Gesetzliche Rahmenbedingungen für anonyme Sicherheitsüberprüfungen

Größe: px
Ab Seite anzeigen:

Download "Gesetzliche Rahmenbedingungen für anonyme Sicherheitsüberprüfungen"

Transkript

1 Schriftliche Ausarbeitung Gesetzliche Rahmenbedingungen für anonyme Sicherheitsüberprüfungen Stefan Kleindl Andreas Ntaflos Sven Matner Lei Zhu 13. Januar 2011 Entwurf, Errichtung und Management von Datennetzen LU W 1 Einleitung Wann ist eine Sicherheitsüberprüfung auf ein Computersystem keine Überprüfung mehr, sondern bereits ein Angriff? Ist ein Portscan eines öffentlichen Servers strafbar? Welche Sicherheitsüberprüfungen könnten strafbar sein? Welche Voraussetzungen gelten für Strafbarkeit? Die Beantwortung dieser und ähnlicher Fragen erfordert das Studium des österreichischen Strafrechts, normiert im Strafgesetzbuch (StGB). Erst seit 2002 enthält das StGB einschlägige Cybercrime -Paragraphen, die Tatbestände wie unerlaubten Zugriff, Denial of Service oder Zerstörung oder Veränderung von Daten identifizieren und qualifizieren. Eine zentrale Aussage des Strafrechts ist, dass nur bestraft werden kann, was das Gesetz normiert: Keine Strafe ohne Gesetz. Der Gesetzgeber versucht daher, auf nationaler und EU-Ebene, den sich rasant ändernden technischen Möglichkeiten beizukommen, ist jedoch aufgrund der Natur der Sache immer im Rückstand. In dieser Arbeit sollen für die IT- und Informatikbranche wichtige rechtliche Grundlagen recherchiert werden. Ein IT-Techniker sollte nicht die Angst der Strafverfolgung im Hinterkopf haben müssen, wenn er seinem Beruf nachgeht. Dazu werden in den folgenden Abschnitten die Grundlagen der österreichischen Rechtsordnung beschrieben und besonderes Augenmerk auf das Computer-Strafrecht gelegt. Die Neuerungen des Strafrechts durch die Convention on Cybercrime (2001) und den EU-Rahmenbeschluss 2005/222/JI und die dadurch normierten Tatbestände werden untersucht und möglichst Kennzahl , Matrikelnummer , e @student.tuwien.ac.at Kennzahl , Matrikelnummer , daff@pseudoterminal.org Kennzahl , Matrikelnummer , e @student.tuwien.ac.at Kennzahl , Matrikelnummer , sirra@narf.at 1

2 2 Abgrenzung verständlich erklärt. Danach werden einige praxisnahe Anwendungsfälle und ihre etwaigen strafrechtlichen Implikationen diskutiert. Es sei bereits an dieser Stelle erwähnt, dass die Autoren dieser Arbeit keinen juristischen Hintergrund haben. Die in dieser Arbeit dargestellten Rechtsmeinungen und Interpretationen können keinen Anspruch auf Korrektheit und Vollständigkeit erheben. 2 Abgrenzung 2.1 Gesetzliche Rahmenbedingungen in Österreich Das Thema wurde anhand des österreichisches Bundesrecht behandelt. Ausgehend von den Vorgaben auf EU-Ebene (siehe Abschnitt 4.1 und Abschnitt 4.2) ist das Computerstrafrecht innerstaatlich im Strafgesetzbuch verankert. 2.2 Anonyme Sicherheitsüberprüfung Im Rahmen dieser Arbeit wurde der Begriff Anonyme Sicherheitsüberprüfung wie folgt definiert: Technische Methoden zum Auffinden von Schwachstellen in IT-Systemen, oft über ein Netzwerk, ohne Kenntnis und Zustimmung der Systembetreiber. 3 Legal Basics 3.1 Die österreichische Rechtsordnung Normen stellen Verhaltensregeln dar, die ein friedliches Zusammenleben zwischen den Menschen ermöglichen und den Rechtsstaat aufrechterhalten. In Österreich unterscheidet man verschiedene Arten von Normen (vgl. [7]). Rechtsnormen sind Normen, deren Beachtung und Einhaltung idr durch staatliche Machtmittel erzwungen werden kann. Moralische Normen, sittliche Normen und Gebräuche dienen der sozialen Kontrolle; sie stellen Pflichten dar, die der Mensch als Einzelwesen beachten soll. Die Beachtung dieser Normen kann jedoch nicht auf dem Rechtsweg erzwungen werden. Die Rechtsordnung ist die Gesamtheit der Regeln, die für das Zusammenleben der Menschen in einer Rechtsgemeinschaft (z. B. Staat) gelten. Sie sind mit verbindlicher Wirkung ausgestattet, ihre Einhaltung kann durch Staatsorgane erzwungen werden. 3.2 Stufenbau der Rechtsordnung Das Verhältnis der Normen zueinander wird im sogenannten Stufenaufbau der Rechtsordnung geregelt. Siehe dazu Bild 1. Die Gesetze sind in pyramidenform angeordnet. Die niedrigere Norm muss jeweils durch die höhere gedeckt sein. Sollte dies nicht der Fall sein, so ist diese Norm nur so lange gültig, bis sie vom Verfassungsgerichtshof aufgehoben wird. 2

3 3 Legal Basics Grundprinzipien der Bundesverfassung EU-Recht Bundesverfassung, Landesverfassung Bundesgesetz, Landesgesetz Verordnungen Bescheide, Urteile Bild 1: Stufenaufbau der Rechtsordnung Die Grundprinzipien der österreichischen Bundesverfassung stellen die wichtigsten Rechtsvorschriften in der österreichischen Rechtsordnung dar. Sie umfassen folgende Prinzipien: das demokratische Prinzip das Prinzip der Gewaltentrennung das Rechtsstaatsprinzip das republikanische Prinzip das bundesstaatliche Prinzip das liberale Prinzip Seit dem Beitritt Österreichs zur Europäischen Union geht das EU-Recht dem innerstaatlichen Recht und dem einfachen Bundesverfassungsrecht vor, nicht aber den Grundprinzipien der Bundesverfassung. Das EU-Recht beinhaltet alle Gesetze und Bestimmungen der Europäischen Union. Im Bundesverfassungsrecht ist die Verfassung (die Grundregeln eines Staates) niedergeschrieben. Es bestimmt das Gesetzgebungsverfahren, die Stellung der obersten Organe im Staat, das Verhältnis zwischen Bund und Ländern in Bezug auf Gesetzgebung und vollziehende Gewalt und die Kontrolle des staatlichen Handelns durch die Gerichte Bundesgesetze sind alle Gesetze, die üblicherweise nichts mit dem Staatsaufbau zu tun haben. 3

4 3 Legal Basics Verordnungen sind generelle Normen, die von den Verwaltungsbehörden erlassen werden und für alle Rechtsunterworfenen gleichermaßen gelten. Normalerweise füllen sie andere generelle Normen - meistens Gesetze - aus. Bescheide sind primär rechtsvollziehende Verwaltungsakte, die sich nur an die darin genannten Personen wenden. 3.3 Staatsgewalten und Gewaltentrennung Nach dem in Österreich bestehenden System der Gewaltenteilung unterscheidet man die gesetzgebende Gewalt (Legislative), die ausführende Gewalt (Exekutive) und die Recht sprechende Gewalt (Judikative). Das Konzept dieser Gewaltenteilung geht auf die Philosophen John Locke ( ) und Baron de Montesquieu ( ) zurück: Die drei Gewalten sollten in einem Staat voneinander getrennt sein. Damit werde erreicht, dass keine Gruppe innerhalb eines Staates zu viel Macht an sich ziehen könne und dass gleichzeitig die drei Gewalten einander kontrollieren würden. In Österreich gibt es die Trennung zwischen Exekutive und Legislative nicht wirklich. Hier werden die Abgeordneten des Parlaments gewählt und die Mehrheit der Abgeordneten bestimmt, wer die Regierung bildet. Weil das so ist, spricht man in diesen Systemen nicht von der klassischen institutionellen Gewaltenteilung, sondern von der zeitlichen Gewaltenteilung: Nicht das ganze Parlament übernimmt die Kontrolle der Regierung, sondern in erster Linie die Opposition. Wer diese Rolle innehat, kann sich nach jeder Wahl ändern. Die Gewaltenteilung erfolgt also auf Zeit. Die dritte Gewalt (die Judikative) muss auf jeden Fall von den beiden anderen getrennt sein. In Österreich darf jemand also z.b. nicht gleichzeitig Abgeordnete oder Abgeordneter des Nationalrates und Mitglied des Verfassungsgerichtshofes sein [6]. 3.4 Das österreichische Strafrecht Das Strafrecht bestimmt die Merkmale einer strafbaren Handlung und die dafür vorgesehen Strafen [8]. Es wird unterschieden zwischen nicht-kriminellem Strafrecht dem Verwaltungsstrafrecht und dem gerichtlichen Strafrecht. Die Unterscheidung basiert auf der Zuständigkeit der Behörden: für das Verwaltungsstrafrecht sind die Verwaltungsbehörden zuständig, für das gerichtliche Strafrecht die Gerichte. Typische strafbare Handlungen, die das gerichtliche Strafrecht beschreibt, sind Mord, Körperverletzung, Erpressung, Veruntreuung, Betrug, etc. Zweck des Strafrechts ist die Aufrechterhaltung der öffentlichen Ruhe und Ordnung. Es schützt damit die Interessen der Allgemeinheit. Die strafrechtlichen Bestimmungen (Straftatbestände) sind im Strafgesetzbuch (StGB) und in diversen Nebengesetzen (z. B. Waffengesetz) normiert. Straftatbestände werden Delikte genannt und umfassen jede mit Strafe bedrohte Handlung oder Unterlassung. Das Strafgesetzbuch in geltender Fassung ist im Rechtsinformationssystem (RIS) des Bundeskanzleramts zu finden [5]. Als Strafe wird ein gesetzliches Übel bezeichnet, das einer physische Person angedroht und im Einzelfall gegen sie verhängt wird, die schuldhaft eine strafbare Handlung begangen hat [8]. 4

5 4 Computerstrafrecht in Österreich Strafbarkeit gilt dann, wenn ein Verhalten vorliegt, das willkürlich, tatbestandsmäßig, rechtswidrig, schuldhaft und vom Gesetz mit gerichtlicher Strafe bedroht ist. Von Tatbestandsmäßigkeit wird gesprochen, wenn das Tun dem in der Gesetzesnorm beschriebenen entspricht. Rechtswidrigkeit bedeutet, ein Verhalten zu setzen, das gegen Gebote und Verbote der Rechtsordnung oder gegen die guten Sitten verstößt. Schuldhaft handelt, wer ein Verhalten setzt, das er hätte vermeiden sollen und auch hätte vermeiden können. Das bedeutet insbesondere, dass nur, was das Gesetz ausdrücklich unter Strafe stellt, auch tatsächlich strafbar ist: Keine Strafe ohne Gesetz. Eine Tat muss allen Merkmalen, die das Gesetz für den Tatbestand definiert, entsprechen. Dadurch kann das Strafrecht einen fragmentarischen Charakter annehmen. Beispielsweise ist es nach dem Buchstaben des Gesetzes nicht strafbar, in die unversperrte Wohnung eines Fremden einzutreten und dort seine Privatsachen zu durchsuchen. Weitere Begriffe, die für die Diskussion des Strafrechts wichtig sind, sind objektiver Tatbestand, subjektiver Tatbestand sowie Vorsatz und bedingter Vorsatz. Der objektive Tatbestand umschreibt im Handlung, Tatobjekt, Täterkreis und Situation eines Delikts, also deskriptive und normative Merkmale. Der subjektive Tatbestand hingegen umfasst Motive, Vorsatz und Absichten des Täters. Vorsatz beschreibt bewusst rechtswidriges Handeln bei dem der schädliche Erfolg vorhergesehen und dessen Eintritt gebilligt wird. Der bedingte Vorsatz gilt, wenn ein Täter den schädlichen Erfolg seiner Handlung nicht will, auch nicht von seinem Eintritt überzeugt ist, ihn aber ernsthaft für möglich hält und sich damit abfindet. Die Absicht ist zudem eine Form des Vorsatzes, bei der es darauf ankommt, einen bestimmten Erfolg zu erzielen. Abschließend sei die Strafprozessordnung (StPO) erwähnt. Zusammen mit diversen Nebengesetzen (Mediengesetz, Jugendgerichtsgesetz), regelt sie das Verfahren zur Feststellung der Schuld und etwaigen Strafe eines einer Straftat Beschuldigten. Hier tritt der Staatsanwalt als Organ des Staates mit Hoheitsgewalt auf und führt den Beschuldigten einer gerichtlichen Verfolgung zu. Das Gericht entscheidet über den Antraf auf Bestrafung, den der Staatsanwalt stellt. Dieses Strafverfahren endet mit einer Verurteilung (Geldoder Freiheitsstrafe) oder mit einem Freispruch des Beschuldigten [9]. 4 Computerstrafrecht in Österreich Bis zum Jahr 2002 enthielt das StGB nur zwei Paragraphen, 126a StGB und 148a StGB, die sich mit Computer- oder Cyberstrafrecht befassten. Sie wurden im Rahmen der StGB-Novelle 1987 eingeführt. In 126a StGB wurde der Tatbestand der Datenbeschädigung normiert, in 148a der des Datenverarbeitungsmissbrauchs: 126a StGB. 5

6 4 Computerstrafrecht in Österreich (1) Wer einen anderen dadurch schädigt, dass er automationsunterstützt verarbeitete, übermittelte oder überlassene Daten, über die er nicht oder nicht allein verfügen darf, verändert, löscht oder sonst unbrauchbar macht oder unterdrückt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Unter Daten im Sinn des Abs. 1 sind sowohl personenbezogene und nicht personenbezogene Daten als auch Programme zu verstehen. (3) Wer durch die Tat an den Daten einen S übersteigenden Schaden herbeiführt, ist mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen, wer einen S übersteigenden Schaden herbeiführt, mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren zu bestrafen. 148a StGB. (1) Wer mit dem Vorsatz, sich oder einen Dritten unrechtmäßig zu bereichern, einen anderen dadurch am Vermögen schädigt, dass er das Ergebnis einer automationsunterstützten Datenverarbeitung durch Gestaltung des Programms, durch Eingabe, Veränderung oder Löschung von Daten ( 126a Abs. 2) oder sonst durch Einwirkung auf den Ablauf des Verarbeitungsvorgangs beeinflusst, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Wer die Tat gewerbsmäßig begeht oder durch die Tat einen S übersteigenden Schaden herbeiführt, ist mit Freiheitsstrafe bis zu drei Jahren, wer durch die Tat einen S übersteigenden Schaden herbeiführt, mit Freiheitsstrafe von einem bis zu zehn Jahren zu bestrafen. Es ist klar, dass diese Tatbestände alleine nicht die vielfältigen technischen Möglichkeiten und Angriffe auf Computer- und Informationssysteme abzudecken vermögen, die sich seit dieser StGB-Novelle entwickelt haben. Beispielsweise wäre aufgrund dieser beiden Normen der unerlaubte Zugriff (Passwort cracken, SQL-Injection) auf ein Computersystem oder die Störung eines Computersystems (Denial of Service) nicht strafbar. Diese Ohnmacht der Rechtsnormen haben auch die Gesetzgeber Europas und der EU erkannt und mit der Convention on Cybercrime [1] im Jahr 2002 und dem EU- Rahmenbeschluss 2005/222/JI Angriff auf Informationssysteme [4] ein Rahmenwerk geschaffen, das das Computerstrafrecht modernisiert um den technischen Möglichkeiten zumindest einigermaßen entsprechen zu können. 4.1 Die Convention on Cybercrime Die Convention on Cybercrime ist ein internationales Abkommen, das am 8. November 2001 durch den Europarat (nicht Rat der Europäischen Union) verabschiedet wurde. Insgesamt 47 Staaten haben die Cybercrime-Convention unterzeichnet, darunter viele europäische und EU-Staaten, sowie die Schweiz, Ukraine und Rumänien aber auch nichteuropäische Staaten wie die USA, Kanada, Japan und Südafrika. Die Mitgliedsstaaten 6

7 4 Computerstrafrecht in Österreich dieses Abkommens verpflichten sich, den Inhalt der Convention binnen gewisser Fristen in nationales Recht umzusetzen. Ziel der Convention on Cybercrime ist es, eine gemeinsame Strafrechtspolitik zu schaffen, um die Zusammenarbeit zur Verfolgung von und dem Schutz vor Computerstraftaten zu fördern und zu verbessern. Vor allem Straftaten wie Verletzungen des Urheberrechts, Betrug per Computer, Kinderpornographie und Verstöße gegen die Sicherheit von elektronischen Netzen sollen behandelt werden. Die Convention ist am 1. Juli 2004 in Kraft getreten und in Österreich mit dem Strafrechtsänderungsgesetz 2002 umgesetzt. Das Gesetz (BGBl. I Nr. 134/2002) ist am 1. Oktober 2002 in Kraft getreten. Es hat einige neue Tatbestände definiert und bestehende angepasst: 126a (Datenbeschädigung) und 148a (betrügerischer Datenverarbeitungsmissbrauch) wurden angepasst Widerrechtlicher Zugriff auf ein Computersystem ( 118a StGB) Verletzung des Telekommunikationsgeheimnisses ( 119 StGB) Missbräuchliches Abfangen von Daten ( 119a StGB) Missbrauch von Tonaufnahme- oder Abhörgeräten ( 120 Abs. 2a StGB) Störung der Funktionsfähigkeit eines Computersystems ( 126b StGB) Missbrauch von Computerprogrammen oder Zugangsdaten ( 126c StGB) Datenfälschung ( 225a StGB) Die Tatbestände werden in Abschnitt 4.3 genauer diskutiert. 4.2 Rahmenbeschluss der EU: Angriff auf Informationssysteme Der Rahmenbeschluss 2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme [4] wurde vom Rat der Europäischen Union verabschiedet betrifft die schwersten Formen von Kriminalität gegen Informationssysteme, wie z. B. Hacking, Verbreitung von Viren und Angriffe auf Dienste. Der Beschluss hat ähnliche Ziele, wie die Cybercrime Convention und soll dazu dienen, die europäischen Strafrechtsnormen weiter zu vereinheitlichen um gemeinsame Strafverfolgung von Computerkriminalität zu vereinfachen. Ähnlich einer EU-Richtline haben die Mitgliedsstaaten den Inhalt des Beschlusses in nationales Recht umzusetzen. In Österreich fand diese Umsetzung im Strafgesetzbuch mit dem Strafrechtsänderungsgesetz 2008 (BGBl. I Nr. 109/2007) statt jedoch zog sie keine wesentlichen Änderungen nach sich. Hauptsächlich wurden Strafmaßanpassungen und diverse Deliktsqualifikationen durchgeführt. 7

8 4 Computerstrafrecht in Österreich 4.3 Die wichtigsten Delikte erklärt Im Folgenden sollen die wichtigsten Tatbestände des Strafgesetzbuchs diskutiert und erläutert werden. Wo sinnvoll, werden Beispiele angeführt. Als Orientierung und wichtigste Quelle dient [3]. Es sei erneut darauf hingewiesen, dass die Autoren dieser Arbeit allesamt keinen juristischen Hintergrund haben und daher Diskussionen und Rechtsmeinungen laienhaft und nach bestem Wissen und Gewissen geführt und gebildet werden, ohne Anspruch auf Korrektheit und Vollständigkeit Widerrechtlicher Zugriff auf ein Computersystem 118a. (1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem überwindet, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen. (3) Wer die Tat als Mitglied einer kriminellen Vereinigung begeht, ist mit Freiheitsstrafe bis zu drei Jahren zu bestrafen. Diskussion Der objektive Tatbestand wird erfüllt, wenn sich jemand zu einem Computersystem oder einem Teil davon Zugang verschafft, über das er nicht (alleine) verfügen darf, indem er spezifische Sicherheitsvorkehrungen überwindet. Der subjektive Tatbestand beinhaltet vor allem einen Spionagevorsatz, also die Absicht, sich Kenntnis von Daten zu verschaffen, die nicht für einen bestimmt sind. Die Art des Zugangs muss also geeignet sein, diesen Spionagevorsatz zu erfüllen. Weiters gibt es einen Verwendungsvorsatz, der Täter muss in der Absicht handeln, die Daten selbst zu benützen oder einem anderen, für den sie nicht bestimmt sind, zugänglich machen. Letztlich muss der Täter noch in der Absicht handeln, sich (oder anderen) einen Vermögensvorteil zu verschaffen oder anderen einen Nachteil zuzufügen. Der Nachteil darf sich nicht bereits dadurch erschöpfen, dass der Täter sich oder anderen Kenntnis der Daten verschafft oder diese weitergegeben hat. Es sei daran erinnert, dass Strafbarkeit voraussetzt, dass alle im Tatbestand beschriebenen Merkmale erfüllt werden, nicht nur Teile davon. Daher wird die Strafbarkeit nach 118a schnell eingeschränkt. Ein Täter, der nur seine Fähigkeiten messen will aber keine Spionage-, Verwendungs- oder Nachteilzufügungsabsicht hat, kann nicht nach 118a 8

9 4 Computerstrafrecht in Österreich bestraft werden. Auch ein Angreifer, der das Computersystem kapert, etwa um es Teil eines Botnetzes zu machen, macht sich nicht nach 118a strafbar. Wohl aber können für solche Fälle 126a Abs. 1 und 126b gelten. Beispiel Person X verschafft sich Zugriff auf den internen Fileserver einer politischen Partei um Informationen zur nächsten Wahlkampfcampagne an eine gegnerische Partei zu verkaufen Verletzung des Telekommunikationsgeheimnisses 119. (1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen, eine Vorrichtung, die an der Telekommunikationsanlage oder an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen. Diskussion Der objektive Tatbestand wird erfüllt, indem eine Abhörvorrichtung am Computersystem oder einer Telekommunikationsanlage empfangsbereit gemacht wird. Diese Abhörvorrichtung kann auch ein Computerprogramm sein. Ein typisches Programm, das diesen Tatbestand erfüllen kann, ist tcpdump 1. Dem Wortlaut des Tatbestandes nach muss die Abhörvorrichtung allerdings nicht zwangsweise Netzwerkverkehr abhören, sondern kann auch ein Keylogger sein, der Tastaturanschläge aufzeichnet. Der subjektive Tatbestand besteht darin, dass der Täter die Absicht hat, sich oder anderen Unbefugten Kenntnis von Nachrichten zu verschaffen, die mittels eines Computeroder Telekommunikationssystems übermittelt wurden und nicht für ihn selbst bestimmt sind. Der Begriff Nachricht beschreibt in diesem Zusammenhang laut [3] Daten, die eine Gedankenerklärung enthalten. Das ist beispielsweise bei s nicht immer der Fall, etwa, wenn es sich um automatisch generierte Nachrichten (Statistiken, Auslastung) handelt. Http-URLs hingegen enthalten im Normalfall keine Nachrichten in diesem Sinne, jedoch kann bei Verwendung der GET-Methode durchaus auch in der URL eine Nachricht enthalten sein ( Es ist also nicht möglich, allein aufgrund der technischen Beschaffenheit der Daten darauf zu schließen, ob es sich um Nachrichten handelt. Beispiel Person X installiert auf dem Computer von Person Y einen Keylogger

10 4 Computerstrafrecht in Österreich Missbräuchliches Abfangen von Daten 119a. (1) Wer in der Absicht, sich oder einem anderen Unbefugten von im Wege eines Computersystems übermittelten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, eine Vorrichtung, die an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt oder die elektromagnetische Abstrahlung eines Computersystems auffängt, ist, wenn die Tat nicht nach 119 mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen. Diskussion Objektiver Tatbestand ist die Verwendung einer am Computersystem angebrachten oder sonstwie empfangsbereit gemachten Vorrichtung und das Auffangen der elektromagnetischen Abstrahlung des Computersystems. Der subjektiver Tatbestand setzt, wie 118a, Vorsatz/Absicht in dreifacher Hinsicht voraus. Auch hier muss Spionagevorsatz, Verwendungsvorsatz und Nachteilzufügungsvorsatz bestehen. Im Gegensatz zu 119 ist in 119a von Daten die Rede. Der Begriff darf hier sehr weit gefasst werden und bietet daher weiten strafrechtlichen Schutz. Allerdings endet der Schutz wie in 119 mit dem Abschluss der Übertragung, also dem endgültigen Speichern der übertragenen Daten Datenbeschädigung 126a. (1) Wer einen anderen dadurch schädigt, daß er automationsunterstützt verarbeitete, übermittelte oder überlassene Daten, über die er nicht oder nicht allein verfügen darf, verändert, löscht oder sonst unbrauchbar macht oder unterdrückt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Wer durch die Tat an den Daten einen Euro übersteigenden Schaden herbeiführt, ist mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen, wer einen Euro übersteigenden Schaden herbeiführt oder die Tat als Mitglied einer kriminellen Vereinigung begeht, mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren zu bestrafen. Diskussion Der objektive Tatbestand wird erfüllt, wenn ein Täter Daten verändert (Löschen, Überschreiben, Verunstalten,... ), über die er nicht (allein) verfügen darf und damit den Betroffenen schädigt. Das Merkmal der Schädigung ist hier besonders wichtig, 10

11 4 Computerstrafrecht in Österreich denn wenn die veränderten Daten ohne großen Aufwand wiederhergestellt werden können, etwa durch ein aktuelles Backup, dann besteht keine Strafbarkeit nach 126a. Um den subjektiven Tatbestand zu erfüllen, genügt bedingter Vorsatz. Beispiel Person X verschafft sich Zugang zu einem firmeninternen Linux-Fileserver und installiert dort einen Rootkit. Da Rootkits, um möglichst unerkannt zu bleiben, in einem System viele Ressourcen verändern müssen, etwa Systemmanagementtools wie ps, top, Shellbefehle wie ls und find und sogar den laufenden Kernel selbst, ist ein davon betroffenes System derart verseucht, dass die einzige sinnvoll Lösung das komplette Neuaufsetzen des Betriebssystems und alle Anwendungen ist. Hier entsteht dem Betroffenen eindeutig ein Schaden, der ohne Weiteres e übersteigen kann Störung der Funktionsfähigkeit eines Computersystems 126b. (1) Wer die Funktionsfähigkeit eines Computersystems, über das er nicht oder nicht allein verfügen darf, dadurch schwer stört, dass er Daten eingibt oder übermittelt, ist, wenn die Tat nicht nach 126a mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Wer durch die Tat eine längere Zeit andauernde Störung der Funktionsfähigkeit eines Computersystems herbeiführt, ist mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen, wer die Tat als Mitglied einer kriminellen Vereinigung begeht, mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren zu bestrafen. Diskussion Der objektive Tatbestand wird erfüllt, wenn ein Täter durch Eingabe oder Übermittlung von Daten die Funktionsfähigkeit eines Computersystems stört, über das er nicht (allein) verfügen darf. Ein subjektiver Tatbestand ist wieder durch bedingten Vorsatz bezüglich des objektiven Tatbestands erfüllt. Der 126b soll also vor Denial-of-Service-Angriffen schützen. Als schwere Störung ist dabei der Absturz des vom Angriff betroffenen Dienstes oder des Betriebssystems zu verstehen, ebenso wie eine derart hohe Belastung der Systemressourcen, dass das Verhalten des Systems einem Absturz gleichkommt. Im Gegensatz zu 126a wird in 126b nicht auf Schaden oder Schädigung abgestellt. Die Folgen eines DoS-Angriffs lassen sich in der Regel durch ein einfaches Neustarten des Dienstes oder Betriebssystems beheben, daher gilt hier keine Strafbarkeit nach 126a. Interessanterweise sind schwere Störungen von Computersystemen, die durch Unterbrechung der Energieversorgung des gesamten Netzwerks entstehen, straffrei, da nach 126a zwar Daten unzugänglich gemacht, aber nicht geschädigt werden (insbesondere beim Einsatz moderner Filesysteme, die auch bei plötzlichem Absturz oder Ausschalten von Rechnern Datenkonsistenz gewährleisten) und nach 126b keine Daten eingegeben oder übermittelt werden, um die Störung herbeizuführen. 11

12 4 Computerstrafrecht in Österreich Missbrauch von Computerprogrammen oder Zugangsdaten 126c. (1) Wer 1. ein Computerprogramm, das nach seiner besonderen Beschaffenheit ersichtlich zur Begehung eines widerrechtlichen Zugriffs auf ein Computersystem ( 118a), einer Verletzung des Telekommunikationsgeheimnisses ( 119), eines missbräuchlichen Abfangens von Daten ( 119a), einer Datenbeschädigung ( 126a), einer Störung der Funktionsfähigkeit eines Computersystems ( 126b) oder eines betrügerischen Datenverarbeitungsmissbrauchs ( 148a) geschaffen oder adaptiert worden ist, oder eine vergleichbare solche Vorrichtung oder 2. ein Computerpasswort, einen Zugangscode oder vergleichbare Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen, mit dem Vorsatz herstellt, einführt, vertreibt, veräußert, sonst zugänglich macht, sich verschafft oder besitzt, dass sie zur Begehung einer der in Z 1 genannten strafbaren Handlungen gebraucht werden, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Nach Abs. 1 ist nicht zu bestrafen, wer freiwillig verhindert, dass das in Abs. 1 genannte Computerprogramm oder die damit vergleichbare Vorrichtung oder das Passwort, der Zugangscode oder die damit vergleichbaren Daten in der in den 118a, 119, 119a, 126a, 126b oder 148a bezeichneten Weise gebraucht werden. Besteht die Gefahr eines solchen Gebrauches nicht oder ist sie ohne Zutun des Täters beseitigt worden, so ist er nicht zu bestrafen, wenn er sich in Unkenntnis dessen freiwillig und ernstlich bemüht, sie zu beseitigen. Diskussion Das Herstellen, Einführen, Vertreiben, Veräußern, Zugänglichmachen, sich Verschaffen oder Besitzen von Tools, die zur Erfüllung der Tatbestände in 118a, 119, 119a, 126a und 126b genutzt werden können oder von Authentifizierungsdaten erfüllt den objektiven Tatbestand. Diese Tools müssen (mehr oder weniger) eindeutig als Angriffstools identifiziert werden können und nicht bloß Doppelfunktionalität bieten, wie das viele Sicherheitstools tun. Exploits und Programme des Metasploit-Projekts sind in ihrer Beschaffenheit primär dazu gedacht, Angriffe durchzuführen, auch wenn man diese Angriffe zwecks Sicherheitstests auch im eigenen Netzwerk und auf eigenen Systemen verwenden kann. Netzwerksniffer wie Tcpdump oder Portscanner wie Nmap hingegen sind in erster Linie für die Analyse des Netzwerks und Diensten gedacht, auch wenn sie gern von Angreifern eingesetzt werden, um das Netzwerk zu belauschen oder mögliche Angriffsziele ausfindig zu machen. Der zweite Fall spricht von einem Computerpasswort oder Zugangscode, schränkt aber nicht ein, dass es sich dabei um Authentifizierungsdaten für ein konkretes Computersystem handeln muss. Insbesondere Default-Zugangsdaten von diversen Endusergeräten wie WLAN-Routern fallen unter diesen Punkt. 12

13 5 Fallbeispiele und Analysen Der subjektive Tatbestand enthält sowohl den bedingten Vorsatz, als auch einen erweiterten Vorsatz, nach dem sich ein Täter bewusst sein und es für ernsthaft möglich halten muss, mit den beschriebenen Tatmitteln ein Delikt gemäß 118a, 119, 119a, 126a und 126b begehen zu können. Daher müssen für Strafbarkeit auch die erweiterten Vorsätze dieser Delikte gelten. In [3] werden die Implikationen des 126c wesentlich detaillierter diskutiert und mit anderen Delikten des StGB verglichen. Eine derartige Diskussion würde den Rahmen dieser Arbeit sprengen. 5 Fallbeispiele und Analysen 5.1 SQL-Injection Bei der SQL-Injection (SQL-Einschleusung) wird mittels Sicherheitslücken in Zusammenhang mit einer SQL-Datenbank Code in ein fremdes System eingeschleust. Bei einer SQL-Injection wird versucht, in Usereingaben, die mit einer Datenbankanfrage zusammenhängen (etwa Login, Suchmaske einer Webapplikation), SQL-Statements einzuschleusen. Dabei wird vorausgesetzt, dass die Eingabe des Users ungefiltert oder nur unzureichend gefiltert direkt in die SQL-Anfrage eingesetzt wird. Ein Beispiel wäre eine Login-Funktion eines Servers, die den Usernamen und das Passwort durch ein SELECT-Statement überprüft: SELECT * FROM users WHERE user = $user and password = $password ; und die Antwort der Datenbank diese Daten für dich Durchführung des Logins benutzt. Das funktioniert solange, wie niemand auf die Idee kommt beispielsweise als Passwort das Konstrukt OR 1=1 einzusetzen: SELECT * FROM users WHERE user= admin AND password= OR 1=1; In dem Fall würde die Passwortabfrage effektiv umgangen und der User mit seinem gewählten Usernamen eingeloggt. Das Ganze funktioniert natürlich auch mit beliebigen anderen gültigen SQL-Statements, so dass vom Löschen von Tabellen bis zum Auslesen der Datenbank über Unions, die dann etwa in einer Suchmaske angezeigt werden, vieles möglich ist. Um zu überprüfen, ob eine SQL-Injection möglich ist, muss man meistens bereits eine solche durchführen, wobei ein schlecht konfigurierter Webserver auch schon durch Erzeugen eines Syntaxfehlers im SQL Statement Aufschluss darüber geben kann, ob eine Injection möglich ist. Im Allgemeinen muss aber davon ausgegangen werden, dass der Webserver so konfiguriert ist, dass SQL-Fehler dem User nicht gezeigt werden, was dazu führt, dass eine mögliche SQL-Injection erst durch erfolgreiche Durchführung des Angriffs positiv identifiziert werden kann. Des weiteren könnte der Webserver einfache Injections durch eine Blacklist filtern (die z. B. nur SELECT und OR enthält, nicht aber DELETE), so dass es bei 13

14 5 Fallbeispiele und Analysen Blackbox-Tests nur durch Ausführen destruktiver Injections möglich ist, zu erkennen ob diese erfolgreich sind. Rechtlich gesehen ist ein Angreifer mit folgenden Tatbeständen konfrontiert: 118a. StGB Widerrechtlicher Zugriff auf ein Computersystem. Einloggen als User ohne korrektes Passwort Abfrage von Datenbankinhalten 126a. StGB Datenbeschädigung Einschleusen von destruktiven Statements 126b. StGB Störung der Funktionsfähigkeit eines Computersystems Löschen von Datenbanktabellen 5.2 Dem Netzwerktraffic lauschen mit tcpdump und Konsorten Programme wie Tcpdump werden eingesetzt zum Abhören und Aufzeichnen von Netzwerktraffic. Das kann einerseitz zur Fehlersuche eingesetzt werden, andererseits kann es auch dazu verwendet werden, persönliche Informationen wie Passwörter und Benutzerdaten zu filtern. Beim Einsatz zweiter Art liegen die Tatbestände gemäß 119 StGB und 119a StGB vor. In beiden Fällen muss allerdings tatsächlich Vorsatz nachweisbar sein. Wenn danach die abgefangenen Authentifizierungsdaten eingesetzt werden, liegt zusätzlich Tatbestand 126c vor. 5.3 Portscan mit Nmap oder Nessus (nicht-destruktiv) Beim Portscan wird überprüft ob Ports des Zielsystems offen sind, sprich ob (und welche) Dienste auf dem Zielsystem auf Verbindung lauschen. Dazu wird versucht eine Verbindung zu diesem Port herzustellen und die Antworten des Servers ausgewertet. Mittels Nessus kann zusätzlich versucht werden, herauszufinden, welche Services bzw. welche Versionen der Services auf den offenen Ports lauschen. So können Sicherheitsschwachstellen ermittelt werden. Das Ergebnis ist eine Liste möglicher Schwachstellen, die für einen Angriff verwendet werden kann. Portscans sind grundsätzlich nicht strafbar, da sich kein Tatbestand darauf anwenden lässt, insbesondere, wenn kein erweiterter Vorsatz (Spionage, Verwendung, Nachteilzufügung,... ) gegeben ist. In einem besonderen Fall, wenn durch Zugriffe auf bestimmte Ports der Server in seiner Funktionsfähigkeit gestört wird, etwa das Betriebssystem oder der Dienst abstürzt, ist es diskutierbar, ob 126b StGB anwendbar ist. Allerdings muss hier bedingter Vorsatz gelten. Im Allgemeinen ist ein Portscan nicht dafür geeignet, Dienste oder Systeme in ihrer Funktionsfähigkeit zu stören, daher ist bedingter Vorsatz ohne weitere Voraussetzungen nicht argumentierbar. Wenn ein Angreifer allerdings genau weiß, dass ein Portscan Schaden anrichten oder Störungen herbeiführen kann, so kann auch 126c zur Anwendung kommen. 14

15 5 Fallbeispiele und Analysen 5.4 ÖH-Wahlen 2009: BRZ und ARGE Daten Bei der ÖH-Wahl 2009 wurde erstmals die Möglichkeit des E-Voting angeboten. Die Diskussion um E-Voting wird oft sehr emotional geführt und gerade bei dieser Wahl hat das Konzept und die Umsetzung einige Wellen geschlagen. Dieser Fall ist ein reales Beispiel für die mögliche Anwendung des Computerstrafrechts in der Praxis. Im Zuge der ÖH-Wahl bekundeten E-Voting-Kritiker, allen voran die Firma ARGE Daten unter Leitung von Hans Zeger, ihr Misstrauen gegenüber E-Voting generell und der Umsetzung bei der ÖH-Wahl im Speziellen. Zusätzlich zu verbalen Attacken wurden ein Test-Tools veröffentlicht, das prüfen soll, ob das eingesetzte E-Voting-System massentauglich ist. Der Beschreibung nach es soll es die E-Voting-Website überwachen und die Verfügbarkeit der E-Voting-Server überprüfen. Das Tool basiert auf Javaskript und umfasst 200 Programmzeilen. Es läuft im Browser des Users, der die von ARGE Daten veröffentliche Website aufruft. Jedoch ist das Tool gemäß seiner besonderen Beschaffenheit eindeutig als Distributed Denial-of-Service-Programm zu sehen. Das Tool kann mit Hilfe eines beliebigen Webbrowsers ausgeführt werden. Mit der Standardkonfiguration werden alle 1000 Millisekunden 5 iframes geöffnet und in diesen parallel das Logo der ÖH-Webseite geladen. Sprich ein einzelner Benutzer würde 5 Anfragen pro Sekunde an den Webserver schicken. Die Konfiguration lässt pro Sekunde bis zu Anfragen zu. Bei einer weiten Verbreitung und Anwendung des Tools, wie es ARGE Daten gewünscht und propagiert hatten, wäre abzusehen, dass die Zielserver unter der großen Anfragelast zusammenbrechen. Tatsächlich hat das Tool keine ausreichende Verbreitung gefunden, um tatsächlich Schaden anzurichten oder die Funktionsfähigkeit zu stören. Strafrechtlich relevant wären vor allem die Tatbestände gemäß 126b StGB, Störung der Funktionsfähigkeit eines Computersystems mit bedingtem Vorsatz. Weiters kann auch hier 126c zur Anwendung kommen, da das Tool hinsichtlich senier Beschaffenheit genau für die Störung der Funktionsfähigkeit eines Computersystems gedacht war. Es wurde im Anschluss von der Staatsanwaltschaft Anzeige erhoben gegen den zuständigen Personen der ARGE Daten, speziell Hans Zeger. Die Cybercrime-Anschuldigungen und Anschuldigen zur Wahlmanipulation, sowie die Anzeige wurden jedoch nach einer Prüfung wieder zurückgelegt. Begründung:... kein tatsächlicher Grund zur weiteren Verfolgung besteht ( 190 Z2 StPO) Weiters:... die dem Ermittlungsverfahren zu Grunde liegende Tat nicht mit gerichtlicher Strafe bedroht ist ( 190 Z1 StPO) Letzteres bezieht sich auf den Vorwurf der Wahlmanipulation, jedoch steht das Manipulieren von Hochschülerschaftswahlen nicht unter Strafe. 15

