhalter, Controller und Finanzbuchhalter ZAHLEN DATEN FAKTEN 2 OFFENE POSITIONEN INSGESAMT GESCHÄFTSBEREICH FINANCE GJ 20/20 Personalberatung / Permanent Recruitment

Mehr

Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management

Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management Mobile Trends Was braucht der Markt welches Potential hat der Markt Arne Erichsen Director Market Management Agenda 18 Milliarden Mobile Geräte weltweit Business Intelligence Expedia, Inc. Alle Rechte

Mehr

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige

Mehr

Marktreport Strukturierte Produkte Monatsbericht

Marktreport Strukturierte Produkte Monatsbericht Marktreport Strukturierte Produkte Monatsbericht Juli 215 Schweizerischer Verband für Strukturierte Produkte SVSP Marktreport SVSP Juli 215 Schweizerischer Verband für Strukturierte Produkte SVSP www.svsp-verband.ch

Mehr

Spamchek-Report 2. Quartal 2008 April Juni

Spamchek-Report 2. Quartal 2008 April Juni Spamchek-Report 2. Quartal 2008 April Juni Der Spamchek-Report wird von ENIDAN Technologies GmbH veröffentlicht. Er erscheint viermal jährlich: im Januar, April, Juli und im Oktober. Der Report ist eine

Mehr

Konferenz für Schulungsstätten. Mr Ufuk Unal KNX Association

Konferenz für Schulungsstätten. Mr Ufuk Unal KNX Association Konferenz für Schulungsstätten Mr Ufuk Unal KNX Association Übersicht light+building 2014 Aktualisierte Voraussetzungen für Schulungsstätten Aktualisierte KNX Schulungsunterlagen und Prüfung ETS 5 für

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Installation DynaStrip Network

Installation DynaStrip Network Installation DynaStrip Network Dieses Dokument richtet sich an Personen, die für die Einrichtung von Mehrfachlizenzen im Netzwerk verantwortlich sind. Die Installation von Dynastrip Network bietet Informationen

Mehr

Zustimmungserklärung - Werbung und Datenverarbeitung

Zustimmungserklärung - Werbung und Datenverarbeitung D BE FR GE LU NL UK 2013 11 12 STA DeclaCon ZapFi MH german.docx Zustimmungserklärung - Werbung und Datenverarbeitung Dezember 2013 Lesen Sie bitte sorgfältig die folgende Zustimmungserklärung. ZapFi International

Mehr

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Ammerländer (Excellent, Stand 01.2012): bis 1% der Versicherungssumme 24. Schäden durch Phishing 1. Im

Mehr

THEMA Manipulationen von Geldautomaten. Vorsicht Skimming! Wie Ihr Konto geplündert wird...

THEMA Manipulationen von Geldautomaten. Vorsicht Skimming! Wie Ihr Konto geplündert wird... THEMA Manipulationen von Geldautomaten Vorsicht Skimming! Wie Ihr Konto geplündert wird... WAS IST SKIMMING? Der englische Begriff Skimming bedeutet Abschöpfen oder Absahnen und steht für eine Methode,

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008 Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008 Dieser Kurs unterstützt bei der Vorbereitung auf die folgende Microsoft Certified Professional-Prüfung 70-642:

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

Contracts for Difference (CFDs) Kennzahlen Q2 2009

Contracts for Difference (CFDs) Kennzahlen Q2 2009 RESEARCH CENTER FOR FINANCIAL SERVICES Contracts for Difference (CFDs) Kennzahlen Q2 29 Statistik im Auftrag des Contracts for Difference Verband e. V. München, im Juli 29 Steinbeis Research Center for

Mehr

Vorgang Unterbrechung In Arbeit. Meilenstein Sammelvorgang Projektsammelvorgang. Externe Vorgänge Externer Meilenstein Stichtag

Vorgang Unterbrechung In Arbeit. Meilenstein Sammelvorgang Projektsammelvorgang. Externe Vorgänge Externer Meilenstein Stichtag Nr. sname Dauer Anfang Ende Vorgänger Ressourcennamen 06. Jan '14 13. Jan '14 M D M D F S S M D M D F S S 1 AdA nach AEVO (IHK Vorbereitung) 10 Tage Mo 06.01.14 Fr 17.01.14 AdA nach AEVO (IHK Vorbereitung)

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK 18.10.2015 Sonntag WÜ 19.02.2016 Freitag WÜ Vertiefungstag 24.10.2015 Samstag WÜ 20.02.2016 Samstag WÜ Vertiefungstag 14.11.2015 Samstag WÜ 21.02.2016

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

GV TCF Vorstellung Serve Team TCF. Datum: 23. Januar 2012 Erstellt: Iggy Schwarz, Uerikon

GV TCF Vorstellung Serve Team TCF. Datum: 23. Januar 2012 Erstellt: Iggy Schwarz, Uerikon GV TCF Vorstellung Serve Team TCF Datum: 23. Januar 2012 Erstellt: Iggy Schwarz, Uerikon Inhalt 1 Ausgangslage 2 Serve Team TCF 3 Unterstützungsleistungen und -prozess 4 Umsetzung und Meilensteine 5 Mitgliedschaft

Mehr

Gamification im Business umgesetzt:

Gamification im Business umgesetzt: Gamification im Business umgesetzt: von der lästigen Pflicht zur spielerischen Notwendigkeit Mag. Markus Neuwirth, Vertriebsleiter SME, Kapsch BusinessCom AG 05. März 2015 Carnuntum Legionaries / Thomas

Mehr

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Robert Zadrazil Martin Mayr 16. Jänner 2007 Martin Mayr 2 BA-CA Kunden internet-affiner als der Durchschnitt BA-CA Kunden im Vergleich

Mehr

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside ist eine umfassende Anwendung mit einer einzigartigen Mischung aus der kalten Präzision eines Software-Produkts und der Leidenschaft eines echten Menschen. Die durch Microsoft zertifizierten

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Abwicklung und Zahlung Ablaufübersicht

Abwicklung und Zahlung Ablaufübersicht BENUTZER- HANDBUCH Abwicklung und Zahlung Ablaufübersicht Anmeldung als Mitglied Anzeige der Aktien- bescheini- gungen Zertifikats- option wählen Aktienzertifikat als Druckversion zusenden Handelskonto

Mehr

Neues Doppelbesteuerungsabkommen zwischen Deutschland und China

Neues Doppelbesteuerungsabkommen zwischen Deutschland und China Neues Doppelbesteuerungsabkommen zwischen Deutschland und China 4. Juni 2014 PwC Tax & Legal WebEx Meeting PwC Team StB Dr. Huili Wang Tax Partnerin, München Phone: +49 89 5790-6214 Mobile: +49 151 12553175

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

SMS im Finanzwesen. Broschüre

SMS im Finanzwesen. Broschüre SMS im Finanzwesen Broschüre Warum SMS? Besonders im Finanzwesen sind Sicherheit, Zuverlässigkeit und Vertrauen von hoher Bedeutung. SMS sind ein hilfreiches Instrument, um Kunden genau diese Werte zu

Mehr

Ihren Bargeld- und Aktienbestand online betrachten

Ihren Bargeld- und Aktienbestand online betrachten Ihren Bargeld- und Aktienbestand online betrachten Wenn Ihre Aktien und Ihr Bargeldbestand zu Morgan Stanley übertragen sind, werden Sie zwei verbundene Konten haben, die über die Website des Aktienplans

Mehr

Inaktiver Vorgang. Nur Anfang Unterbrechung. Inaktiver Meilenstein. Inaktiver Sammelvorgang Manueller Vorgang Nur Dauer

Inaktiver Vorgang. Nur Anfang Unterbrechung. Inaktiver Meilenstein. Inaktiver Sammelvorgang Manueller Vorgang Nur Dauer Nr. sname Dauer Gesamte Anfang Fertig stellen Vorgänger zeit 0 VdEW-Website-Relaunch 176 Tage0 Tage Di 24.09.13 Sa 31.05.14 1 1 Informationsveranstaltung/Briefing 1 Tag0 Tage Di 24.09.13 Di 24.09.13 2

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Contracts for Difference (CFDs) Kennzahlen Jahresvergleich 2006-2009 und Q4 2009

Contracts for Difference (CFDs) Kennzahlen Jahresvergleich 2006-2009 und Q4 2009 RESEARCH CENTER FOR FINANCIAL SERVICES Contracts for Difference (CFDs) Kennzahlen Jahresvergleich 26-29 und Q4 29 Statistik im Auftrag des Contracts for Difference Verband e. V. München, im März 21 Steinbeis

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

ERSTE HILFE KURSE. zu 99% HERd aus. Ein Erste Hilfe Kurs lohnt sich zu 100%. Bruck an der Mur, Kapfenberg, Leoben, Mürzzuschlag

ERSTE HILFE KURSE. zu 99% HERd aus. Ein Erste Hilfe Kurs lohnt sich zu 100%. Bruck an der Mur, Kapfenberg, Leoben, Mürzzuschlag ERSTE HILFE KURSE 2016 Bruck an der Mur, Kapfenberg, Leoben, Mürzzuschlag zu 99% ist der HERd aus. Ein Erste Hilfe Kurs lohnt sich zu 100%. ERSTE HilfE KuRSE RoTES KREuz BRucK/KapfEnBERg - leoben - MüRzzuScHlag

Mehr

Erfolgsfaktor Payment

Erfolgsfaktor Payment Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor Payment SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2011 www.saferpay.com Erfolgsfaktor Zahlungsmittel 1. Mehr Zahlungsmittel mehr Umsatz!

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

BASEmen und die Anwender/innen

BASEmen und die Anwender/innen BASEmen und die Anwender/innen David F. Vetsch VAW, ETH Zürich 27.01.2016 1 Inhalt 1. Rückblick 2. Entwicklung und Team 3. Anwender/innen und Support 4. Anforderungen 5. Anwendertreffen 27.01.2016 2 1.

Mehr

Kursangebote 2015. Kakao und Schokolade.

Kursangebote 2015. Kakao und Schokolade. Kursangebote 2015. Kakao und Schokolade. Bühler Kurs angebote. Erfolgreich durch Schulung. Nutzen Sie diese Möglichkeit, Ihr Unternehmen einen entscheidenden Schritt voranzubringen. Die in Bühler Kursen

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts

Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts Werbemarkt Trend Report 2015/09 Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts Highlights im September 2 Werbedruck im Gesamtmarkt 3 Werbedruck in den Branchen 4 Top 10 des Monats 5 Werbedruck

Mehr

L-Bank Wohnungsbau-Report für Baden-Württemberg. 4. Quartal 2015

L-Bank Wohnungsbau-Report für Baden-Württemberg. 4. Quartal 2015 L-Bank Wohnungsbau-Report für Baden-Württemberg 4. Quartal 2015 Executive Summary L-Bank Wohnungsbaureport Baden-Württemberg 2 Zusammenfassung der wichtigsten Ergebnisse dieses Reports Geschäftsklima in

Mehr

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK 17.10.2015 Samstag N 19.02.2016 Freitag N Vertiefungstag 24.10.2015 Samstag N Reserve 1) 20.02.2016 Samstag N Vertiefungstag 25.10.2015 Sonntag N 21.02.2016

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Die Überbau-Lernwelt als TeilnehmerIn:

Die Überbau-Lernwelt als TeilnehmerIn: Die Überbau-Lernwelt als TeilnehmerIn: Was Sie für die Lernwelt benötigen: PC oder Notebook mit Internetzugang Browser: Internet Explorer, Firefox, Chrome funktionieren tadellos. Sollten Sie Safari verwenden

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr