Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken"

Transkript

1 Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/

2 Delikte der Computerkriminalität Delikte im eigentlichen Sinn: Eigene Computer-Straftatbestände im Strafgesetzbuch Beispiele: 202a StGB: Ausspähen von Daten 202b StGB: Abfangen von Daten... Delikte im erweiterten Sinn: Werden mit Hilfe von IT-Systemen begangen Beispiele: Beleidigung in einem Forum Erpressung Verbreitung von Kinderpornographie Harald Baier Computerforensik h_da WS 2009/

3 Delikte der Computerkriminalität lt. StGB 202a: Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 202b: Abfangen von Daten Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nicht öffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. Harald Baier Computerforensik h_da WS 2009/

4 Delikte der Computerkriminalität lt. StGB 202c: Vorbereitung des Ausspähens und Abfangens von Daten (Hackerparagraph) (1) Wer eine Straftat nach 202a oder 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. In Kraft seit und viel diskutiert Beispiel: Anzeige gegen das BSI (Verfahren eingestellt) Stichwort: Dual-Use-Tool Harald Baier Computerforensik h_da WS 2009/

5 Delikte der Computerkriminalität lt. StGB 263a: Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 269: Fälschung beweiserheblicher Tatsachen (1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Harald Baier Computerforensik h_da WS 2009/

6 Delikte der Computerkriminalität lt. StGB 270: Täuschung im Rechtsverkehr bei Datenverarbeitung Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. 271, 274, 348: Urkundendelikte 271: Mittelbare Falschbeurkundung 274: Urkundenunterdrückung 348: Falschbeurkundung im Amt 303a: Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Harald Baier Computerforensik h_da WS 2009/

7 Delikte der Computerkriminalität lt. StGB 303b: Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach 303a Abs. 1 begeht, 2. Daten ( 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar.... Harald Baier Computerforensik h_da WS 2009/

8 Delikte der Computerkriminalität lt. StGB 303b: Computersabotage... (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. einen Vermögensverlust großen Ausmaßes herbeiführt, 2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. Harald Baier Computerforensik h_da WS 2009/

9 Polizeiliche Kriminalstatistik 2008 des BKA Jährliche Veröffentlichung der PKS durch BKA Erfassung von Straftaten durch Polizei in Deutschland (Offizielle) Ausgangsstatistik: Erfassungszeitpunkt = Aktenabgabe von Polizei an SA Tatzeitpunkt < Erfassungszeitpunkt Verzögerung in der zeitlichen Darstellung Aussagekraft? Abweichung erfasster zu begangenen Straftaten Hellfeld vs. Dunkelfeld Harald Baier Computerforensik h_da WS 2009/

10 Computerkriminalität in der PKS 2008 Harald Baier Computerforensik h_da WS 2009/

11 Polizeiliche Kriminalstatistik 2008 des BKA (2) Harald Baier Computerforensik h_da WS 2009/

12 Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/

13 Absichten der (digitalen) Angreifer Vergleichbar mit klassischer Kriminalität Finanzielle Motivation: Eigene Bereicherung Person: Direkter Profit für Angreifer Institution: Wirtschaftsspionage Finanzieller Schaden für Opfer Soziale Motivation: Anerkennung in einer Gruppe 'gleichgesinnter' Rache Harald Baier Computerforensik h_da WS 2009/

14 Absichten der (digitalen) Angreifer (2) Technische Motivation: Überwindung von Sicherheitsmaßnahmen Aufzeigen von Sicherheitslücken Politische Motivation: Schwächung des politischen Gegners Ggfls. Web-Defacement (Beispiel folgt gleich) Staatliche Motivation: Unterstützung der Spionagetätigkeit Oft auch für Wirtschaftsspionage Harald Baier Computerforensik h_da WS 2009/

15 Web-Defacement während 25C3 (Dez. 2008) Quelle: Harald Baier Computerforensik h_da WS 2009/

16 Fallbeispiel zur Angreifer-Motivation Ermittlung zu Account-Missbrauch im Internet Erfahrungsbericht der Ermittlungskommission INET Eckdaten: Beginn: Herbst 1999 Missbräuchliche Nutzung von Providerzugangskennungen von Provider im Münsterland Mehr als 3600 Tatverdächtige aus gesamtem Bundesgebiet Geschätzter Gesamtschaden: 1.5 Mio Mio. EUR BKA verschickt Fragebogen zu Motiven an lokale Ermittler Harald Baier Computerforensik h_da WS 2009/

17 BKA-Fragebogen zum Motiv der Tatverdächtigen (TV) Quelle: BKA Harald Baier Computerforensik h_da WS 2009/

18 BKA-Fragebogen zum Motiv: Ergebnisse Quelle: BKA Harald Baier Computerforensik h_da WS 2009/

19 Angriffsursprung Weltweite Vernetzung und dauerhaft laufende IT-Systeme: Angriffe von überall Angriffe zu jeder Zeit Bei Netzwerken von Institutionen: Angriff aus dem eigenen Netz: Interner Angriff Angriff 'von außen': Externer Angriff Harald Baier Computerforensik h_da WS 2009/

20 Angriffsursprung: Beispiel Web-basierte Angriffe Quelle: Symantec Internet Threat Report 2008 Typischerweise kompromittierte Server für Drive-by Download Angriff Ziel sind vertrauenswürdige, viel-frequentierte Server Harald Baier Computerforensik h_da WS 2009/

21 Angreifertypen Wichtiges Charakteristikum für Schutzmaßnahmen: Stärke des Angreifers Innen- vs. Außentäter: Zahlenverhältnis unklar Schutzmaßnahmen gegen beide Gruppen Innentäter: Person mit weiterführenden Kenntnissen über IT-Struktur führt Angriff durch. (Ehemalige) Mitarbeiter (IT-)Dienstleister Lieferant, Kunde,... Harald Baier Computerforensik h_da WS 2009/

22 Angreifertypen (2) Hacker: Versierter Angreifer zur Aufdeckung von Schwachstellen ohne finanzielles Eigeninteresse Cracker: Versierter Angreifer zur Aufdeckung von Schwachstellen mit finanziellem Eigeninteresse Skript-Kiddie: Unversierter Angreifer, der Exploits Dritter verwendet Sonstige: Geheimdienste Strafverfolgung Industriespionage durch Konkurrenten Harald Baier Computerforensik h_da WS 2009/

23 Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/

24 Erläuterungen Motivation: Forensiker sollte für verschiedene Angriffsszenarien typischen Ablauf kennen. Ziel: Einfachere Analyse und Bewertung der Spuren Konflikt: Erfahrung vs. Unvoreingenommenheit Fallbeispiel: Netz-basierter Systemeinbruch von außen Typischerweise in 6 Phasen untergliedert Phasen 1 bis 3 in Deutschland nicht strafbar (straflose Vorbereitungshandlungen) Harald Baier Computerforensik h_da WS 2009/

25 Phase 1: Footprinting Vorstufe eines Angriffs Ziel: Angreifer legt IP-Bereich seines Angriffs fest Gezielter vs. ungezielter Angriff: IP-Bereich einer Institution IP-Bereich eines Providers Hilfsmittel: DNS-Abfragen oder Suche im Whois ping (= ICMP Typ 8): Zielsystem erreichbar? traceroute (= ICMP Typ 30): Netzroute? Harald Baier Computerforensik h_da WS 2009/

26 Phase 2: Port- und Protokollscan Bekannt: Erreichbare Zielsysteme Ziel: Angreifer weiß, welche Ports auf den Zielsystemen offen sind und mit welchen Protokollen sie angesprochen werden. Hilfsmittel: nmap für Portscan Ergebnis der Phase 2: Für jedes Zielsystem Erreichbare TCP- und UDP-Ports Beantwortete ICMP-Requests Ggfls. weitere IP-basierte Protokolle Harald Baier Computerforensik h_da WS 2009/

27 Phase 3: Enumeration Bekannt: Erreichbare Zielsysteme und deren Dienste Ziel: Angreifer kennt die Server-Software und -Version Patchlevel Evtl. sogar Betriebssystem Hilfsmittel: Bannergrabbing und OS-Fingerprinting nessus für Port- und Protokollscan Aber auch Stellenausschreibungen, öffentliche Support- Foren, Projektreferenzen,... Harald Baier Computerforensik h_da WS 2009/

28 Phase 4: Einbruch Bekannt: Details über erreichbare Zielsysteme und deren Dienste Ziel: Angreifer kann unberechtigt auf System über eine gefundene Schwachstelle zugreifen Direkt als root Als nicht-privilegierter User Hilfsmittel: Schwachstelle in Anwendung Buffer-Overflow Anwendung akzeptiert unzulässige Eingaben Default-Passwort für Dienst unverändert Harald Baier Computerforensik h_da WS 2009/

29 Phase 5: Informationen sammeln Ziele: Angreifer kann unberechtigt über einen regulären Anmeldeprozess auf System zugreifen: Backdoor Informationen sammeln (auf lokalem Datenträger oder Eingaben/Netzwerkverkehr) Hilfsmittel: Neue Nutzer in Login-Dateien schreiben Versteckte Server-Prozesse Installation von trojanisierten Anwendungen oder Rootkits: Keylogger, Netzwerksniffer,... Rootkits (z.b. Linux Root Kit V mit trojanisierten Befehlen netstat, du, ps, ifconfig,...) Harald Baier Computerforensik h_da WS 2009/

30 Phase 6: Leise abtauchen Ziele: Spuren des Angriffs werden nicht gefunden Angreifer 'bleibt' auf System Angreifer verlässt System Hilfsmittel: Log-Dateien manipulieren Umleitung von System-Calls Ggfls. Wiederherstellung des Systems Harald Baier Computerforensik h_da WS 2009/

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Kapitel 5: Rechtliche Regelungen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16

Kapitel 5: Rechtliche Regelungen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 Kapitel 5: Rechtliche Regelungen 1 Inhalt von Kapitel 5 1. Strafgesetzbuch (StGB) 2. Datenschutz (BDSG, BayDSG) 3. sgesetz 2 Strafgesetzbuch Überblick Strafgesetzbuch (StGB) regelt Strafrecht Verletzungen

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Strafgesetzbuch (StGB) - Auszug -

Strafgesetzbuch (StGB) - Auszug - Strafgesetzbuch (StGB) - Auszug - in der Fassung der Bekanntmachung vom 13. November 1998 (Bundesgesetzblatt I Seite 3322), das zuletzt durch Artikel 1 des Gesetzes vom 25. Juni 2012 (Bundesgesetzblatt

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue Strafgesetzbuch TK Lexikon Arbeitsrecht 263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue 263 Betrug HI29229 HI29230 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Modul Informationssicherheit

Modul Informationssicherheit 1 / 25 Modul Informationssicherheit Thema 1: Einführung Robert Baumgartl 23. März 2015 Organisatorisches 2 / 25 Pflichtmodul 2/0/2, d. h., 90 Vorlesung und 90 Praktikum pro Woche Vorlesung montags, 13:10

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit Universität Ulm Internet-Dienste Thema 5: Penetrationstests Seminararbeit an der Fakultät für Mathematik und Wirtschaftswissenschaften Abteilung Angewandte Informationsverarbeitung Seminarleiter: Prof.

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

IT-Sicherheit für 05INM. III. Security Patterns

IT-Sicherheit für 05INM. III. Security Patterns 8. : Hacker, Cracker, pp. 71..112 IT-Sicherheit für 05INM III. Security Patterns Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany)

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2016 Unterscheidung materielles - formelles Recht Materielles Strafrecht Formelles Strafrecht Wann liegt

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel.

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel. Inhalt Vorwort II Danksagung IV Abkürzungsverzeichnis XII Erstes Kapitel: Einleitung 1 Was ist Compliance 1 Organisation / Reorganisation von Corporate Governance 2 Zweites Kapitel: Kriminelles Verhalten

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Strafgesetzbuch (StGB) - Auszug -

Strafgesetzbuch (StGB) - Auszug - Strafgesetzbuch (StGB) - Auszug - in der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322), das zuletzt durch Artikel 14 Nummer 10 des Gesetzes vom 20. Oktober 2015 (BGBl. I S. 1722) geändert

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

[DER HACKERPARAGRAF IST DER GRÖßTE UNSINN]

[DER HACKERPARAGRAF IST DER GRÖßTE UNSINN] PANAMP.DE 2007 2007 PAN AMP AG [DER HACKERPARAGRAF IST DER GRÖßTE UNSINN] Hackertools zu nutzen, auch wenn es der eigenen Sicherheit dient, ist künftig verboten. PAN AMP Vorstand Bert Weingarten fordert

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald

Mehr

Besonders schwere Fälle des Betrugs 263 Abs. 3 StGB Strafzumessungsregelung Regelbeispiele für das Vorliegen eines besonders schweren Falls

Besonders schwere Fälle des Betrugs 263 Abs. 3 StGB Strafzumessungsregelung Regelbeispiele für das Vorliegen eines besonders schweren Falls Betrug ( 263 StGB) Besonders schwere Fälle des Betrugs ( 263 Abs. 3 StGB) 263 Abs. 3 StGB ist eine Strafzumessungsregelung, die sog. Regelbeispiele für das Vorliegen eines besonders schweren Falls normiert.

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität

Mehr

Security Audits - Fingerprinting

Security Audits - Fingerprinting Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:

Mehr

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft.

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. Art. 291-293 Art. 291 1. Wer eine durch eine verbotene Tat erlangte Sache erwirbt, abzusetzen hilft, an sich nimmt oder zu verstecken hilft, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2015 Unterscheidung materielles und formelles Recht Materielles Strafrecht Formelles Strafrecht Wann

Mehr

Fall 7 Kartenspiele. 1. Tatkomplex: Die ec-karte. A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte I. Tatbestand

Fall 7 Kartenspiele. 1. Tatkomplex: Die ec-karte. A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte I. Tatbestand Fall 7 Kartenspiele 1. Tatkomplex: Die ec-karte A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte 1. Objektiver Tatbestand fremde bewegliche Sache (+), die ec-karte des O Wegnahme (+), durch

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Security-Testing. UnFUG WS 11/12. Christian Fischer. 17. November 2011. Rechtliches Tools Spielwiese Workshop

Security-Testing. UnFUG WS 11/12. Christian Fischer. 17. November 2011. Rechtliches Tools Spielwiese Workshop Security-Testing UnFUG WS 11/12 Christian Fischer 17. November 2011 Christian Fischer Security-Testing 1 / 19 Inhalt 1 2 3 4 Christian Fischer Security-Testing 2 / 19 202c, StGB 202c, StGB Read more Trat

Mehr

Häufige strafrechtliche Delikte kurz erklärt:

Häufige strafrechtliche Delikte kurz erklärt: Häufige strafrechtliche Delikte kurz erklärt: Vorsätzliche Körperverletzung Wer einen anderen am Körper verletzt oder an der Gesundheit schädigt, ist mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen

Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen A n l a g e A Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen Als subventionserheblich im Sinne des 264 des Strafgesetzbuches werden folgende Tatsachen bezeichnet: 1. Tatsachen,

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart IuK-Kriminalität JAHRESBERICHT 2008 IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2008 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart Telefon 0711 5401-0 Fax 0711 5401-3355

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

GESETZESTEXTE. A. Kunsturhebergesetz (KUG)

GESETZESTEXTE. A. Kunsturhebergesetz (KUG) GESETZESTEXTE A. Kunsturhebergesetz (KUG) 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt

Mehr

Cybercrime Lagebild 2014

Cybercrime Lagebild 2014 bürgerorientiert professionell rechtsstaatlich Cybercrime Lagebild 2014 3 www.lka.nrw.de LKA NRW Cybercrime Lagebild 2014 Kriminalitätsentwicklung im Überblick Cybercrime in NRW Entwicklung und Bewertung

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

zum Regierungsentwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität vom 20. September 2006

zum Regierungsentwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität vom 20. September 2006 Forschungsstelle Recht im DFN ITM, -Zivilrechtliche Abteilung- Westfälische Wilhelms-Universität Münster Leonardo-Campus 9 48149 Münster Telefon: 0251/83-38600 Telefax: 0251/83-38601 E-Mail: recht@dfn.de

Mehr

Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954)

Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954) Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954) WiStrG 1954 Ausfertigungsdatum: 09.07.1954 Vollzitat: "Wirtschaftsstrafgesetz 1954 in der Fassung der Bekanntmachung

Mehr

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)

Mehr

Computer Forensik. Christian Poßögel Christian Händschel. 16.06.2010 Computer Forensik

Computer Forensik. Christian Poßögel Christian Händschel. 16.06.2010 Computer Forensik Computer Forensik Christian Poßögel Christian Händschel 1 Gliederung 1. Einführung 2. Bedrohungssituation 3. Ablauf von Angriffen 4. Erkennung von Angriffen 5. Ermittlung 6. Post-mortem-Analyse 7. Incident-Response

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

B. Erpressung ( 253 StGB)

B. Erpressung ( 253 StGB) B. Erpressung ( 253 StGB) (1) Wer einen Menschen rechtswidrig mit Gewalt oder durch Drohung mit einem empfindlichen Übel zu einer Handlung, Duldung oder Unterlassung nötigt und dadurch dem Vermögen des

Mehr

Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht*

Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht* 10 Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 2, ausgegeben zu Bonn am 26. Januar 2015 Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht*

Mehr

Überwachung im Internet

Überwachung im Internet Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de

Mehr

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli

Mehr

2. DARSTELLUNG UND BEWERTUNG DER KRIMINALITÄTSLAGE

2. DARSTELLUNG UND BEWERTUNG DER KRIMINALITÄTSLAGE Cybercrime Bundeslagebild 2 Cybercrime Bundeslagebild INHALT 1. Vorbemerkung 3 2. Darstellung und Bewertung der Kriminalitätslage 3 2.1 Polizeiliche Kriminalstatistik 3 2.2 Aktuelle Phänomene 6 3. Gesamtbewertung

Mehr

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes Ablauf der Referendumsfrist: 24. Januar 2008 Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes vom 5. Oktober

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Sicherheit in der Informationstechnologie. Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar?

Sicherheit in der Informationstechnologie. Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar? Sicherheit in der Informationstechnologie Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar? Ralf Gogolin 31. August 2015, IHK Leverkusen HEGO Informationstechnologie GmbH 1 Wir über uns

Mehr

Wie findest du folgende Handlungen?

Wie findest du folgende Handlungen? Kinderuniversität 12. Deutscher Präventionstag Wieso gibt es das Böse? Und müssen wir das Böse bestrafen? Prof. Dr. Hans-Jürgen Kerner Institut für Kriminologie der Universität Tübingen Wiesbaden, 19.06.2007

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Web 2.0-Hacking Live Vorführung. Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011

Web 2.0-Hacking Live Vorführung. Philipp Rocholl, Secaron AG Proseminar Network Hacking und Abwehr, 27.01.2011 Web 2.0-Hacking Live Vorführung Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011 Übersicht Vorstellung Motivation Penetrationstests Schwachstellenklassen im Webumfeld Live

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Gewalt im Kindesalter

Gewalt im Kindesalter Gewalt im Kindesalter Kriminologische Aspekte Ev. Fachhochschule Rheinland-Westfalen-Lippe, Bochum, Fachbereich Soziale Arbeit Ruhr-Universität Bochum, Masterstudiengang Kriminologie und Polizeiwissenschaft

Mehr

Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden.

Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden. Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden. Unterschiede bzw. Deutsches Recht: 12 StGB Verbrechen und Vergehen (1) Verbrechen sind rechtswidrige Taten, die im

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt im Zweifel als erteilt, wenn der Abgebildete

Mehr

Die rechtlichen Aspekte der Wirtschaftskriminalität im Internet an konkreten Fällen

Die rechtlichen Aspekte der Wirtschaftskriminalität im Internet an konkreten Fällen Die rechtlichen Aspekte der Wirtschaftskriminalität im Internet an konkreten Fällen (Vortrag gehalten an IT-Security-Seminare mit der Trivadis AG in Basel, Bern, Regensdorf, Stuttgart und München im August

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Verbot heimlicher Bildaufnahmen. Johannes Schramm

Verbot heimlicher Bildaufnahmen. Johannes Schramm Verbot heimlicher Bildaufnahmen Johannes Schramm Gliederung 1. Einleitung 2. Wortlaut 3. Erklärung 4. Fazit 5. Beispiele 2 Allgemeines» 201a StGB» seit dem 6. August 2004 umfassend strafrechtlich sanktioniert»

Mehr

Gesetzliche Rahmenbedingungen für anonyme Sicherheitsüberprüfungen

Gesetzliche Rahmenbedingungen für anonyme Sicherheitsüberprüfungen Schriftliche Ausarbeitung Gesetzliche Rahmenbedingungen für anonyme Sicherheitsüberprüfungen Stefan Kleindl Andreas Ntaflos Sven Matner Lei Zhu 13. Januar 2011 Entwurf, Errichtung und Management von Datennetzen

Mehr

Prof. Dr. Frank Schuster

Prof. Dr. Frank Schuster Prof. Dr. Frank Schuster Lehrstuhl für Internationales Strafrecht schuster@jura.uni-wuerzburg.de Vermögensschaden VI. Schadensgleiche Vermögensgefährdung Risiko einer bestimmten Entwicklung wiegt so schwer,

Mehr

(6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz

(6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz (6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz in Ihrer Ev.-luth. Kirchengemeinde Bei der Gemeindekirchenratswahl haben der Umgang mit den persönlichen Daten der Gemeindeglieder und

Mehr

SchiedsamtsZeitung 34. Jahrgang 1963, Heft 09 Online-Archiv Seite 132a-136 Organ des BDS

SchiedsamtsZeitung 34. Jahrgang 1963, Heft 09 Online-Archiv Seite 132a-136 Organ des BDS DIE KÖRPERVERLETZUNG IM ENTWURF 1962 ZU EINEM NEUEN DEUTSCHEN STRAFGESETZBUCH Von Reichsgerichtsrat R. Dr. jur. Fritz H a r t u n g, Marburg In der SchsZtg. 1961 S. 169 ff. und S. 182 ff. hatte ich den

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG)

Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG) Medizinische Fakultät Prodekan für Lehre Prof. Dr. Andreas H. Guse Leiter Prodekanat für Lehre PD Dr. Olaf Kuhnigk, MME Martinistraße 52 20246 Hamburg Telefon: (040) 7410-55941 Telefax: (040) 7410-54702

Mehr

Bundesgesetz über eine Anpassung des DBG und des StHG an die Allgemeinen Bestimmungen des StGB

Bundesgesetz über eine Anpassung des DBG und des StHG an die Allgemeinen Bestimmungen des StGB Vorlage der Redaktionskommission für die Schlussabstimmung Bundesgesetz über eine Anpassung des DBG und des StHG an die Allgemeinen Bestimmungen des StGB vom 26. September 2014 Die Bundesversammlung der

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Stichwortverzeichnis

Stichwortverzeichnis Die Zahlen verweisen auf die Randnummern des Inhalts. Access-Provider Begriff 49 Haftung 94 ff. Privilegierung 94 Anbieter s. Provider Anleitung zu Straftaten 390 ff. Arbeitgeber als Access-Provider 99

Mehr

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7 Cybercrime Bundeslagebild Cybercrime Bundeslagebild 3 INHALT 1 Vorbemerkung 5 2 Darstellung und Bewertung der Kriminalitätslage 5 2.1 Polizeiliche Kriminalstatistik 5 2.2 Aktuelle Phänomene 7 3 Gesamtbewertung

Mehr

Gewalt im Kindesalter

Gewalt im Kindesalter Gewalt im Kindesalter Kriminologische Aspekte Ev. Fachhochschule Rheinland-Westfalen-Lippe, Bochum, Fachbereich Soziale Arbeit Ruhr-Universität Bochum, Masterstudiengang Kriminologie und Polizeiwissenschaft

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr