Lagebild Cybercrime - Hessen

Größe: px
Ab Seite anzeigen:

Download "Lagebild Cybercrime - Hessen"

Transkript

1 Lagebild Cybercrime - Hessen Cybercrime im Mittelstand (Lagebild Recht Lösungen) Veranstaltung der Industrie- und Handelskammer Hanau-Gelnhausen-Schlüchtern am Wiesbaden, den 12. November 2014

2 Referent KHK Axel Schröder 48 Jahre seit 1988 Hessisches Landeskriminalamt Gewalt-, Eigentums- und Rauschgiftdelikte Wirtschaftskriminalität IuK-Kriminalität (Cybercrime) 2

3 Kriminologische Betrachtung (Rahmenbedingungen) Phänomenologie - Tatzeit - Tatort - Tatopfer - Tatobjekt - Tatmittel - Tathergang - Täter Entstehungsprozess - Person - Individuelle Grundausstattung - Defizitäre Sozialisation - - Sozialkontrolle - Verbindlichkeit der Norm (Kollektivgefühl) - Informelle Sozialkontrolle - Anzeigeverhalten der Bevölkerung - Ermittlungsintensität - - Situation (Raum-Zeit-Bedingungen der Tatgelegenheit) - Konzentration und Kontrolle von Tatobjekten - Attraktivität und Abwehrkraft des Opfers - Opfer-Täter-Beziehung - Tatbeitrag des Opfers Verbrechensbekämpfung - Primärprävention - Ausführungsebene - Führung - Flankierende Maßnahmen - Kriminalpolitik 3

4 Internetnutzung 4

5 Internetnutzung 2014 ARD/ZDF- Onlinestudie 2014 in Mio. in % Gesamt 55,6 75,6 Männer 28,9 39,3 Frauen 26,8 36, J. 4,9 6, J. 9,8 13, J. 9,3 12, J. 12,4 16, J. 9,7 13,2 ab 60 J. 9,6 13,1 internet facts (AGOF e.v.) in Mio. in % Gesamt 55,6 75,7 Männer 29,2 39,7 Frauen 26,4 36, Jahre 2,8 3, Jahre 4,7 6, Jahre 9,5 12, Jahre 9,1 12, Jahre 11,5 15, Jahre 9,4 12, Jahre und älter 8,7 11,8 5

6 Internetnutzung 2014 (Quelle: D21 Digital-Index 2014) Rund Drei von vier Bundesbürgern nutzen aktuell das Internet (76,8%) 6

7 Internetnutzung 2014 nach Bundesländern (Quelle: D21 Digital-Index 2014) 7

8 Onlinenutzung - Nutzungsort 96,7 52,0 40,3 36,2 17,5 9,4 Zu Hause Unterwegs Am Arbeits-/ Ausbildungs-ort Woanders, bei Freunden/ Verwandten An öffentlichen Orten In der Schule/ an der Universität Basis: Fälle (Internetnutzer ab 14 Jahre letzte 3 Monate) An welchen Orten haben Sie in den letzten 12 Monaten das Internet genutzt? / Angaben in Prozent Quelle: AGOF e. V. / internet facts

9 Onlinenutzung - Schwerpunkt 41,0 33,7 14,2 11,0 Überwiegend privat Überwiegend beruflich, Schule/Studium Beides gleich Nur private oder nur berufliche Nutzung des Internets Basis: Fälle (Internetnutzer ab 14 Jahre letzte 3 Monate) Zu welchem Zweck nutzen Sie das Internet? / Angaben in Prozent Quelle: AGOF e. V. / internet facts

10 Onlinenutzung - thematische Schwerpunkte TOP 10 Suchmaschinen Private s versenden und empfangen 87,0 86,0 Nachrichten zum Weltgeschehen Online-Einkaufen bzw. -Shoppen Wetter 71,9 71,9 71,3 Regionale oder lokale Nachrichten 65,1 Online-Banking 58,0 Testergebnisse Essen, Trinken und Genießen Sportergebnisse, Sportberichte 44,5 41,7 40,6 Basis: Fälle (Internetnutzer ab 14 Jahre letzte 3 Monate) / Nutzen Sie diese Themen und Angebote häufig, gelegentlich, selten oder nie? / Top Two-Box: häufige oder gelegentliche Nutzung / Darstellung der Top 10 von insgesamt 22 Themen / Angaben in Prozent / Quelle: AGOF e. V. / internet facts

11 Onlinenutzung Onlineanwendungen 2014 mindestens einmal wöchentlich genutzt, in % Basis: Deutsch sprechende Onlinenutzer ab 14 Jahren (n=1 434). Quelle: ARD/ZDF-Onlinestudie

12 Der digitale Geschäftsalltag im Mittelstand (Quelle: DsiN Sicherheitsmonitor Mittelstand 2014) Die Nutzungsmöglichkeiten des Internets werden in nahezu allen Unternehmen praktisch gelebt (98%) -Kommunikation findet in 97% der Unternehmen statt Die deutlich gestiegene Verbreitung von Notebooks um 14%, von Smartphones/Netbooks um 8% und von Cloud-Computing um 5% bestätigen den Digitalisierungstrend auf breiter Front 12

