Cybercrime Bedrohung ohne Grenzen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Cybercrime Bedrohung ohne Grenzen"

Transkript

1 Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

2 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

3 Zuständigkeit BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

4 Cybercrime... verstehen viele Menschen vorwiegend als Betrugshandlungen an Konsumenten... richtet sich NICHT NUR gegen große Unternehmen/Organisationen... ist KEIN rein technisches Problem... kennt keine Grenzen... wird immer mobiler... ist ein Katz-&-Maus-Spiel

5 Cybercrime... ist eine (rasch) wachsende Industrie... ermöglicht enorme Gewinne bei geringem Risiko... kostete 2014 weltweit mehr als 400 Mrd. USD (Vergleich: BIP Österreich 329 Mrd. EUR )... hat nach wie vor hohes Wachstumspotential... wird medial zu wenig berichtet... wird nach wie vor erheblich unterschätzt

6 Polizeilicher Zugang Cybercrime im engeren Sinn nur mit Computer möglich Vertraulichkeit, Verfügbarkeit und Integrität Cybercrime im weiteren Sinn Computer/Internet als Tatmittel Delikte existieren auch in der realen Welt Cybercrime vs. Cybersecurity

7 7,2 Mrd Weltbevölkerung 3 Mrd Internet-User 1,2 Mrd Internetseiten neue Malware täglich 2014 in Zahlen 1,7 Mrd Smartphonebesitzer 900 Mrd Suchanfragen 2,5 Mio Blog posts täglich 127 Mrd s täglich 450 Mio Tweets täglich 1,4 Mrd Aktive Nutzer

8 Betroffene 378 MILLIONEN OPFER PRO JAHR 1 MILLION + OPFER PRO TAG 12 OPFER PRO SEKUNDE Quelle: Symantec 2014

9 IoT Internet of Things Globale Vernetzung von IT-fähigen Dingen Was sind die Things jetzt und in Zukunft? Welt der Hardware / Software / Apps Trend: Welt der Daten Welchen Mehrwert haben bestimmte Daten? Welche Rolle spielt Zeit? Internet of Everything(s) IoT = enorme (polizeiliche) Herausforderung

10 Crime as a Service Kriminelle Dienstleistungen aller Art Botnetze, Hacking, Malware, Daten, Geldwäsche, Übersetzungsdienste, DDoS, Mobbing, u.v.m. auch nicht strafbare (CAV-Service, BPH, Foren,...) hochgradige Spezialisierung Konzentration auf das Kerngeschäft Cybercrime wird auch für Anfänger möglich Aufschluss über die hohe Professionalität und das enorme Bedrohungspotential von Cybercrime

11 Kriminelle Netzwerke Sind straff und arbeitsteilig organisiert Verfügen über enormes Fachwissen Sind sehr dynamisch und kreativ Kommunizieren online und anonym Mitglieder kennen sich i.d.r. nicht persönlich Foren sind Dreh- und Angelpunkt der Organisation Sichern sich intensiv nach außen ab Misstrauen vs. gegenseitige Unterstützung Verwenden eigene Sprachen/Slangs Zeigen menschliche Schwächen

12 Cybercrime-Fälle in Österreich Aufklärungsquote 2014: 40,8% (-4,4%)

13 Cybercrime in Österreich Angriffe auf Computersysteme und Daten Internetbetrug Auktionsplattformen, Online-Shops, Zahlbetrug, CEO-Fraud, Dating-Scams, Gewinnversprechen, u.v.m. Erpressung Ransomware, DDoS, Sex-Scam, Stellenangebote, etc. Illegaler Online-Handel Geldwäsche auch i.v. mit virtuellen Währungen Verbotene Inhalte Kinderpornografie, NS-Inhalte, Selbstmordforen,... Cybermobbing ab 2016?

14 Zahlreiche Arbeitsgruppen Ausbildung Strategie Operative Zusammenarbeit Internationale Zusammenarbeit J-CAT dzt. 14 Mitglieder aktuell 22 Operationen

15 Praxisbeispiele J-CAT Counter AV Services Banking Malware App Malware (v.a. Android) Bulletproof Hosting Botnet Takedowns Cybercrime i.v.m. virtuellen Währungen Ermittlungen im Darknet Ermittlungen in Chat Foren Ermittlungen gegen Money Mules ( Geldspur ) usw.

16 Rechtliche Schranken Rechtsstaat / Legalitätsprinzip Cyber-Straftaten im StGB nicht ausreichend bzw. gar nicht erfasst Gesetzgebung ist sehr träge International z.t. große Unterschiede Delikte mit geringer Strafdrohung Tendenz zur Entkriminalisierung im StGB Verstehen die Gesetzgeber Cybercrime ausreichend?

17 Polizeiliche Sichtweise Cyberwelt wird zunehmend von privaten Unternehmen kontrolliert Angegriffene Unternehmen kooperieren nur bedingt mit der Polizei PPP Public Private Partnership als wichtiges Element Täter müssen festgenommen werden, sonst sind sie immer wieder online Es braucht einen neuen Diskurs um mehr Kompetenzen für die Polizei

18 Besondere Herausforderung Cybercrime kennt keine Grenzen, polizeiliche Arbeit schon Wir brauchen also völlig neue Methoden und Denkweisen adäquate gesetzliche Grundlagen Verständnis innerhalb und außerhalb der Organisation angepasste Strukturen umfassende Zusammenarbeit auf allen Ebenen

19 Vielen Dank für Ihre Aufmerksamkeit. BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Jugenddienst der Kantonspolizei St. Gallen

Jugenddienst der Kantonspolizei St. Gallen Kantonspolizei Jugenddienst der Kantonspolizei St. Gallen Kadervernetzung 2015 in Wil 14. März 2015 Cornel Bürkler, Chef Jugenddienst Sicherheits- und Justizdepartement Organisation Jugenddienst Region

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Zentralstelle Cybercrime Bayern

Zentralstelle Cybercrime Bayern Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand

Mehr

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Ransomware und MobileTAN. jedes Jahr etwas neues

Ransomware und MobileTAN. jedes Jahr etwas neues Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Was mache ich jetzt mit diesem IoT?

Was mache ich jetzt mit diesem IoT? Was mache ich jetzt mit diesem IoT? Wie das Internet der Dinge neue Geschäftsmodelle ermöglicht Frank Hoppe Business Development & Innovations OPITZ CONSULTING Deuschland GmbH Berlin, 20.04.2015 OPITZ

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Schwachstelle MitarbeiterIn IT Security aus HR-Sicht

Schwachstelle MitarbeiterIn IT Security aus HR-Sicht HR-Spring-Special Schwachstelle MitarbeiterIn IT Security aus HR-Sicht 5. April 2017 in der Oesterreichischen Kontrollbank Der Schaden durch online Angriffe beträgt viele Millionen Euro jährlich alleine

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Soziale Netzwerke Leben im Verzeichnis

Soziale Netzwerke Leben im Verzeichnis Soziale Netzwerke Leben im Verzeichnis 17.03.2015 // Remseck Christa Rahner-Göhring Diplom-Pädagogin Freie Referentin des Landesmedienzentrums BW Mit Dank an Stefanie Grün, Landesmedienzentrum BW, für

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt Das Internet sicher nutzen Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt 2 von 68 einfache Maßnahmen eigener Benutzer Computer sperren WIN + (L)ogout Startseite einrichten www.fragfinnde.de

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Sicherheit und Städtebau im digitalen Zeitalter

Sicherheit und Städtebau im digitalen Zeitalter Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Mobile Apps: Was verbirgt sich hinter dem Hype?

Mobile Apps: Was verbirgt sich hinter dem Hype? Mobile Apps: Was verbirgt sich hinter dem Hype? Dr. Karl Rehrl Salzburg Research Forschungsgesellschaft mbh Mobile Apps The Big Picture Vom Mainframe zum unsichtbaren Computer (Weiser & Brown, 1998) MAINFRAME

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Kriminalpolizeiliche Lage und Entwicklungen in Österreich

Kriminalpolizeiliche Lage und Entwicklungen in Österreich Kriminalpolizeiliche Lage und Entwicklungen in Österreich Aktuelle Kriminalitätsentwicklung in Österreich 1. Halbjahr 2004 bis 1. Halbjahr 2013 Anzeigen in Österreich 1. HJ 2004 bis 1. HJ 2013 + 0,3% +

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Innovationen Gründungen in der Kulturund Kreativwirtschaft

Innovationen Gründungen in der Kulturund Kreativwirtschaft Innovationen Gründungen in der Kulturund Kreativwirtschaft Dr. Margarita Tchouvakhina Fachtagung Kultur- und Kreativwirtschaft neues Feld für erfolgreiche Gründungen Potsdam 21.05.2012 Motivation für die

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

EYEPAGE.PREMIUM DIE DIGITALE ONLINE-FILIALE FÜR AUGENOPTIKER BASTIAN SCHNUCHEL TO.EYES - IDEEN FÜR AUGENOPTIKER

EYEPAGE.PREMIUM DIE DIGITALE ONLINE-FILIALE FÜR AUGENOPTIKER BASTIAN SCHNUCHEL TO.EYES - IDEEN FÜR AUGENOPTIKER EYEPAGE.PREMIUM DIE DIGITALE ONLINE-FILIALE FÜR AUGENOPTIKER BASTIAN SCHNUCHEL TO.EYES - IDEEN FÜR AUGENOPTIKER INHALT 1. Mitglieder-Befragung 2. Online-Trends 3. Online-Shop vs. stationärer Handel 4.

Mehr

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends der kommenden Jahre. An diesen Trends kommen Marketer in naher Zukunft kaum vorbei aufbereitet

Mehr

Kreativ denken innovativ handeln

Kreativ denken innovativ handeln Kreativ denken innovativ handeln ERFOLG BRAUCHT EINE SOLIDE BASIS Liebe Kunden und Geschäftspartner, seit über dreißig Jahren entwickelt und liefert CPL IT-Lösungen für mittelständische Handels- und Industrieunternehmen.

Mehr

TDS HR Services & Solutions GmbH Sömmerda, 24.11.2011. Petra Pilz, Business Operations. Copyright 2011 TDS HR Services & Solutions GmbH

TDS HR Services & Solutions GmbH Sömmerda, 24.11.2011. Petra Pilz, Business Operations. Copyright 2011 TDS HR Services & Solutions GmbH Personalarbeit und -Software à la Carte TDS HR Services & Solutions GmbH Sömmerda, 24.11.2011 Petra Pilz, Business Operations 0 Erfolgsrezepte für Ihr Unternehmen IT- und Personaldienstleistungen von TDS

Mehr

Medienkurs Eltern. Swisscom (Schweiz) AG

Medienkurs Eltern. Swisscom (Schweiz) AG Medienkurs Eltern Swisscom (Schweiz) AG Ihre Tochter, Ihr Sohn wachsen mit neuen Medien auf 2 und gehen anders damit um wie Sie 3 Fragen zu Word Freunde Fachwissen Digital Immigrant Digital Native Quelle:

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Online-Media Trends 2014

Online-Media Trends 2014 Online-Media Trends 2014 FOMA TRENDMONITOR 2013 TRENDS UND ENTWICKLUNGEN IN DER DIGITALEN WERBUNG DIGITALE WERBUNG MIT POSITIVER WACHSTUMSAUSSICHT! Die digitale Werbung wird sich zu einem Hauptwerbeweg

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Institut für Sozialpädagogik, Erwachsenenbildung und Pädagogik der Frühen Kindheit. Tatort Familie. Kinderschutz im Kontext häuslicher Gewalt

Institut für Sozialpädagogik, Erwachsenenbildung und Pädagogik der Frühen Kindheit. Tatort Familie. Kinderschutz im Kontext häuslicher Gewalt Tatort Familie Kinderschutz im Kontext häuslicher Gewalt 1 Gliederung 3 Perspektiven auf den Tatort Familie Die empirische Perspektive Familiäre Kindeswohlgefährdungen in Zahlen Die politische Perspektive

Mehr

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen.

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Ronny Seffner UNIX-Administration Netzwerke / Protokolle Hosting Datensicherheitsanalysen Fachkraft für Datenschutz Begriffe des

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Hashtags auf Facebook Sinn und Nutzen für Unternehmen

Hashtags auf Facebook Sinn und Nutzen für Unternehmen Hashtags auf Facebook Sinn und Nutzen für Unternehmen Publik Whitepaper, Juni 2013 Kontakt Publik. Agentur für Kommunikation GmbH Rheinuferstr. 9 67061 Ludwigshafen Telefon +49 621 963600-0 www.agentur-publik.de

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Das Internet ist nur ein Hype Bill Gates, Gründer von Microsoft, 1993 Wirklich? Was lernen

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Apps, die Menschen lieben!

Apps, die Menschen lieben! IHK Koblenz, 21.03.2013 Apps, die Menschen lieben! GIMIK Systeme GmbH ist Ihr Experte im Mobile Business. Isabella, GIMIK-Marketing-Team Applikationen für Smartphones im B2B- und B2C-Bereich Einsätze,

Mehr

Multi-Channel Retailing am Beispiel des Buchhandels

Multi-Channel Retailing am Beispiel des Buchhandels Multi-Channel Retailing am Beispiel des Buchhandels Konsumenten im Jahr 2010 Chancen für den Buchhandel Andreas Duscha www.ecc-handel.de Kurzprofil: Institut für Handelsforschung GmbH Ausgewählte Referenzen:

Mehr

www.klicksafe.de (Verweise auf viele weitere Materialien) http://www.bitkom-datenschutz.de/ http://www.jugendschutzprogramm.de/

www.klicksafe.de (Verweise auf viele weitere Materialien) http://www.bitkom-datenschutz.de/ http://www.jugendschutzprogramm.de/ Inhalt Datenschutz + Datensicherheit... 1 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema... 2 Smartphone, Handy, Apps und Co....

Mehr

Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie

Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie Teaching Trends 2014 Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie Herausforderungen für die Schulen und für die Lehramtsausbildung Rainer Jacob Universität Osnabrück Tel. 0541-969-6516

Mehr

Bekämpfung der Cyberkriminalität

Bekämpfung der Cyberkriminalität Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle

Mehr

Outsourcing Riskanter Trend oder sinnvolle Unternehmensstrategie?

Outsourcing Riskanter Trend oder sinnvolle Unternehmensstrategie? Outsourcing Riskanter Trend oder sinnvolle Unternehmensstrategie? ICS Infoveranstaltung Mittelständischer Unternehmertag 07.10.2010 Impulse für Ihr Finanz- und Rechnungswesen Andreas Brinker, Prokurist,

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Lernen ist wichtiger als Wissen

Lernen ist wichtiger als Wissen Lernen ist wichtiger als Wissen SEACON 2012 Jörg Dirbach und Manuel Hachem Folie 1 4. Juni 2012 Jörg Dirbach, Manuel Hachem Softwarelösungen, Produktinnovation und Managementberatung Wir beraten, entwickeln

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Industrie 4.0 und die Logistik MAG.(FH) ANDREAS PICHLER, MSC

Industrie 4.0 und die Logistik MAG.(FH) ANDREAS PICHLER, MSC Industrie 4.0 und die Logistik MAG.(FH) ANDREAS PICHLER, MSC AGENDA Industrie 4.0 vs. Logistik 4.0 Revolution oder Evolution? Logistik 4.0 Funktionsbereiche Quo Vadis Logistik? 2 INDUSTRIE 4.0 VS. LOGISTIK

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

New Media Management Sport (IST)

New Media Management Sport (IST) Leseprobe New Media Management Sport (IST) Studienheft New Media Monitoring Autor Mario Leo Mario Leo ist Gründer und Geschäftsführer der Agentur RESULT SPORTS und gilt als Experte für Facebook und Co.

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Industrie 4.0: Chancen und Grenzen für die Produktion von morgen 14. November 2013, Dr.-Ing. Roman Dumitrescu. www.its-owl.de

Industrie 4.0: Chancen und Grenzen für die Produktion von morgen 14. November 2013, Dr.-Ing. Roman Dumitrescu. www.its-owl.de Industrie 4.0: Chancen und Grenzen für die Produktion von morgen 14. November 2013, Dr.-Ing. Roman Dumitrescu www.its-owl.de Produktion in Zahlen Herausforderungen für Europa und den Produktionsstandort

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Der AV-TEST Sicherheitsreport 2015/2016

Der AV-TEST Sicherheitsreport 2015/2016 OLAF PURSCHE 98. ERFA-KREIS TAGUNG Der AV-TEST Sicherheitsreport 2015/2016 The AV-TEST Institute in Magdeburg Der AV-TEST Sicherheitsreport 2015/2016 1 ÜBER AV-TEST Team: über 30 international anerkannte

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr