FACEBOOK als Angriffstool für Cybercrime

Größe: px
Ab Seite anzeigen:

Download "FACEBOOK als Angriffstool für Cybercrime"

Transkript

1 FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str Gelsenkirchen Institut für Internet-Sicherheit if(is) 1

2 Verschiedene Perspektiven auf die Gefahren Gefahren auf Facebook? Eine Sache der Sichtweise? Institut für Internet-Sicherheit if(is) 2

3 Geld regiert die Welt Wenn Facebook ein Land wäre 1. China (1,34 Milliarden Menschen) 2. Indien (1,21 Milliarden Menschen) 3. Facebook (1 Milliarden Menschen) Soziale Netze haben eine enorme gesellschaftliche Bedeutung Herrn Zuckerbergs Vermögen: 13,3 Mrd. Euro Vermögen beträgt 13,93 Euro / angemeldetem User 955 Mio. aktive User, davon 552 Mio. täglich 955 Mio. User vs. 942,4 Mio. Euro Umsatz ( = 1 Euro/User) Ø 229 Freunde Ø 6,9 Unbekannte 300 Mio. Fotos/Tag Es geht um VIEL GELD! Institut für Internet-Sicherheit if(is) 3

4 Arten der Täuschung und Angriffe Die häufigsten Angriffsmethoden wobei Facebook als Angriffstool genutzt oder missbraucht wird! Institut für Internet-Sicherheit if(is) 4

5 Welche Facebook-Seiten sind Echt? Basis: Gefälschte Fan-Seiten! Jeder darf Fan-Seiten nach Belieben erstellen Zweck und Besitzer schwer überprüfbar Erhöhung der nicht echten Vertrauenswürdigkeit durch Lockangebote, z.b.: 20 Gutscheine für s liken Verlosung hochwertiger Geräte: z.b. Smartphones Angriffsmethode Aufbau von vertrauenswürdigen Fan-Seiten Locken auf andere exteren Webseiten, die den Computer mit Malware verseuchen Nutzung aller Möglichkeiten (Key-Logger, Spam, DDoS, Lösegeld, ) Institut für Internet-Sicherheit if(is) 5

6 Anonymität im Internet wird mit Hilfe von Fotos aufgehoben Basis: Echte Identität versus Anonymität Anonymität: Schutz von Minderheiten Angriffsmethode Zuordnung von Fotos Namen Auflösung der Anonymität mit dem Vergleichen von Bildern Beispiel: Pseudonym : GroßerBlonder007 Google findet mit Bilder-Suche den passenden Namen, Institut für Internet-Sicherheit if(is) 6

7 Anonymität wird aufgehoben Beispiel zur Auflösung der Anonymität Institut für Internet-Sicherheit if(is) 7

8 Vortäuschen von -Adressen Basis: Facebook informiert i.d.r. über Aktivitäten per Absenderadressen können leicht vorgetäuscht werden Links in gefälschten Facebook- s, zeigen manipulierte Webseiten Angriffsmethode : Schicke eine als Facebook mit Links Manipulierte Webseite dient der Infektion des Computers (Malware) Nutzung aller Möglichkeiten (Key-Logger, Spam, DDoS, Lösegeld, ) Handlungsempfehlung: Anti-Malware sollte stets installiert und aktuell sein Browser immer auf dem neusten Stand halten Hilfreich: genaues Hinsehen Institut für Internet-Sicherheit if(is) 8

9 Gefälschte Anwendungen (Apps) Basis: Installation von Anwendungen im Profil: z.b. Glücksnuss, Wer besucht meine Seite am häufigsten, Horoskop, prominente Apps als Fälschung, Angriffsmethode : Auslesen der persönlichen Informationen ( -Adressen für Spam, Freundesliste, Profilbild, ) Verbreitung von Spam auf der Pinnwand Handlungsempfehlung: Misstrauen gegenüber tollen Apps Besucherzahlen-Apps sind technisch gar nicht realisierbar! Prinzip des Minimalismus: Je weniger Apps desto besser Institut für Internet-Sicherheit if(is) 9

10 Gefälschte Anwendungen (Apps) Ein Beispiel: WhatsApp Prominente Anwendungen werden als Lockmittel benutzt! WhatsApp ist eine reine Smartphone-App Verlangt viele persönliche Informationen für gar nichts Institut für Internet-Sicherheit if(is) 10

11 Keine Überprüfung der Echtheit der Identität Betrug: Bitte sende mir schnell Geld Betrüger übernehmen echtes Facebook-Konto (z.b. unechter Hotspot: Free-Net ) Nutzung der Freundschaften und Informationen Angriffsmethode: Vollständiger Identitätsdiebstahl (Übernahme) Erbitten schneller finanzieller Hilfe im Ausland an ausgewählte Freunde in der Freundesliste: dringende Geldnot und der Bitte um kurzfristige Geldüberweisung Handlungsempfehlung: Hinterfragen von eigenartigen Anfragen Persönlichen Kontakt zum Hilfesuchenden aufnehmen per Telefon oder (die Realität geht nicht verloren) Meiden von HotSpots, deren Vertrauen nicht abschätzbar ist Institut für Internet-Sicherheit if(is) 11

12 Besuchen Sie uns: Halle 12 am Stand Vielen Dank für ihre Aufmerksamkeit! Haben Sie Fragen? Interessante Projekte des if(is): Der Marktplatz IT-Sicherheit SecurityNews APPs OpenID-Provider mit neuem Personalausweis Internet Kennzahlensystem Master Internet-Sicherheit Institut für Internet-Sicherheit if(is) 12

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

BlockChain - Sicherheit

BlockChain - Sicherheit - Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Die Lage der IT-Sicherheit

Die Lage der IT-Sicherheit Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation

Mehr

STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET

STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET HINTERGRUND Die Studie wurde als Online Panel von der media control GmbH erhoben Für die aktuelle Erhebung wurden 1375 Bundesbürger im Alter zwischen

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Warum ist Facebook so erfolgreich

Warum ist Facebook so erfolgreich von David Seffer Warum ist Facebook so erfolgreich Facebook wurde im Februar 2004 von Mark Zuckerberg gegründet. Die Webseite wurde ursprünglich für die Studenten der Harvard-Universität erstellt und einige

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Mastertitelformat bearbeiten

Mastertitelformat bearbeiten European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Übersicht Vorstellung Facebook Einführung Das eigene Konto Die eigene Fanpage Möglichkeiten & Integration Rechtliches, Datenschutz & Sicherheit

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

facebook -Das Soziale Netzwerk- *für Einsteiger* (Stand: )

facebook -Das Soziale Netzwerk- *für Einsteiger* (Stand: ) facebook -Das Soziale Netzwerk- *für Einsteiger* (Stand: 17.10.2016) 17.10.2016-1 - www.spreenemo.de Zum Geleit 17.10.2016-2 - Facebook - Vorbetrachtung Arbeit im Internet Internetserver Alle Dateien der

Mehr

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Ein OpenID-Provider mit Proxy-Funktionalität für den npa Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann IT-Sicherheit im Lauf der Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht

Mehr

Lage der IT-Sicherheit

Lage der IT-Sicherheit Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne

Mehr

Markus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM

Markus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM Markus Krimm 2. Ausgabe, Mai 2013 Facebook, Twitter, Skype und Co. PE-DIGKOM 2.3 Mit der eigenen Chronik (durch-)starten 2.3 Mit der eigenen Chronik (durch-)starten Beachten Sie: Je weniger persönliche

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Mobile First! Medien BWL, 11. Vorlesung

Mobile First! Medien BWL, 11. Vorlesung Mobile First! Grundlagen zu Mobile Media - Defini)on und Bedeutung Mobile Media vs. Desktop - Nutzung und Erlöse Ver8cal Video Syndrome - Aufrechte Bewegtbilder erlangen immer größere Bedeutung Medien

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Marketing mit Facebook. ContentDay Salzburg

Marketing mit Facebook. ContentDay Salzburg Marketing mit Facebook ContentDay Salzburg Jens Wiese Blogger, Berater, Gründer allfacebook.de Warum Facebook Marketing wichtig ist Stand April 2015 Facebook Fakten: Über 1,3 Mrd. monatlich aktive Nutzer

Mehr

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone

Mehr

FACEBOOK UNTERNEHMENSSEITEN. visuwerk GmbH :: Stand Januar 2012

FACEBOOK UNTERNEHMENSSEITEN. visuwerk GmbH :: Stand Januar 2012 FACEBOOK UNTERNEHMENSSEITEN visuwerk GmbH :: Stand Januar 2012 INHALT visuwerk GmbH Social Media-Übersicht Unser Angebot Facebook-Start Facebook-Komplett Facebook-Premium Zusammenfassung & Kontakt 2 VISUWERK

Mehr

you start IT Marco Fileccia 1. Auflage, 2014

you start IT Marco Fileccia 1. Auflage, 2014 Marco Fileccia 1. Auflage, 2014 you start IT die ersten Schritte zum ECDL mit Windows 8.1, Microsoft Office 2013 und Internet Explorer 11 Lehrerband mit Onlinetest SR-Y-ECDLSW81O13IE11_LB GRUNDLEGENDE

Mehr

Sicherheit und Städtebau im digitalen Zeitalter

Sicherheit und Städtebau im digitalen Zeitalter Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen

Mehr

DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN

DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN COPYRIGHT Janina Bartmann Die Privatsphäre auf Facebook schützen - die wichtigsten Einstellungen März 2016, Janina Bartmann janily.de

Mehr

» denn sie wissen nicht, was sie tun«

» denn sie wissen nicht, was sie tun« » denn sie wissen nicht, was sie tun«was Schüler im Internet machen und ihre Lehrer darüber wissen sollten Thomas Wolff, Kinderbuchverlag Wolff Dr. Cornelia Klein, Beltz Verlag » denn sie wissen nicht,

Mehr

Phishing. Nicole Kowatsch Johannes Gangl

Phishing. Nicole Kowatsch Johannes Gangl 1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon

Mehr

Was ist eigentlich das Darknet?

Was ist eigentlich das Darknet? Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Cyber-Praxisansatz IT-Sicherheitsstrategie

Cyber-Praxisansatz IT-Sicherheitsstrategie Cyber-Praxisansatz IT-Sicherheitsstrategie Kooperation: ASW Bundesverband Bundesverband für IT-Sicherheit - TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische

Mehr

Was ist eigentlich ein Google Konto?

Was ist eigentlich ein Google Konto? 21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Einbindung von Diensten und Inhalten Dritter

Einbindung von Diensten und Inhalten Dritter Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Internet, Browser, , Firewall, Antivirus

Internet, Browser,  , Firewall, Antivirus 08 Februar 2013 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 5 Sicherheit Sicherheit Linux - Windows Ist man mit Linux sicherer im Internet unterwegs als mit Windows? Sicherheit Sicherheit Linux -

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Augen auf bei der Internetnutzung

Augen auf bei der Internetnutzung Augen auf bei der Internetnutzung Folie 1 MEDIENSCOUTS Was sind Medienscouts? Wie können Medienscouts helfen? Folie 2 MEDIENSCOUTS Was sind Medienscouts?»Ziel der Medienscoutausbildung ist es, Schüler

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Wer sind diese Typen, die man Hacker nennt?

Wer sind diese Typen, die man Hacker nennt? Die Anatomie Tätertypen auf der digitalen Seite der Macht Wer sind diese Typen, die man Hacker nennt? Sophos beschreibt die gängigsten Hackertypen Part 1: Fünf Hackertypen, die vor allem Endverbraucher

Mehr

K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S

K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S Inh alt K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S 8... 11 Android und Samsung-eine Erfolgsgeschichte... 12 Das Galaxy S8-frisch ausgepackt... 13 Die Bedienelemente des Galaxy S8...

Mehr

Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google

Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Faszination Internet Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Einleitung 19. Teil I Basiswissen Facebook 25. Kapitel 1 Die Facebook Erfolgsgeschichte 27. Internationale Expansion 29 Die Datenschutzthematik 29

Einleitung 19. Teil I Basiswissen Facebook 25. Kapitel 1 Die Facebook Erfolgsgeschichte 27. Internationale Expansion 29 Die Datenschutzthematik 29 Inhaltsverzeichnis Einleitung 19 Über dieses Buch 19 Törichte Annahmen über den Leser 20 Konventionen in diesem Buch 21 Was Sie nicht lesen müssen 21 Wie dieses Buch aufgebaut ist 21 Teil I: Basiswissen

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Praktikables Online-Marketing

Praktikables Online-Marketing Social-Media-Marketing & Online-Markt-Analyse Zusammenarbeit mit IHK Cottbus und ebusiness-lotse Südbrandenburg 24.11.2014 Social Media Marketing 24.11.2014 10:00 15:00 Uhr Online Markt Analyse Social-Media-Marketing

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion

Mehr

20 Jahre TeleTrusT Deutschland e.v.

20 Jahre TeleTrusT Deutschland e.v. 20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit

Mehr

Sicher unterwegs auf YouNow So schützt man die Privatsphäre!

Sicher unterwegs auf YouNow So schützt man die Privatsphäre! Erarbeitet von Sicher unterwegs auf YouNow So schützt man die Privatsphäre! www.klicksafe.de Inhaltsverzeichnis Einführung Datenschutz Nutzer/innen blockieren Nutzer/innen melden 5 Konto löschen Leitfaden:

Mehr

Social Media im Reisebüro Eine do-it-yourself Anleitung. 2012 Amadeus IT Group SA

Social Media im Reisebüro Eine do-it-yourself Anleitung. 2012 Amadeus IT Group SA Social Media im Reisebüro Eine do-it-yourself Anleitung 2012 Amadeus IT Group SA Agenda Warum sollte ich mich im Bereich Social Media engagieren? Für wen soll ich mich in Social Media engagieren? Was kann

Mehr

Erfahrungsaustausch

Erfahrungsaustausch Erfahrungsaustausch 13.07.2017 Stephan Gleißner Datenschutzaufsicht Gemeinsame Datenschutzstelle der Bayerischen (Erz-)Diözesen 11.07.2017 Datenschutzaufsicht 1 Wie konfiguriere ich meine Datenschutz-Einstellungen

Mehr

Spam auf dem Rückmarsch?

Spam auf dem Rückmarsch? Spam auf dem Rückmarsch? Auswertung der 2.Umfrage zur E-Mail-Verlässlichkeit, Sommer 2005 Stand: September 2005 Autoren Christian Dietrich dietrich@internet-sicherheit.de Prof. Dr. Norbert Pohlmann norbert.pohlmann@informatik.fh-gelsenkirchen.de

Mehr

Erste Schritte in ginlo. Inhaltsverzeichnis

Erste Schritte in ginlo. Inhaltsverzeichnis Inhaltsverzeichnis Willkommen zur Betaversion von ginlo... 2 ginlo unter Android installieren... 2 Einen ginlo Account erstellen... 3 Mit anderen ginlo Nutzern Kontakt aufnehmen... 7 Importieren Sie Ihre

Mehr

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013 COMPUTERKURS FÜR SENIOREN Rainer Blaschke, Anita Sepin Okt/Nov 2013 INTERNET 3. KURSABEND Grundlagen, Suchen im Netz, Internet (Theorie) Das Internet, umgangssprachlich das Netz, ist ein weltweites Netzwerk,

Mehr

Vereinskommunikation in sozialen Netzwerken

Vereinskommunikation in sozialen Netzwerken 1 Vereinskommunikation in Vereinskommunikation in 2 Detlev Nitsche 56 Jahre Im Internet seit 1996 Webseitenprogrammierung seit 2002 Selbständig als Marketing Dienstleister seit 2005 Tauchclub Seepferdle,

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. Was ist zu tun? Die wichtigsten 10 Punkte für NRW. und Forschungsagenda NRW Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit

Mehr

IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann IT-Sicherheit in Lebensräumen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt IT-Sicherheit (Situation,

Mehr

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

FEHLER! TEXTMARKE NICHT DEFINIERT.

FEHLER! TEXTMARKE NICHT DEFINIERT. Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Sicher einkaufen und surfen im Netz

Sicher einkaufen und surfen im Netz Sicher einkaufen und surfen im Netz Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet-Sicherheit

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr

Zwei-Faktor- Authentifizierung für das Smartphone.

Zwei-Faktor- Authentifizierung für das Smartphone. Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen

Mehr

Werben mit facebook.com. Dipl. Informatiker Manfred Spatz für die Jugendwerkwoche 2011 des Bistums Augsburg

Werben mit facebook.com. Dipl. Informatiker Manfred Spatz für die Jugendwerkwoche 2011 des Bistums Augsburg Werben mit facebook.com Dipl. Informatiker Manfred Spatz für die Jugendwerkwoche 2011 des Bistums Augsburg Dipl. Inf. Manfred Spatz Geschäftsführer ask4feedback Gmbh (Gewinner des Gründerpreises BMWi 2009)

Mehr

Generierung eines Lagebildes des Internets

Generierung eines Lagebildes des Internets Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des

Mehr

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Facebook Präsenz ausbauen und Facebook mit anderen Webseiten verbinden. netzblicke am 24.03.2011 IHK- Akademie am Ostbahnhof

Facebook Präsenz ausbauen und Facebook mit anderen Webseiten verbinden. netzblicke am 24.03.2011 IHK- Akademie am Ostbahnhof Facebook Präsenz ausbauen und Facebook mit anderen Webseiten verbinden netzblicke am 24.03.2011 IHK- Akademie am Ostbahnhof 1 Gliederung I. Mein Unternehmen auf Facebook I. Facebook Seite/Ort II. Open

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Schützen Sie Ihre Dateien Alles immer griffbereit Versenden Sie auch große Dateien Zusammenarbeit an Dateien Willkommen bei Dropbox! 1 Schützen Sie Ihre Dateien

Mehr