16 6 Zusammenfassung 6 Zusammenfassung Die Unterscheidung zwischen Sicherheitsüberprüfung und Angriff ist nicht immer leicht. Das österreichische Strafrecht bietet zwar kein umfassendes aber ein durchaus adäquates Rahmenwerk zur Beurteilung der Frage wann ist eine Sicherheitsüberprüfung bereits ein Angriff. Jedoch gibt es bislang nur Interpretationen und Rechtsmeinungen, aber keine tatsächlichen Urteile und Entscheidungen, die uneindeutige Aspekte des Strafrechts aufklären würden. In jedem Fall ist zu prüfen, welche Absichten und Vorsätze ein Täter hat und welche Tatbestände tatsächlich vollständig erfüllt werden. Dazu ist es sinnvoll, sich mehr als nur rudimentär mit dem österreichischen Strafrecht zu befassen, da es einen relativ fragmentarischen Charakter hat. Viele Fälle von möglicher Cyberkriminalität sind allein mit dem Cyberstrafrecht nicht eindeutig beantwortbar. Es lohnt sich, zu wiederholen: nur was das Gesetz tatsächlich verbietet, ist strafbar. Wird ein Tatbestand nicht vollständig erfüllt, etwa weil keine Absicht oder kein erweiterter Vorsatz nachweisbar sind, kann nicht gestraft werden. Eine zentrale Frage dieser Arbeit, nämlich ob ein Portscan eines im Internet erreichbaren Computersystems strafbar ist, kann jedoch sehr eindeutig negativ beantwortet werden. Literatur [1] Europarat: Convention on Cybercrime. en/treaties/html/185.htm [2] Feiler, Lukas: Hacking und Computerstrafrecht. teaching_hacking/index.html [3] Feiler, Lukas: Zur strafrechtlichen Beurteilung von IT-Sicherheitslücken. (2005/2006). Beurteilung_von_IT-Sicherheitsluecken.pdf [4] Rat der Europäischen Union: Rahmenbeschluss 2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme. LexUriServ/LexUriServ.do?uri=CELEX:32005F0222:DE:NOT [5] Rechtsinformationssystem, Bundeskanzleramt: Bundesgesetz vom 23. Jänner 1974 über die mit gerichtlicher Strafe bedrohten Handlungen (Strafgesetzbuch StGB). Bundesnormen&Gesetzesnummer= [6] Reinhold Gärtner: Gewaltenteilung, Gewaltentrennung. politik-lexikon.at/print/gewaltenteilung-gewaltentrennung/ [7] Vereinigung der österreichen Richterinnen und Richter: Thema Justiz. 16

17 Literatur [8] Vereinigung der österreichen Richterinnen und Richter: Thema Justiz. [9] Recht und Gericht in Österreich. beitrag/gericht/gericht.jsp?bei=95 17

Strafgesetzbuch (StGB)

Strafgesetzbuch (StGB) Zurück zum Index StGB Strafgesetzbuch (StGB) Besonderer Teil Erster Abschnitt Strafbare Handlungen gegen Leib und Leben 75 Mord 76 Totschlag 77 Tötung auf Verlangen 78 Mitwirkung am Selbstmord 79 Tötung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Beispielsfall: Folgende Regelung wird in das StGB aufgenommen: Vermögensstrafe: Verweist das Gesetz auf diese Vorschrift, so kann

Mehr

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft.

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. Art. 291-293 Art. 291 1. Wer eine durch eine verbotene Tat erlangte Sache erwirbt, abzusetzen hilft, an sich nimmt oder zu verstecken hilft, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

U R T E I L S A U S Z U G

U R T E I L S A U S Z U G ÜBERSETZUNG Geschäftsverzeichnisnr. 1677, 1678 und 1679 Urteil Nr. 70/2000 vom 14. Juni 2000 U R T E I L S A U S Z U G In Sachen: Präjudizielle Fragen in bezug Artikel 67 des königlichen Erlasses vom 16.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht Strafrecht Aufbau + Prüfung von Rechtsnormen Rechtsnormen bestehen aus Tatbestand (= Voraussetzungen) alle Studentinnen mit braunen Haaren die eine blaue Jeans anhaben und Rechtsfolge (= Ergebnis) dürfen

Mehr

Rechtspflege. Stand: 20.02.2015. Statistisches Bundesamt

Rechtspflege. Stand: 20.02.2015. Statistisches Bundesamt Statistisches Bundesamt Rechtspflege Strafverfolgung I.2 Lange Reihen über verurteilte Deutsche und Ausländer nach Art der Straftat, Altersklassen und Geschlecht ( ) Stand: 20.02.2015 Erscheinungsfolge:

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

ARBEITSGEMEINSCHAFT ÖFFENTLICHES RECHT I

ARBEITSGEMEINSCHAFT ÖFFENTLICHES RECHT I ARBEITSGEMEINSCHAFT ÖFFENTLICHES RECHT I 148.040 Bruno Binder, Carsten Roth, Gudrun Trauner 140.075 WS 2011/12 4. TEST 19.01.2012 NAME: Punkte [50] 1. Vervollständigen Sie folgenden Text! Die Rechtsordnung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Konversatorium Strafrecht IV Vermögensdelikte

Konversatorium Strafrecht IV Vermögensdelikte Konversatorium Strafrecht IV Vermögensdelikte 9. Stunde Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema Erpressung, 253 StGB I. Tatbestand 1. Objektiver Tatbestand Nötigungsmittel: Gewalt

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr