Cybercrime Verbrechen im Informationszeitalter

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Cybercrime Verbrechen im Informationszeitalter"

Transkript

1 Cybercrime Verbrechen im Informationszeitalter Marc Ruef BVM Informationstagung 26. August 2011 Basel, Schweiz

2 Agenda Cybercrime Ein neues Zeitalter 1. Einführung Was ist Cybercrime? 2. Versicherungsbetrug 3. 2 min 3 min 10 min 10 min 3 min 7 min BVM Informationstagung /39

3 Einführung Wer bin ich Name Beruf Private Webseite Letztes Buch Marc Ruef Mitinhaber / CTO, scip AG, Zürich Die Kunst des Penetration Testing, Computer & Literatur Böblingen, ISBN Übersetzung BVM Informationstagung /39

4 Einführung Was ist Cybercrime? [ ] Straftaten, die mit Hilfe von Informationstechnologien und Kommunikationsnetzen begangen werden. Auch die Internetkriminalität gehört dazu. Eidgenössisches Justiz- und Polizeidepartement BVM Informationstagung /39

5 Technische Forensik BVM Informationstagung /39

6 Ein langjähriger Bankenkunde kontaktiert uns...

7 ... es sei eine zeitnahe Forensik erforderlich.

8 Es wird vermutet...

9 Als Täter wird jemand des technischen Personals gehandelt.

10 Die Kommunikation habe über einen Fax stattgefunden.

11 Viele wissen nicht: Fax/Kopierer haben interne Festplatten...

12 ... auf diesen werden Kopien der Dokumente zwischengespeichert.

13 Einlesen proprietärer Daten Proprietäre Hardware muss neu verdrahtet werden, um an unsere Backup-Systeme angeschlossen werden zu können. (Wir arbeiten nie auf Original-Hardware!) Proprietäre Dateisysteme müssen mit eigens entwickelten Treibern angesteuert werden, um Datenzugriffe durchführen zu können. Proprietäre Datenformate müssen mit eigens entwickelten Parsern ausgelesen werden, um an die eigentlichen Nutzdaten zu kommen. Aufwand für dieses Projekt: Hardware Treiber Parser Total 2 h 3 h 4 h 9 h

14 Die Analyse liess sämtliche Kommunikationen rekonstruieren...

15 ... doch der Täter versuchte das Log des Fax zu manipulieren.

16 Es liessen sich Kopien der belasteten Dokumente rekonstruieren.

17 Der Fall konnte an die Behörden übergeben werden.

18 Fazit Eine Schweizer Privatbank vermutete durch einen technischen Mitarbeiter. Die Transaktionen wurden über den firmeninternen Fax koordiniert. Das Beschlagnahmen dieses Fax sollte eine forensische Untersuchung ermöglichen. Durch das Auslesen der Daten auf der internen Festplatte konnten Kommunikationen im Detail nachvollzogen werden. Der grosse Aufwand bestand im Einlesen und Analysieren der proprietären Daten. BVM Informationstagung /39

19 Versicherungsbetrug Internet-Recherche BVM Informationstagung /39

20 Unsere langjährige Zusammenarbeit mit Spezialisten...

21 ... einer Versicherung führte zu einer Vielzahl an Fällen.

22 Ein Unternehmer hatte einen Autounfall...

23 ... und machte ein Schleudertrauma geltend.

24 Die Vertrauensärzte zweifelten an dieser Diagnose...

25 Eine passive Informationssammlung sollte helfen...

26 ... um Widersprüche im Netz zu finden.

27 Durch Suchmaschinen wurden Eckdaten identifiziert.

28 Es konnten Fotos vom Sommerurlaub gefunden werden...

29 ... und das Datum derer konnte technisch bestimmt werden.

30 Weiterführend sollten aktive Schritte eingeleitet werden...

31 ... ein Fotoalbum im Web schaffte die Grundlage...

32 ... um Mailkontakt aufzunehmen.

33 Dadurch konnten belastende Aussagen gesammelt werden...

34 ... wodurch sich juristische Schritte einleiten liessen.

35 Versicherungsbetrug Fazit Ein Schweizer Versicherungsunternehmen vermutet einen sfall mit vorgetäuschter Arbeitsunfähigkeit Durch das passive Sammeln von Informationen im Internet soll belastendes Material identifiziert werden Dieses Footprinting konnte intensive Sportaktivitäten nachweisen Durch eine aktive Kontaktaufnahme konnten belastende Aussagen gesammelt werden Damit wurde eine weiterführende Untersuchung legitimiert BVM Informationstagung /39

36 Cybercrime ist schon lange keine Fiktion mehr Eine technische forensische Untersuchung kann helfen, Delikte aufzuklären Durch die Zusammenarbeit mit Versicherungen helfen wir bei der Aufklärung von Versicherungsbetrug BVM Informationstagung /39

37 Literatur Technische Bild-Forensik (2010), Sicherheit in Sozialen Netzen (2011), BVM Informationstagung /39

38 BVM Informationstagung /39

39 Security is our Business! scip AG Badenerstrasse 551 CH-8048 Zürich Tel Fax Mail Web Twitter Strategy Auditing Forensics Consulting Testing Analysis BVM Informationstagung /39

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Rolle des Penetration Testing

Rolle des Penetration Testing Rolle des Penetration Testing Marc Ruef www.scip.ch SGRP Frühlingsveranstaltung 07.05.2013 Credit Suisse Tower, Zürich-Oerlikon Agenda Rolle des Penetration Testing Fragen SGRP Frühlingsveranstaltung 2013

Mehr

Professionelles Backdooring

Professionelles Backdooring Professionelles Backdooring Marc Ruef www.scip.ch ISMS Praxis Forum 04. September 2014, Olten Agenda Backdooring 1. Einführung Einführung Wer bin ich? Was ist das Ziel? 2. Vorbereitung Zieldefinition Konzeptionierung

Mehr

10 sicherheitsrelevante Gründe gegen Cloud Computing. Marc Ruef www.scip.ch

10 sicherheitsrelevante Gründe gegen Cloud Computing. Marc Ruef www.scip.ch 10 sicherheitsrelevante Gründe gegen Cloud Computing Marc Ruef www.scip.ch Agenda Cloud Computing 5 min Was ist Cloud Computing 5 min Aktuelle 10 min 20 min 5 min 5 min ISMS Praxis Forum Juni 2010 2/23

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana 2013 terreactive AG

terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana 2013 terreactive AG terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana Herzlich willkommen! Zürich, 7. November

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Präsentation idh logging Framework ILF

Präsentation idh logging Framework ILF Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548

Mehr

Die Angst und die Vorratsdatenspeicherung

Die Angst und die Vorratsdatenspeicherung Terrorpanik Wir werden alle sterben Die Angst und die Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Terrorpanik Wir werden alle

Mehr

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen Whitepaper ONTIV-Sonderfahrt Sonderfahrten im Industriebereich planen und überwachen Einleitung Sonderfahrten sind in vielen Unternehmen, die mit einem externen Dienstleister zusammenarbeiten, ein Thema.

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Wortschatz zum Thema: Computer, Internet

Wortschatz zum Thema: Computer, Internet 1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Barrierefreie Web Projekte Ein strategischer Ansatz

Barrierefreie Web Projekte Ein strategischer Ansatz Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Was hier fehlt? Enterprise Search mit der Intelligenz von Google. Jetzt von Kapsch.

Was hier fehlt? Enterprise Search mit der Intelligenz von Google. Jetzt von Kapsch. Kapsch BusinessCom DE Was hier fehlt? Enterprise Search mit der Intelligenz von Google. Jetzt von Kapsch. always one step ahead Gesucht? Bilder, Dokumente, Links, Personen, Dateien, Mails, Webseiten. Irgendwo

Mehr

Cloud-Computing Sind Sie reif für die Cloud?

Cloud-Computing Sind Sie reif für die Cloud? WEKA Business Dossier Cloud-Computing Sind Sie reif für die Cloud? Business-Bereich Management Personal Führung Erfolg & Karriere Kommunikation Marketing & Vertrieb Finanzen IT & Office Sofort-Nutzen Sie

Mehr

World Press Photo. image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/

World Press Photo. image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/ MMS13 Übung 5 World Press Photo image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/ World Press Photo Paul Hansen, Gewinner des World

Mehr

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw. SIZ Modul 102 Betriebssystem, Kommunikation und Security 5 Arbeitsorganisation WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Arbeitsvorbereitung Stand nach 9 Jahren

Arbeitsvorbereitung Stand nach 9 Jahren Informationstag und Expertenworkshop 24. und 25. März 2015, Wien Arbeitsvorbereitung, Einsatzsteuerung und Workforce Management Aufbau, Betrieb und Erfahrung Arbeitsvorbereitung Stand nach 9 Jahren Marc

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Digitale Kommunikation.

Digitale Kommunikation. Digitale Kommunikation. Aktuelle Projektbeispiele beschreiben, wie sich die Gerichte und das Justiz- und Sicherheitsdepartement des Kantons Basel-Stadt fit machen für eine möglichst medienbruchfreie digitale

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

ColpoSoft-Installations-CD

ColpoSoft-Installations-CD ColpoSoft-Installations-CD Die ColpoSoft-Installations-CD installiert Treiber für die Kameras Videology 3MV-USB, Videology 3 MVC und Point Grey Chameleon sowie ein Programm mit dem Fotos aufgenommen und

Mehr

Nutzungs-Bedingungen für das Atelier Augenhöhe

Nutzungs-Bedingungen für das Atelier Augenhöhe MEDIEN KUNST DESIGN Verein Augenhöhe Aargauerstrasse 80 Container 07 + 08 8048 Zürich 077 477 83 75 www.augenhoehe.ch info@augenhoehe.ch Leichte Sprache Nutzungs-Bedingungen für das Atelier Augenhöhe In

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Management School St.Gallen

Management School St.Gallen Executive Program Impuls-Workshop für Zukunftsmacher mit Fokus auf Business Model Generation und Transformationale Führung Management School St.Gallen BETTER BUSINESS Impuls-Workshop Welches innovative

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet.

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Täglich hinterlassen Millionen von Usern ihre Spuren im Internet. Sie geben Kommentare ab, unterhalten sich über dies und das und vielleicht auch

Mehr

Der Finanzplatz Schweiz und seine Bedeutung

Der Finanzplatz Schweiz und seine Bedeutung Der Finanzplatz Schweiz und seine Bedeutung Juli 2012 Factsheet Finanzplatz Schweiz SBVg Juli 2012 1 Der Finanzplatz Schweiz und seine Bedeutung International hoher Stellenwert des Finanz platzes mit den

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Data Mining im e-commerce am Beispiel der Deutschen Bahn AG

Data Mining im e-commerce am Beispiel der Deutschen Bahn AG Fellowship Data Mining im e-commerce am Beispiel der Deutschen Bahn AG Katja Steuernagel Universität Kaiserslautern Momentan: GIP AG Göttelmannstraße 17 55130 Mainz katja@katja-steuernagel.de Zusammenfassung

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Links bereitstellen (PC, Mac: Internet Browser)

Links bereitstellen (PC, Mac: Internet Browser) Links bereitstellen (PC, Mac: Internet Browser) Einleitung Möchte die Lehrkraft mit ihren Schülerinnen und Schülern im Internet Informationen suchen und diese auf einem Arbeitsblatt darstellen, so empfiehlt

Mehr

RHENUS OFFICE SYSTEMS. Partner der Versicherungswirtschaft

RHENUS OFFICE SYSTEMS. Partner der Versicherungswirtschaft RHENUS OFFICE SYSTEMS Partner der Versicherungswirtschaft Ihre Vorteile bei Rhenus Modulare Lösungen mit schnellen Return on Investment Branchenerfahrener Dienstleister mit erstklassigen Referenzen Zugriff

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Das Internet weiss alles Die Anti-Minarett-Initiative im Spiegel der Internet-Foren Diskussion. Dezember 2009

Das Internet weiss alles Die Anti-Minarett-Initiative im Spiegel der Internet-Foren Diskussion. Dezember 2009 Das Internet weiss alles Die Anti-Minarett-Initiative im Spiegel der Internet-Foren Diskussion Dezember 2009 Diese Studie ist das Gemeinschaftswerk von 2 Semantic Web Unternehmen Blue Ocean SWS GmbH Zürich-Rorbas

Mehr

Seminar: Moderne Web Technologien (MWT)

Seminar: Moderne Web Technologien (MWT) Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Invalidenversicherung: Zahlen und Fakten 2013 Erfolgreiche Bekämpfung des Versicherungsmissbrauchs in der IV

Invalidenversicherung: Zahlen und Fakten 2013 Erfolgreiche Bekämpfung des Versicherungsmissbrauchs in der IV Invalidenversicherung: Zahlen und Fakten 2013 Erfolgreiche Bekämpfung des Versicherungsmissbrauchs in der IV Im Jahr 2013 hat die IV in 2570 Fällen Ermittlungen wegen Verdachts auf Versicherungsmissbrauch

Mehr

Axpo Telekommunikation. Für höchste Verfügbarkeit Ihrer Netze

Axpo Telekommunikation. Für höchste Verfügbarkeit Ihrer Netze Axpo Telekommunikation Für höchste Verfügbarkeit Ihrer Netze Ihr erfahrener Partner für Telekommunikation Als ein führendes Schweizer Energieversorgungsunternehmen sind wir auf sichere Systeme für den

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Deutsche Rentenversicherung Rheinland

Deutsche Rentenversicherung Rheinland Deutsche Rentenversicherung Rheinland Das Infonetz-Altersvorsorge mit dem FMS Francesco Fronholt Bonn, 22.11.2006 27.11.2006 www.infonetz-altersvorsorge.de 1 Agenda 1 Die Deutsche Rentenversicherung Rheinland

Mehr

Copyright Dr. Thomas Dübendorfer 1

Copyright Dr. Thomas Dübendorfer 1 Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans Dr. Thomas Dübendorfer,

Mehr

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse

Mehr

High-End Software & Security Engineering

High-End Software & Security Engineering High-End Software & Security Engineering Portrait Schweizer Qualität für anspruchsvolle IT-Vorhaben AdNovum zählt zu den Schweizer Informatikunternehmen erster Wahl für anspruchsvolle IT-Vorhaben. Unsere

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

So viel Leben nach dem Tod

So viel Leben nach dem Tod 34 Forschung & Technik 35 So viel Leben nach dem Tod Forensiker dürfen keine schwachen Nerven haben und müssen heute mit Hightechgeräten umgehen können. An zwei Polizeiakademien in den Niederlanden sind

Mehr

Umwelt und Geschäft ein Widerspruch oder eine Chance! Nachhaltigkeit im Business Travel Management. Ludger Bals

Umwelt und Geschäft ein Widerspruch oder eine Chance! Nachhaltigkeit im Business Travel Management. Ludger Bals Umwelt und Geschäft ein Widerspruch oder eine Chance! Nachhaltigkeit im Business Travel Management Ludger Bals Agenda Trends und Entwicklungen als Klimaretter? Wie sich Effektivität und "going green" die

Mehr

2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title

2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title BDO 360 CYBERSECURITY ANALYSE 2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title DERZEITIGE SITUATION Internet Cyber Attack Angriffe erfolgen immer häufiger

Mehr

Stoffverteilungsplan EDV Unterricht (Klasse 7 bis 10)

Stoffverteilungsplan EDV Unterricht (Klasse 7 bis 10) Stoffverteilungsplan EDV Unterricht (Klasse 7 bis 10) Inhalte des Unterrichts sollten sein: - Grundlagen der EDV - Word - Excel - Powerpoint - Internet Ein Schreibtrainer für das 10-Finger-Schreiben kann

Mehr

Informatik Berufsbildung Schweiz

Informatik Berufsbildung Schweiz Informatik Berufsbildung Schweiz Fachtagung ModuQua - SGAB/SRFP, Bern René Keller Genossenschaft I-CH Informatik Berufsbildung Schweiz Rennweg 32 8001 Zürich Montag, 18. Oktober 2004 www.i-ch.ch 01.11.2004

Mehr

Microsoft Windows 8 auf einen Blick Muir

Microsoft Windows 8 auf einen Blick Muir Microsoft Windows 8 auf einen Blick von Nancy Muir 1. Auflage Microsoft Windows 8 auf einen Blick Muir schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Microsoft 2012 Verlag C.H.

Mehr

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Neue Strategien und Innovationen im Umfeld von Kundenprozessen Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:

Mehr

Hohe Integrationsdichte. Hohe Performance und Zuverlässigkeit

Hohe Integrationsdichte. Hohe Performance und Zuverlässigkeit Hohe Performance und Zuverlässigkeit Robuste und erprobte Architektur Flexibel und zukunftssicher Hohe Integrationsdichte mit anderen Produkten Koexistenz mit Min. Server Outlook- Versionen AD-Level Exchange

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

All-in Signing Service

All-in Signing Service All-in Signing Service Elektronische Signatur neu definiert 12. Juni 2014 Renaissance Zürich Tower Hotel Willkommen zur Premiere Persönliche Einladung zu unserem All-in Signing Service Launch Wollen Sie

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Gestaltung von Webseiten und technische Umsetzung

Gestaltung von Webseiten und technische Umsetzung Gestaltung von Webseiten und technische Umsetzung Osnabrück, den 31. März 2014 Uwe Salm, ebusiness Lotse Osnabrück ebusiness Lotse Osnabrück Träger: Science to Business GmbH - Hochschule Osnabrück Universität

Mehr

Informationsbroschüre für Opfer und ihre Angehörigen

Informationsbroschüre für Opfer und ihre Angehörigen Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Justiz BJ Direktionsbereich Öffentliches Recht Fachbereich Rechtsetzungsprojekte und -methodik Bern, im Dezember 2008 (Stand 1. Januar

Mehr

Was ist FoldingObserver?

Was ist FoldingObserver? Version 1.4 Sebastian Sparrer Was ist FoldingObserver? Sie stellen ungenutzte Prozessorleistung für Folding@Home zur Verfügung, und

Mehr

tubit Live eine komplette Studierendenumgebung to Go T. Hildmann, C. Ritter und N. Suhl tubit Technische Universität Berlin Hochschule 2025

tubit Live eine komplette Studierendenumgebung to Go T. Hildmann, C. Ritter und N. Suhl tubit Technische Universität Berlin Hochschule 2025 tubit Live eine komplette Studierendenumgebung to Go T. Hildmann, C. Ritter und N. Suhl tubit Technische Universität Berlin Hochschule 2025 Agenda Kurzübersicht Varianten von tubit Live Wie sieht die Lösung

Mehr

Abenteuer Social Media. 13. September 2011

Abenteuer Social Media. 13. September 2011 Abenteuer Social Media 13. September 2011 Was ist Social Media? Der geheime Clooney-Spot, der Nespresso geschockt hat http://bit.ly/oqlawt Was ist Social Media? Was ist Web 2.0 Was ist Social Media? Social

Mehr

Willkommen bei der UFD-Gruppe

Willkommen bei der UFD-Gruppe Willkommen bei der UFD-Gruppe Wir freuen uns über Ihr Interesse an unseren Dienstleistungen. Diese Broschüre gibt Ihnen einen ersten Eindruck über unser Unternehmen und die Schwerpunkte unserer Tätigkeit.

Mehr

Media-Saturn Deutschland GmbH Wankelstraße 5 85046 Ingolstadt

Media-Saturn Deutschland GmbH Wankelstraße 5 85046 Ingolstadt Media-Saturn Deutschland GmbH Wankelstraße 5 85046 Ingolstadt T.: +49(0) 841 634-1111 F.: +49(0) 841 634-2478 E-Mail: kontakt@mediamarkt.de Kopie an E-Mail: presse@mediamarkt.de Kopie an E-Mail: berlin-mitte@mediamarkt.de

Mehr

Export von Daten im Rechnungswesen

Export von Daten im Rechnungswesen Export von Daten im Rechnungswesen Bereich: FIBU - Info für Anwender Nr. 1104 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Fibu-Daten bereitstellen 2.2. Anlag-Daten bereitstellen 3. Details 3.1. Entscheidungshilfe

Mehr

Fächerübergreifendes Frühlingsprojekt der Klasse 3a. Gebrüder-Grimm-Schule Ratingen-Süd

Fächerübergreifendes Frühlingsprojekt der Klasse 3a. Gebrüder-Grimm-Schule Ratingen-Süd Fächerübergreifendes Frühlingsprojekt der Klasse 3a Gebrüder-Grimm-Schule Ratingen-Süd Fächer: Deutsch und Sachunterricht Anzahl der Kinder: 23, eingeteilt in 2-er und zwei 3-er Gruppen Betreuung durch

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

Bewerbungs- und Anmeldeformular Schüleraustausch MSG Rappoltsweiler/Ribeauvillé FÜR DAS JAHR 20 Name: F1 F2 Klasse: Französischlehrer:

Bewerbungs- und Anmeldeformular Schüleraustausch MSG Rappoltsweiler/Ribeauvillé FÜR DAS JAHR 20 Name: F1 F2 Klasse: Französischlehrer: Bewerbungs- und Anmeldeformular Schüleraustausch MSG Rappoltsweiler/Ribeauvillé FÜR DAS JAHR 20 Name: F1 F2 Klasse: Französischlehrer: Hier bitte nach Möglichkeit Pass- oder öhnliches Foto festtackern!

Mehr