13 Mobiler Zugriff auf das Unternehmensnetzwerk (Quelle: DsiN Sicherheitsmonitor Mittelstand 2014) Die mobile Anbindung der Kommunikation an die Unternehmensnetze hat sich nochmals verstärkt Besonders signifikant ist die Veränderung bei der Postfach- und Kalendersynchronisation um 22 % und der direkte Zugriff aufs Firmennetzwerk um 15 % Die Anzahl der Unternehmen, die überhaupt keinen externen Zugriff anbieten, ist hingegen im selben Zeitraum deutlich zurückgegangen (-16 %). 13

14 Geschäftliche Nutzung des Internets (Quelle: DsiN Sicherheitsmonitor Mittelstand 2014) Recherchearbeiten sind für 92 % der Befragten unabdingbar geworden und haben damit nochmals um 13 % seit 2011 zugelegt Online-Banking ist deutlich um 14 % angestiegen, ebenso die Verwendung eigener Websites und Kundenportale um 18 % auf jeweils 72 %. Steuermeldungen werden von 59 % der Nutzer elektronisch übertragen mit stark steigender Tendenz Insgesamt werden auch deutlich mehr schützenswerte und sensible Informationen über Internet und geschäftlich verarbeitet und versendet 14

15 Endgeräte 15

16 Internetzugang (Quelle: D21 Digital-Index 2014) Welche Geräte sind bei Ihnen mit dem Internet verbunden? 16

17 Internetzugang 17

18 Gerätenutzung beim Online-Banking (Quelle: ID21 Studie Online-Banking Sicherheit zählt!) 18

19 Risikoeinschätzung 19

20 Risikoeinschätzung Internetkriminalität (Quelle: D21 Digital-Index 2014) Wie hoch schätzen Sie Ihr persönliches Risiko ein, Opfer der folgenden Gefahren zu werden? 20

21 Angst vor Betrug als Barriere? (Quelle: ID21 Studie Online-Banking Sicherheit zählt!) 21

22 Die Risikowahrnehmung von Entscheidern aus Politik und Wirtschaft (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 22

23 Die Risikowahrnehmung von Entscheidern aus Politik und Wirtschaft (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 23

24 Gesellschaftliches Risikopotential von Cyber- und Datenrisiken aus Sicht der Entscheider (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 24

25 Risikowahrnehmung von Bevölkerung und Entscheidern im Vergleich (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 25

26 Risikowahrnehmung von Bevölkerung und Entscheidern im Vergleich (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 26

27 Verbreitete Zweifel an der Sicherheit von Cloud Computing (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 27

28 Mehrheit der Unternehmen stuft das Schadensrisiko durch einen Hackerangriff als (eher) gering ein (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 28

29 Schadensfälle/Sicherheitsvorfälle 29

30 Opfer Internetkriminalität 2014 (Quelle: D21 Digital-Index 2014) Wurden Sie schon einmal Opfer von Internetkriminalität? 30

31 Finanzielle Schäden durch Online-Banking (Quelle: ID21 Studie Online-Banking Sicherheit zählt!) 31

32 Häufigkeit von IT -Angriffen leicht gestiegen (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 32

33 Häufigkeit von IT -Angriffen hängt von Unternehmensgröße ab (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 33

34 In jedem zehnten Unternehmen gab es bereits Sicherheitsprobleme im Datenaustausch mit anderen Unternehmen (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 34

35 Hoher Schaden durch IT-Angriffe (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 35

36 Maßnahmen 36

37 IT-Schutzmaßnahmen (Quelle: DsiN Sicherheitsmonitor Mittelstand 2014) Datensicherung sowie auch das Einspielen von Sicherheitsupdates sind mit 97 % heute nahezu vollständig verbreitet Der reine Internet-Schutz etwa durch Firewalls liegt unverändert hoch bei 98 % Eine sichere Datenentsorgung im Unternehmen geben 93 % an Alarmierend ist hingegen die schwache Verbreitung sicherer - Kommunikation mit nur 43 % Insgesamt weist das Lagebild auf eine Vernachlässigung ganzheitlicher IT- Sicherheitskonzepte hin 37

38 Erhaltung der Betriebsfähigkeit (Quelle: DsiN Sicherheitsmonitor Mittelstand 2014) Die Anzahl derer, die ein Notfallkonzept vorhalten, verharrt bei unter 30 % Die Reaktionszeiten im Notfall geben nur 60 % der Betriebe als schnell an Über eine allgemeine Absicherung der EDV-Systeme verfügen nur zwei Drittel der Unternehmen 38

39 Organisatorische Maßnahmen (Quelle: DsiN Sicherheitsmonitor Mittelstand 2014) Die Vorkehrungen für eine Sensibilisierung von Mitarbeitern verharren auf relativ niedrigem Niveau mit starken Defiziten bei organisatorischen Vorkehrungen Nur 28 % der Unternehmen bieten regelmäßige Informationen und Schulungen zum sicherheitsbewussten Verhalten für ihre Mitarbeiter an Sicherheitskonzepte mit Mitarbeitermaßnahmen werden nur ausnahmsweise von der Geschäftsführung getragen 39

40 Nutzung von Sicherheitstechniken (Quelle: ID21 Studie Online-Banking Sicherheit zählt!) 40

41 Stellenwert der IT -Sicherheit nimmt mit der Unternehmensgröße zu... (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 41

42 hat aber im Vergleich zum Vorjahr tendenziell abgenommen (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 42

43 Zuständigkeit für die IT -Sicherheit im eigenen Unternehmen: Interne oder externe Lösung? (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 43

44 Erkenntnislage der Strafverfolgungsbehörden 44

45 Entwicklung der Cybercrime (im engeren Sinne) 2009 bis 2013 Vergleich Deutschland/Hessen (Quelle: Polizeiliche Kriminalstatistik PKS) Deutschland Hessen

46 Anzahl der Fälle Hessisches Landeskriminalamt Entwicklung der Cybercrime (im engeren Sinne) in Deutschland 2009 bis 2013 (Quelle: Polizeiliche Kriminalstatistik PKS) Ausspähen, Abfangen von Daten einschl. Vorbereitungshandlungen Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Computerbetrug Datenveränderung, Computersabotage 5000 Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung Jahr 46

47 Anzahl der Fälle Hessisches Landeskriminalamt Entwicklung der Cybercrime (im engeren Sinne) in Hessen 2009 bis 2013 (Quelle: Polizeiliche Kriminalstatistik PKS) Ausspähen, Abfangen von Daten einschl. Vorbereitungshandlungen Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten 800 Computerbetrug Datenveränderung, Computersabotage Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung Jahr 47

48 Erfasste und aufgeklärte Delikte der Cybercrime (im engeren Sinne) 2009 bis 2013 in Hessen erfasst geklärt

49 Entwicklung der Internetkriminalität (Cybercrime im weiteren Sinne) 2009 bis 2013 Vergleich Deutschland/Hessen (Quelle: Polizeiliche Kriminalstatistik PKS) Deutschland Hessen

50 Erfasste und aufgeklärte Delikte der Internetkriminalität (Cybercrime im weiteren Sinne) 2009 bis 2013 in Hessen erfasst geklärt

51 Belastung durch Internetkriminalität (Cybercrime) Hellfeld-/Dunkelfeld in Deutschland Einwohner Internetnutzer Opfer von Internetkriminalität (Umfrage) Registrierte Straftaten (Internetkriminalität) Registrierte Straftaten (Cybercrime i.e.s.) 51

52 Belastung durch Internetkriminalität (Cybercrime) Hellfeld-/Dunkelfeld in Deutschland Anzahl Anteil in % (Basis: Einwohner) Anteil in % (Basis: Internetnutzer) Einwohner ,0 Internetnutzer ,6 100,0 Opfer von Internetkriminalität (Umfrage) ,4 23,0 Registrierte Straftaten (Internetkriminalität) ,4 0,5 Registrierte Straftaten (Cybercrime i.e.s.) ,1 0,1 52

53 Handlungsbedarf 53

54 Gut jeder dritte Entscheider hält die gesetzlichen Vorgaben für Unternehmen im Umgang mit Kundendaten für nicht ausreichend klar geregelt (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 54

55 Verstärkter Wunsch nach mehr Unterstützung durch den Staat bei der Bekämpfung durch IT-Angriffe (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 55

56 Einschätzung der Fachkompetenz in Politik und Verwaltung (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 56

57 Einschätzung der Fachkompetenz in Politik und Verwaltung (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 57

58 Skepsis unter den Politikern, ob Unternehmen auf die Gefahren für die IT-Sicherheit vorbereitet sind (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 58

59 Stärkerer Austausch zwischen Unternehmen zur Vorbeugung gegen IT-Angriffe vor allem von Seiten der Politik gefordert (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 59

60 Nur eine kleine Minderheit der Unternehmen ist in Initiativen zum Thema IT-Sicherheit eingebunden (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 60

61 Wunsch nach einer stärkeren Einbindung in Initiativen zum Thema IT Sicherheit (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 61

62 Konkrete Initiativen im Bereich IT-Sicherheit sind kaum bekannt (Quelle: Cyber-Security Report 2014 Deutsche Telekom/T-Systems) 62

63 Schnittstelle IT-Sicherheit/Cybercrime 63

64 Schnittstelle IT-Sicherheit/Cybercrime Vertraulichkeit Integrität Verfügbarkeit z.b. Ausspionieren vertraulicher Informationen durch z.b. Manipulieren von z.b. Sabotieren von Informationen oder IT-Diensten durch Abhören (z.b. Kabel, Funk, Netze) Direktzugriff (z.b. Hotel, Zoll) Diebstahl Abfangen kompromittierender Abstrahlung Ausspähen Wiederherstellung gelöschter Informationen Passive Reconnaissance Profiling Informationen Speichermedien IT-Diensten Software Kommunikationskanälen Schnittstellen oder Zugängen Zentralen/dezentralen/ externen Komponenten Internet-Strukturen Spezial-IT- Sicherheitskomponenten Denial of Service-Angriffe Physikalische Zerstörung Diebstahl Folie 64 64

65 Schnittstelle IT-Sicherheit/Cybercrime Vertraulichkeit Integrität Verfügbarkeit z.b. Ausspionieren vertraulicher Informationen durch z.b. Manipulieren von z.b. Sabotieren von Informationen oder IT-Diensten durch Straftaten 202a StGB Ausspähen von Daten 202b StGB Abfangen von Daten 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten 303a StGB Datenveränderung 303b StGB Computersabotage 65

66 Grenzen strafprozessualer Ermittlungen im Cyberspace Unbegrenzte Freiheit oder grenzenlose Strafbarkeit 66

67 Nicht unterzeichnet Unterzeichnet, nicht in nationales Recht umgesetzt Unterzeichnet, in nationales Recht umgesetzt Finnland Norwegen Schweden Estland Russland NORDSEE Dänemark Lettland Litauen Kasachstan Irland Großbritannien Niederlande Weißrussland Polen ATLANTIK Deutschland Belgien Luxemburg Tschechien Slowakei Liechtenstein Österreich Ungarn Frankreich Schweiz Slowenien Kroatien Rumänien Ukraine Moldawien Georgien Armenien Aserbaidschan Portugal Spanien Andora Monaco San Bosnien/ Serbien Marino Herzegovina Italien Montenegro Albanien Kosovo Mazedonien Bulgarien Türkei Iran Griechenland Syrien Irak MITTELMEER Malta Zypern Libanon Israel Jordanien Saudi Arabien 67

68 68

69 Polizeiliche Maßnahmen 69

70 Innere Sicherheit in Hessen Repression Prävention Ermittlungen Recherche Gewaltpräventionsoffensive Polizeiliche Beratung Kooperationen Workshops Hessisches Landeskriminalamt Polizeipräsidien Hessisches Landeskriminalamt Netzwerk gegen Gewalt Hessisches Landeskriminalamt Polizeipräsidien HLKA BSI Netzbetreiber Provider LPR KJM jugendschutz.net BPjM Bekämpfung der Internetkriminalität in Hessen 70

71 71

72 Organisation des Hessischen Landeskriminalamtes Hauptsachgebiet 33 (Cybercrime, IuK-Forensik, Ermittlungsunterstützung) SG 331 SG 332 SG 333 SG 334 IuK-Ermittlungen, Cybercrime, Auswertung Task Force Internet (TFI), ASt. Kinderpornografie Forensische IuK, Ermittlungsunterstützung Netzwerkforensik Aufgaben Aufgaben Aufgaben Aufgaben Herausragende Ermittlungsverfahren der Computerkriminalität (Cybercrime) Zentrale Ansprechstelle Cybercrime (ZAC) Anlassunabhängige und verfahrensbegleitende Recherche in Datennetzen Kinderpornografie in Datennetzen Beratung, Unterstützung DV-technische Datenträgerauswertung Computer und Handys Behördengutachten Beratung, Unterstützung Sicherung, Auswertung flüchtiger Daten in Datennetzen Behördengutachten 72

73 Organisation in Hessen Fachkommissariate bei den Polizeipräsidien Fachbereiche im Hessischen Landeskriminalamt Personal in Hessen: Cybercrime-Ermittler und Auswerter - 30 IT-Spezialisten 73

74 Zuständigkeiten und Aufgaben Gesetzliche Aufgaben Strafverfolgung (originäre Zuständigkeit) Gefahrenabwehr (subsidiäre Zuständigkeit) Legalitätsprinzip Opportunitätsprinzip Standardmaßnahmen Standardmaßnahmen Durchsuchung, Beschlagnahme, Telekommunikationsüberwachung Durchsuchung, Beschlagnahme, Telekommunikationsüberwachung Anklage, Verurteilung Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung (dynamischer Rechtsgüterschutz) 74

75 Zuständigkeiten und Aufgaben Bürger KMU Industrie Single Point of Contact (SPOC) Maßnahmen Gefahrenabwehr Spezielle Ansprechpartner Polizeiliche Kriminalprävention Erfahrungswerte Ermittlungsmöglichkeiten Strafverfolgung Sensibilisierung Keine Unternehmensberatung! 75

76 Erfolgreiche Bekämpfung der Cybercrime Kooperationen mit der Wirtschaft Fachdienststellen Polizei/Justiz Internationale Zusammenarbeit Spezial-Fortbildung IT-Spezialisten 76

77 Abgestimmte Maßnahmen Operative Maßnahmen, Strafverfolgung Technische Prävention, Verhaltensprävention Gemeinsame realistische Lagebewertung 77

78 Prävention Polizeiliche Kriminalprävention 78

79 Handlungsempfehlungen für die Wirtschaft 79

80 Handlungsempfehlungen für die Wirtschaft 80

81 Zwischenbilanz Die Polizeiliche Kriminalstatistik (PKS) stellt offenbar kein realistisches Abbild der Cybercrime dar - Bei den registrierten Delikten handelt es sich im Wesentlichen um angezeigte Straftaten von Privatnutzern, die durch betrügerische Handlungen geschädigt wurden; - Angriffe auf Unternehmen werden häufig nicht angezeigt; - Insbesondere die IT-Sicherheits-bezogenen Delikte (Ausspähen und Abfangen von Daten, Datenveränderung, Computersabotage) lassen aufgrund der vorliegenden Hintergrundinformationen ein enorm hohes Dunkelfeld vermuten. Angriffe (Hellfeld) gg. KMU unterscheiden sich kaum von denen gegen Privatanwender - Mitarbeiter können als Privatanwender (ext. Netzzugang) als Einfallstor in Firmennetzwerke dienen; - Mit relativ einfachen Mitteln (Verhaltensschulung, Ändern von Standardpasswörtern, Deaktivieren von Plugins ) lassen sich Risiken bedeutend mindern; - Für den Schutz sensibler Unternehmensdaten bedarf es eines individuellen Sicherheitskonzeptes. 81

82 Szenarien Grundlagen und Fallbeispiele 82

83 Grundlagen Schadprogramme (Malware) 83

84 Schadprogramme (-software) (Quelle: BSI-CS 107 Version 2.0 vom ) Definition - Schadsoftware (Malware) ist Software, die bei Ausführung auf dem Zielrechner schädliche Operationen ausführt. - Dabei werden je nach Funktionalität weitere Unterkategorien (z.b. Viren, Würmer, Trojanischer Pferde) unterschieden. Allerdings besteht moderne Schadsoftware vielfach aus einer Kombination verschiedener Funktionalitäten, ist modular aufgebaut und durch Nachladen weiterer Schadcodes dynamisch veränderbar. 84

85 Schadprogramme (-software) (Quelle: BSI-CS 107 Version 2.0 vom ) Bedeutung - Im Juni 2014 wurden in Deutschland von einem einzigen AV-Hersteller allein rund 440 Tausend Infektionen durch Schadprogramme gezählt, d.h. diese Schadprogramme wurden von keiner technischen Maßnahme abgefangen und gefährdeten den Endnutzer. - Täglich werden min der neuen Schadprogramm-Varianten gesichtet. Die Zeitspanne, bis neue Schadprogramme von AV-Produkten erkannt werden, beträgt mehrere Stunden bis hin zu Tagen. In dieser Zeit ist der Rechner ungeschützt. - Windows-Plattformen sind von Schadprogrammen mit ca. 95% am meisten betroffen. Schadprogramme für mobile Endgeräte greifen zu ca. 98% Android-Plattformen an. - Die häufigsten Verbreitungswege von Schadprogrammen sind Drive-by-Exploits (z.b. Werbebanner) gefolgt von Spam-Mails und Botnetzen. Beim Ranking nach Schadprogrammtypen liegen Adware und Trojaner vorne. 85

86 Schadprogramme (-software) (Quelle: BSI-CS 107 Version 2.0 vom ) Motive - Erpressung, Organisierte Kriminalität (Ransomware, FakeAV) - Spam-Versand - Betrug (z.b. Anzeigen-Clicks und Seiten-Impressionen steigern (Adware)) - Ruhm und Ehre (Proof-of-Concept) - Spionage bzw. Industriespionage - Datendiebstahl (z.b. Bitcoins oder Dreditkartendaten) - Sabotage und Terrorismus (z.b. durch Angriffe auf Kritische Infrastrukturen) - Politisch motiviert (z.b. Hacktivismus) - Erpressung, Sabotage (z.b. mittels DDoS-Angriffen) - Erzeugung von Botnetzen (zum direkten Angriff oder zur Untervermietung) 86

87 Schadprogramme (-software) (Quelle: BSI-CS 107 Version 2.0 vom Malware versus Schwachstelle - Eine Bedrohung durch die von den Tätern verbreiteten Schadprogramme kann nur dann ein Unternehmen schädigen, wenn eine Schwachstelle beim Angriffsziel besteht - Ausnutzbare Schwachstellen sind z.b. - offene Software-Schwachstellen - falsche bzw. nicht sichere Konfiguration von Systemen - fehlende Schulung oder Sensibilisierung der Anwender - Maßnahmen - Für eine erfolgreiche Abwehr müssen sowohl technische, personelle als auch organisatorische Schwachstellen geschlossen werden. - Es reicht nicht aus, nur Fehler in der Technik zu vermeiden oder nur die Nutzer zu sensibilisieren. 87

88 Schadprogramme (-software) (Quelle: BSI-CS 107 Version 2.0 vom ) Verbreitungswege - Die Infektion des Rechners kann erfolgen - über eine infizierte Web-Seite (Drive-by-Exploit) - mittels Download von Schadcode über einen Link (z.b. aus einem Sozialen Netzwerk) - durch Öffnen eines -Anhanges mit Schadprogrammen - durch eine mit einem Schadprogramm infizierte Hardware (z.b. USB-Stick, CD) oder ein Gerät (z.b. Handy oder Server) 88

89 Schadprogramme auf mobilen Endgeräten (Quelle: BSI-CS 107 Version 2.0 vom ) Verbreitung von Schadprogrammen - Trend: Schadprogramme in Apps - Die Infektion von mobilen Endgeräten mit Schadprogrammen erfolgt über - Links in s oder SMS (z.b. vom Banking-Trojaner des infizierten PC) - schadhafte Apps im App-Store (z.b. über unbekannte App-Stores) - direkte Downloads im Web - Drive-by-Exploits - (vor-) infizierte Neueräte 89

90 Trends (Quelle: BSI-CS 107 Version 2.0 vom ) Infektionsmöglichkeiten von vielfältigen Geräte-Typen Neue Malware-Bedrohungen durch die Kopplung von Netzen und Geräten Mobile Betriebssysteme (z.b. Android) findet neben dem Einsatz in Mobiltelefonen auch Verwendung in - Tablets (62% aller verkauften Tablets in 2013 wurden mit Android ausgeliefert) - Fotokameras (z.b. Samsung Galaxy Kamera) - Spielkonsolen /z.b. Ouya) - Autos (Android Car) - Telefonanlagen - Automaten (z.b. Spiel-, Geld- und Fahrscheinautomaten) - Kassensystemen - medizinischen Messgeräten und Sensoren 90

91 Grundlagen Drive-by-Exploits 91

92 Drive-by-Exploits (BSI-CS 078 Version 2.00 vom ) Definition - Sogenannte Drive-by-Expoits bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC im Vorbeisurfen. - Dabei werden beim Betrachten einer Webseite ohne eine weiter notwendige Anwenderinteraktion Schwachstellen im Browser, in Browser-Plug-ins oder Betriebssystem ausgenutzt, um Schadprogramme wie etwa Trojaner unbemerkt auf dem PC des Webseiten-Besuchers zu installieren. 92

93 Drive-by-Exploits (BSI-CS 078 Version 2.00 vom ) Bedeutung - Drive-by-Exploits stellen aus Sicht von Cyber-Kriminellen eine effiziente Möglichkeit dar, um eine große Anzahl von PCs mithilfe von präparierten Webseiten oder Werbebannern automatisiert mit Schadprogrammen zu infizieren. - Es ist laut dem länderspezifischen Microsoft Security Intelligence Report (SIR) Nr. 16 davon auszugehen, dass in Deutschland hochgerechnet etwa 2,1 % aller Webseiten eine Gefahr für die Webseiten Besucher darstellen. - Darunter befinden sich Phishing-Webseiten, Webseiten zur Speicherung von Schadprogrammen sowie Drive-by-Exploit-Webseiten. Inzwischen sind nicht nur dubiose, sondern überwiegend legitime Webseiten betroffen. - Neben auf Masse zielenden Angriffen existieren die sogenannten Watering-Hole-Angriffe, bei denen gezielt Webseiten präpariert werden, die für eine anzugreifende Organisation von besonderem Interesse sind und regelmäßig von Mitarbeitern besucht werden. Dies ist ein gefährliches Einfallstor, durch das die Angreifer in das interne Netz einer Organisation eindringen und dort weitere Angriffe starten können. - Die EU-Agentur ENISA identifizierte in dem ENISA Threat Landscape Report 2013 Driveby-Exploits wie bereits im Jahr zuvor als die größte Cyber-Bedrohung. 93

94 Drive-by-Exploits (BSI-CS 078 Version 2.00 vom ) Abbildung: Beispiel einer Schadprogramm-Infektion per Drive-by-Exploit (Quelle: BSI) 94

95 Drive-by-Exploits (BSI-CS 078 Version 2.00 vom ) Infektionsarten - Infektionen über kompromittierte Webseiten - Die Beobachtungen in den letzten Monaten und Jahren haben gezeigt, dass Drive-by- Exploits kein ausschließliches Problem von dubiosen Webseiten sind, sondern legitime Webseiten ebenso betroffen sind - Infektionen über kompromittierte Werbebanner 95

96 Drive-by-Exploits (BSI-CS 078 Version 2.00 vom ) Watering-Hole-Angriffe - Watering-Hole-Angriffe verfolgen das Ziel, eine ganz bestimmte Organisation mithilfe von Drive-by-Exploits zu infizieren, um in das interne Netz einzudringen. - Dazu ermitteln die Cyber-Kriminellen, Wirtschaftsspione oder staatlichen Stellen/Dienste zunächst Webseiten, die für die anvisierte Organisation relevant sind. - Im Anschluss analysieren die Angreifer, inwiefern die ausgewählten Webseiten verwundbar sind, um sie mit Drive-by-Exploits zu versehen. Es ist insbesondere bei einem mangelhaften Patch-Management auf den Client-Systemen der Organisation nur eine Frage der zeit, bis eine Infektion eines Mitarbeiter-Rechners erfolgt. - Die Drive-by-Exploits sind bei diesen gezielten Angriffen häufig so programmiert, dass sie nur genau auf die anzugreifende Organisation abzielen. Dazu können die Angreifer die Ausführung der Exploits auf bestimmte Rahmenbedingungen einschränken, etwa welche Quell-IP-Adresse die Organisation verwendet, welcher Browser inkl. Erweiterungen zum Einsatz kommt oder von welcher Webseite aus die Verlinkung erfolgt (Prüfung des HTTP- Referers). 96

97 Drive-by-Exploits (BSI-CS 078 Version 2.00 vom ) Watering-Hole-Angriffe - Gelingt es den Angreifern mittels eines Watering-Hole-Angriffs, einen PC in der Organisation zu infizieren, befinden sie sich bereits im internen Netz und können von dort aus weitere Angriffe durch die Ausnutzung von lokalen Schwachstellen starten, etwa eine Privilegieneskalation zum Erlangen weitergehender Zugriffsrechte. - Ablauf eines Watering-Hole-Angriffs - Identifikation der für die Organisation relevanten Webseiten, - Schwachstellen-Scan der ausgewählten Webseiten, - Manipulation der verwundbaren Webseiten mit Drive-by-Exploits, - Kompromittierung von ausgewählten Webseitenbesuchern. 97

98 Grundlagen Identitätsdiebstahl 98

99 Identitätsdiebstahl (Quelle: BSI-CS 101 Version 2.0 vom ) Begriff - In der Informationstechnik kann die Identität einer Person als eine Menge von Daten definiert werden - Die Menge umfasst die kennzeichnenden Merkmale dieser Person und ist abhängig von den herrschenden Rahmenbedingungen - Die Person ist durch die kennzeichnenden Merkmale von anderen Personen unterscheidbar - Die Identität einer natürlichen Person im Internet wird je nach den herrschenden Rahmenbedingungen z.b. durch folgende Informationstypen repräsentiert: - Nutzername und Passwort - Bank- oder Kreditkarteninformationen - PIN-TAN-Kombinationen - -Adressen - Zertifikate 99

100 Identitätsdiebstahl (Quelle: BSI-CS 101 Version 2.0 vom ) Begriff - - Verschafft sich ein Täter Zugang zu solchen Daten, so spricht man von Identitätsdiebstahl obwohl genau genommen die Daten nur kopiert werden und das Opfer seine (Online-) Identität in der Regel weiter verwenden kann. - Werden die Daten nicht nur gestohlen, sondern im entsprechenden Kontext vom Täter eingesetzt, spricht man von Identitätsmissbrauch. 100

101 Identitätsdiebstahl (Quelle: BSI-CS 101 Version 2.0 vom ) Methoden - Installation von Schadprogrammen über Drive-by-Exploits - Phishing (z.b. Fälschung von Webseiten oder s) - Einbruch auf Servern und Kopieren der Anmeldeinformationen - Pharming (Änderung von Informationen des Domain Name Systems zwecks Umleitung auf einen Server des Angreifers) - Nutzung von Keyloggern oder Spyware (vgl. Schadprogramme) 101

Internetnutzung (Teil 1)

Internetnutzung (Teil 1) (Teil 1) Internetnutzung (Teil 1) Europäische Union Union und und ausgewählte europäische Staaten, 2010 nie nutzen**, in Prozent regelmäßig nutzen*, in Prozent 5 Island 92 5 Norwegen 90 ** Privatpersonen,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Eurobarometer-Umfrage*, Angaben in in Prozent der der Bevölkerung**, Europäische Union Union und und ausgewählte europäische Staaten, Ende 2005

Eurobarometer-Umfrage*, Angaben in in Prozent der der Bevölkerung**, Europäische Union Union und und ausgewählte europäische Staaten, Ende 2005 Eurobarometer-Umfrage*, Angaben in in Prozent der der Bevölkerung**, Europäische Union Union und und ausgewählte Anteil der Bevölkerung, der mindestens zwei gut genug spricht, um sich darin unterhalten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Bankgeschäfte. Online-Banking

Bankgeschäfte. Online-Banking Bankgeschäfte über Online-Banking Norbert Knauber, Electronic Banking 47 % der deutschen Bankkunden nutzen Onlinebanking (Stand 12/2012) 89 % des Zahlungsverkehrs in der Sparkasse Germersheim-Kandel wird

Mehr

Zweites Halbjahr 2013 verglichen mit zweitem Halbjahr 2012 Strompreise für Haushalte in der EU28 stiegen um 2,8% und Gaspreise um 1,0%

Zweites Halbjahr 2013 verglichen mit zweitem Halbjahr 2012 Strompreise für Haushalte in der EU28 stiegen um 2,8% und Gaspreise um 1,0% STAT/14/81 21. Mai 2014 Zweites Halbjahr 2013 verglichen mit zweitem Halbjahr 2012 Strompreise für Haushalte in der EU28 stiegen um 2,8% und Gaspreise um 1,0% In der EU28 stiegen die Strompreise 1 für

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Zucht- und Eintragungsbestimmungen für Spanielwürfe in Europa Zusammengestellt für den Europäischen Spaniel-Kongress Malvern 2004

Zucht- und Eintragungsbestimmungen für Spanielwürfe in Europa Zusammengestellt für den Europäischen Spaniel-Kongress Malvern 2004 Zucht- und Eintragungsbestimmungen für Spanielwürfe in Europa Zusammengestellt für den Europäischen Spaniel-Kongress Malvern 2004 Arbeitsgruppe: Maria-Luise Doppelreiter, Österreich; Andrea Carrasco, Schweiz

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Bußgelder im Ausland. Inhalt. 1 Vorsicht es kann teuer werden

Bußgelder im Ausland. Inhalt. 1 Vorsicht es kann teuer werden Bußgelder im Ausland Inhalt 1 Vorsicht es kann teuer werden 1 2 Und so sieht es in den beliebtesten Auto-Reiseländern der Deutschen aus 2 3 Bußgeldübersicht Europa 5 1 Vorsicht es kann teuer werden Ein

Mehr

1&1 ISDN-Internet Komplett-Paket

1&1 ISDN-Internet Komplett-Paket 1&1 ISDN-Internet Komplett-Paket 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur Dezember 2004 Komponenten des 1&1 Angebots *Im ISDN-Internet Komplett-Paket: Neuanmeldung bzw. Upgrade zu T- ISDN

Mehr

Unternehmensbesteuerung

Unternehmensbesteuerung Unternehmensbesteuerung Unternehmensbesteuerung Steuersätze in in Prozent, EU-Durchschnitt und und ausgewählte europäische Staaten, Staaten, 1996 1996 bis 2010 bis 2010* * Prozent 59 56,6 55 53,2 51,6

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

TomTom WEBFLEET neue Abonnements und Preise

TomTom WEBFLEET neue Abonnements und Preise TomTom WEBFLEET neue Abonnements und Preise Fragen und Antworten Was möchten Sie bekanntgeben? TomTom WORK gibt die Verfügbarkeit der neuen TomTom WEBFLEET-Tarife und deren Preise bekannt. Die neuen Tarife

Mehr

Trend 2013: IT ist Wachstumstreiber in EMEA

Trend 2013: IT ist Wachstumstreiber in EMEA 12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert

Mehr

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 S P E C T R A INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 A K T U E L L Internet-Anschlüsse steigen rasant weiter - 2 Mio. Österreicher zu Hause bereits

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Begutachtungen von Pflegebedürftigkeit des Medizinischen Dienstes in Staaten des europäischen Wirtschaftsraumes und der Schweiz

Begutachtungen von Pflegebedürftigkeit des Medizinischen Dienstes in Staaten des europäischen Wirtschaftsraumes und der Schweiz Begutachtungen von Pflegebedürftigkeit des Medizinischen Dienstes in Staaten des europäischen Wirtschaftsraumes und der Schweiz 2013 Impressum Herausgeber: Medizinischer Dienst des Spitzenverbandes Bund

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS.

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. Stand: 29. Mai 2015 Genaue Infos zu den Freiwilligen-Diensten

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Entwicklung des realen BIP im Krisenjahr 2009

Entwicklung des realen BIP im Krisenjahr 2009 Entwicklung des realen BIP im Krisenjahr 2009 Entwicklung des realen BIP im Krisenjahr 2009 Ausgewählte europäische Staaten, prozentuale Veränderung des des BIP BIP* * im Jahr im Jahr 2009 2009 im Vergleich

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Preis- und Leistungsverzeichnis für Privat- und Geschäftskunden

Preis- und Leistungsverzeichnis für Privat- und Geschäftskunden Preis- und sverzeichnis für Privat- und Geschäftskunden CLEVER-PACK GIRO Girokonto mit Multiwährungsoption SMS-TAN für Online-Banking Online-Banking Privat24 Clever-Pack Giro Jahresgebühr für Clever-Pack

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

EM2016-Fussball.de. Spielplan EM 2016 Qualifikation. Spieltag 1. Datum Uhrzeit Gruppe Heim Gast Ergebnis

EM2016-Fussball.de. Spielplan EM 2016 Qualifikation. Spieltag 1. Datum Uhrzeit Gruppe Heim Gast Ergebnis Spieltag 1 07.09.2014 18:00 D Georgien - Irland 18:00 I Dänemark - Armenien 18:00 F Ungarn - Nordirland 20:45 D Deutschland - Schottland 20:45 D Gibraltar - Polen 20:45 I Portugal - Albanien 20:45 F Färöer

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Tempolimits in Europa

Tempolimits in Europa Tempolimits in Europa Alle Angebane ohne Gewähr, kein Anspruch auf Vollständigkeit. Jeder Kraftfahrer ist verplichtet sich selbst über die jeweiligen Landesbestimmungen zu informieren. Keine Haftung für

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen Allensbacher Kurzbericht 19. Dezember 2014 ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen 31 Millionen Personen gehen inzwischen mobil ins Internet. Mobil genutzt werden vor

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,

Mehr