IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße Stuttgart

Größe: px
Ab Seite anzeigen:

Download "IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart"

Transkript

1 IuK-Kriminalität JAHRESBERICHT 2008

2 IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2008 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße Stuttgart Telefon Fax Internet LKA BW,

3 IUK-KRIMINALITÄT GESAMT IN % ,2 % COMPUTERKRIMINALITÄT ,4 INTERNETKRIMINALITÄT ,1 COMPUTERBETRUG ,4 VERBREITUNG VON KINDERPORNOGRAFIE ,5 IUK-KRIMINALITÄT 3

4 INHALT 1 ANALYSEDARSTELLUNG Gesamtentwicklung Internetkriminalität (IuK-Kriminalität im weiteren Sinne) Ergebnisse der Operation Himmel Arbeitsbereich Internetrecherche (AIR) Computerkriminalität (IuK-Kriminalität im engeren Sinne) Ausspähen von Daten Computerbetrug HANDLUNGSEMPFEHLUNGEN/GETROFFENE MASSNAHMEN Maßnahmen Handlungsempfehlungen Prävention Online-Angebote ANLAGEN Definitionen Tabellen Grafiken Ansprechpartner

5 ANALYSEDARSTELLUNG 1 ANALYSEDARSTELLUNG GESAMTENTWICKLUNG Die Internetkriminalität 1 (IuK-Kriminalität im weiteren Sinne) verzeichnet mit Fällen ( Fälle) 2 einen Anstieg um 4,1 %. Betrügerische Warenangebote im Internet machen mit 36,7 % mehr als ein Drittel der Vermögensdelikte aus. Für 2008 sind mit Fällen (6.681) 10,9 % mehr betrügerische Warenangebote im Internet festgestellt worden als Der 2007 registrierte drastische Anstieg bei den Verstößen gegen das Urheberrechtsgesetz hat sich 2008 nicht fortgesetzt. Mit einem Rückgang um 51,8 % auf Fälle haben sich die Fallzahlen aufgrund des neu im Urheberrechtsgesetz (UrhG) verankerten Auskunftsrechtes der Rechteinhaber halbiert. In der Polizeilichen Kriminalstatistik (PKS) Baden-Württemberg sind für das Jahr 2008 mit (6.549) Fällen der Computerkriminalität (IuK-Kriminalität im engeren Sinne) 3,4 % weniger Delikte als im Vorjahr ausgewiesen. Nach dem gravierenden Anstieg der Schadenssumme 2007 ( Euro) sank diese im Berichtsjahr um 45,0 % auf Euro. 903 (1.051) Delikte des Besitzens/Verschaffens von kinderpornografischen Schriften wurden 2008 in Baden-Württemberg erfasst. Dies entspricht einem Rückgang zum Vorjahr um 14,1 %. Bei der Verbreitung von Kinderpornografie wurden im Berichtsjahr hingegen 515 (135) Straftaten erfasst, was einer Steigerung von 281,5 % entspricht. Der Anstieg ist überwiegend auf bundesweite Ermittlungsverfahren sowie Verfahren des Arbeitsbereiches Internetrecherche (AIR) beim Landeskriminalamt Baden- Württemberg (LKA BW) zurückzuführen. INTERNETKRIMINALITÄT (IUK-KRIMINALITÄT IM WEITEREN SINNE) Die 2007 festgestellte gegenläufige Entwicklung von Internet- und Computerkriminalität setzt sich fort. Den leichten Anstiegen bei Straftaten mit dem Tatmittel Internet stehen rückläufige Werte für die Computerkriminalität gegenüber. Die Anziehungskraft des Marktplatzes Internet auf Straftäter, die mit verschleierter Identität und unwahren Sachverhalten ihre Opfer schädigen, ist ungebrochen. Betrügerische Warenangebote im Internet nehmen weiter zu. Die hohe Zahl der Urheberrechtsverstöße 2007 war im Bundesgebiet Gegenstand der Diskussion in den Strafverfolgungsbehörden und der Fachpresse. Die Ermittlungsbehörden wurden von den Rechteinhabern in erster Linie mit dem Ziel der Identifizierung von Tatverdächtigen eingeschaltet. Ein darüber hinaus gehendes Interesse an der Strafverfolgung schien nicht gegeben. Mit der schnellen Reaktion des Gesetzgebers durch Schaffung eines eigenständigen Auskunftsrechtes der Rechteinhaber ge- 1 Die Entwicklung der Internetkriminalität wird im Landeskriminalamt BW sowohl in der Inspektion 460 als auch in der Inspektion 440 verfolgt. Auf die Ausführungen des Jahresberichtes Wirtschaftskriminalität zu betrügerischen Warenangeboten im Internet, Abonnementbetrügereien und Verstößen gegen das Urheberrechtsgesetz wird hingewiesen. 2 Vorjahreszahlen in Klammer IUK-KRIMINALITÄT 5

6 ANALYSEDARSTELLUNG genüber den Providern 3 ist der Umweg über die Strafanzeige bei Polizei und Staatsanwaltschaft jetzt nicht mehr erforderlich; die Fallzahlen sind entsprechend gesunken. Durch die Ansprechstelle Kinderpornografie des LKA BW sind 69 Umfangsverfahren 4 mit 364 Tatverdächtigen (TV) mit Wohnsitz in Baden-Württemberg koordiniert worden. Im Vergleich zum Vorjahr sind diese Zahlen deutlich rückläufig (98 Umfangverfahren mit TV), wobei die OP Himmel 5, mit Tatverdächtigen die Entwicklung für Baden-Württemberg stark beeinflusst hat. Die Trendbewertung zeigt jedoch, dass trotz rückläufiger Umfangsverfahren die Zahl der in Baden-Württemberg festgestellten Tatverdächtigen weiter ansteigt (+ 46 TV/+ 11,5 %). ERGEBNISSE DER OPERATION HIMMEL Zum hat die Ansprechstelle Kinderpornografie die Ergebnisse für Baden-Württemberg zusammengefasst. In dem bundesweit bislang größten Ermittlungsverfahren standen zu Beginn Personen in Baden-Württemberg unter Tatverdacht. Im Rahmen der Einzelfallprüfung wurden im Vorfeld 741 Verfahren durch die zuständigen Staatsanwaltschaften eingestellt. In 942 Fällen wurden Wohnungen durchsucht und dabei PC/Notebooks und über Datenträger sichergestellt. Der Tatvorwurf des Besitzes von Kinderpornografie hat sich in 598 Fällen bestätigt. 38 Tatverdächtige befanden sich im Rahmen ihrer beruflichen oder ehrenamtlichen Tätigkeit in regelmäßigem Umgang mit Kindern. ARBEITSBEREICH INTERNETRECHERCHE (AIR) Zum wurde die Anlassunabhängige Internetrecherche beim LKA BW 6 aus grundsätzlichen fachlichen Erwägungen in Arbeitsbereich Internetrecherche umbenannt; die Abkürzung AIR wird beibehalten. Seit dem Jahre 2005 hat sich die Zahl der initiierten Verfahren jährlich nahezu verdoppelt. Der Zuwachs ist unter anderem auf ständig optimierte Recherche- und Beweissicherungsverfahren zurückzuführen wurden deutschlandweit Strafverfahren wegen Verdachts der Verbreitung von Kinderpornografie gegen identifizierte Anschlussinhaber initiiert, davon 97 aus Baden-Württemberg. Weltweit erhielten Ermittlungsdienststellen aus über 100 Staaten mehr als Verdachtsfälle zur Einleitung eigener Ermittlungsverfahren. Im Berichtsjahr konnte erneut, ein zum Zeitpunkt der polizeilichen Feststellung stattfindender, sexueller Missbrauch von zwei Mädchen im Alter von sieben und elf Jahren beendet werden. Die Tat spielte sich in Niedersachsen ab, Täter war der Onkel. Dieser befindet sich in Untersuchungshaft. 3 Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums vom Bei Umfangsverfahren handelt es sich um dezentral bearbeitete, strafprozessual eigenständige Ermittlungsverfahren gegen eine Mehrzahl von Tatverdächtigen mit Ermittlungserfordernissen in mindestens zwei Bundesländern oder Staaten. 5 Operation Himmel wurde vom LKA Berlin initiiert. 6 Arbeitsbereich Internetrecherche AIR zur Bekämpfung der Verbreitung strafrechtlich relevanter Inhalte im Internet 6

7 ANALYSEDARSTELLUNG Im Deliktsbereich Verbreitung von Gewaltdarstellungen im Internet ist die Einleitung von 50 Strafverfahren (40 deutsche Tatverdächtige und 10 Tatverdächtige aus anderen Staaten) im Jahr 2008 auf Recherchen des AIR zurückzuführen. Anlässlich der Fußball-Europameisterschaft 2008 wurde im Internet nach sicherheitsrelevanten Informationen gesucht. Dabei erlangte Hinweise und Erkenntnisse, z. B. zu Reisebewegungen von Problemfans, wurden den Einsatzdienststellen übermittelt. COMPUTERKRIMINALITÄT (IUK-KRIMINALITÄT IM ENGEREN SINNE) AUSSPÄHEN VON DATEN Die Anzahl der Fälle ist um 58,6 % auf 828 (522) angestiegen. Auffällig ist der vermehrte Einsatz von Malware 7 zur Erlangung der Zugangsdaten von Konten und Onlinediensten. Die 2008 mehrfach festgestellten Wellen von Spam-Mails mit Trojanern im Anhang, beispielsweise die angeblichen Versandbenachrichtigungen eines großen Packetversenders im Jahr 2008, sind nach der Erweiterung der Strafbarkeit durch das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computer-Kriminalität im August 2007 als Vorbereiten des Ausspähens und Abfangens von Daten strafbewehrt und können angezeigt werden. Daneben wird der Anstieg durch die Erfassung von Ermittlungsergebnissen aus Skimming-Verfahren 8 verursacht. Zur Erlangung der Zugangs- bzw. von Transaktionsdaten setzen die Täter verstärkt Schadsoftware ein. Die Verbreitung der Ausforschungstools erfolgt über die Anhänge von Spam-Mails, über manipulierte Webseiten 9 die bewusst von den Tätern nach den Kriterien Aktualität und Interesse der Internetnutzer ausgewählt werden oder über präparierte Dateien in Tauschbörsen. Im Unterschied zum Phishing 10 wird der Nutzer also nicht aufgefordert Daten einzugeben, sondern es wird eine Schadsoftware auf seinem Rechner installiert, die völlig unbemerkt alle Arten von Passwörtern oder Zugangsdaten an die Täter übermittelt. Das Schadenspotenzial dieses sogenannten Identitätsdiebstahls ist ungleich höher als beim Phishing, da neben Kontendaten weitere persönliche Daten ausgespäht und missbraucht werden. Zunehmend ist arbeitsteiliges Vorgehen spezialisierter Gruppierungen festzustellen, die mit eigens entwickelten Tools die Beschaffung von Passwörtern, Zugangs- und Kreditkartendaten übernehmen. Die Täter agieren dabei international und legen ausgespähte Informationen meist auf Servern im Ausland, sogenannten Dropzones, ab. Von dort werden die Daten abgerufen, um diese selbst zu verwerten oder über entsprechende Foren im Internet an Dritte zu verkaufen. Die verschleierte Bezahlung solcher Geschäfte wird durch den Missbrauch der Möglichkeiten verschiedener virtueller Zahlungssysteme im Internet erleichtert. 7 Malware ist der Oberbegriff für alle Arten von Schadsoftware (z. B. Trojaner, Viren). 8 Skimming: Manipulation von Lesegeräten zur Ausspähung von Karteninhalten und Geheimnummern 9 durch Drive-by-Infection (die Installation von Schadsoftware erfolgt bereits durch das alleinige Aufrufen einer Webseite). 10 Der Begriff setzt sich aus den englischen Wörtern password und fishing, zu Deutsch nach Passwörtern angeln, zusammen. Die Täter versuchen Informationen, wie z. B. Kontodaten, Kreditkartendaten oder Daten für das Online-Banking, zu erlangen, um diese für eigene Transaktionen zu verwenden. IUK-KRIMINALITÄT 7

8 ANALYSEDARSTELLUNG COMPUTERBETRUG Dem Ausspähen der Daten folgt als Verwertungstat der Computerbetrug, durch welchen die Täter Waren oder Dienstleitungen rechtswidrig erlangen. Gegenüber 2007 weist die PKS einen Rückgang der Fallzahlen um 9,4 % auf Fälle (2.436) auf; die Schadenssumme sinkt um 58,8 % auf ( ) Euro. 79,2 % der erfassten Fälle betreffen den Modus Operandi unbefugte Verwendung von Daten. Die rückläufigen Schäden sind im Wesentlichen auf die Einführung neuer Sicherheitsstandards durch Kreditinstitute (I-TAN/M-TAN/HBCI- Verfahren 11 ) zurückzuführen, durch welche die Verwertung der erlangten Daten erschwert wird. 11 Neue Authentifizierungsverfahren für Online Banking 8

9 MASSNAHMEN 2 HANDLUNGSEMPFEHLUNGEN/GETROFFENE MASSNAHMEN Der virtuelle Raum ist ein stetig wachsender Markt für Informationen, Waren und Dienstleistungen. Seine Anziehungskraft auf alle gesellschaftlichen Gruppen und damit auch auf Straftäter ist ungebrochen. Dagegen widmen sich die Strafverfolgungsbehörden dieser Entwicklung noch in sehr unterschiedlicher Intensität. Die gesetzliche Verpflichtung zur Vorratsdatenspeicherung ist zum in Kraft getreten; hat jedoch aufgrund der eingeräumte Übergangsfrist bis zum zu einem sehr uneinheitlichen Speicherungs- und Auskunftsverhalten durch die Internetservice Provider geführt. Bis dato sind immer noch mehrere gerichtliche Verfahren anhängig, die sich mit der Zulässigkeit der Verpflichtung zur Vorratsdatenspeicherung ohne Entschädigungsregelung oder mit der Bewertung der IP-Zuteilung als Bestands- bzw. Verkehrsdatum befassen. Höchstrichterliche Rechtsprechung zu diesen Fragen liegt derzeit noch nicht vor MASSNAHMEN Schadsoftware wird auf verschiedenen Wegen auf die auszuspähenden Rechner der Opfer transportiert. Neben den problematischen Mail-Anhängen fand die Verbreitung 2008 zunehmend über manipulierte Webseiten statt. Diese Infektion im Vorübergehen ( Drive-by-Infection ) wird durch Firewalls oder Virenscanner nur schwer erkannt. Der vorhandene Grundschutz muss daher durch ein verstärktes Risikobewusstsein beim User verbessert werden. Der Anwender muss potenziell gefährliche Situation erkennen. Eine kritische Auseinandersetzung mit dem Thema ist erforderlich. Dies betrifft in besonderem Maße den sensiblen Umgang mit der Preisgabe persönlicher Daten auf bestimmten Plattformen im Internet. Die Risiken eines arglosen Umgangs mit persönlichen Informationen und Bildern im Internet müssen in den Familien, der Erwachsenenbildung und in den Schulen noch stärker thematisiert werden; unterstützende Materialien wie Im Netz der neuen Medien oder Kids online wurden durch die Polizei erstellt. PRÄVENTION Die Nutzung der zahlreichen Informationsangebote von Behörden, Unternehmen und Verbänden wird empfohlen. Diese bieten eine Fülle von Informationen über das Internet und evtl. damit verbundene Risiken. Sie erhalten Hinweise zur Absicherung ihrer Rechner und zum Schutz von Minderjährigen vor ungeeigneten Inhalten. IUK-KRIMINALITÄT 9

10 MASSNAHMEN ONLINE-ANGEBOTE Für die Bevölkerung: Startseite der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK): Kinder sicher im Netz (Initiative für Eltern zum richtigen Umgang mit dem Internet): Broschüre Klicks-Momente (Thema Medienkompetenz) und Handreichung Im Netz der neuen Medien (Thema Medienkompetenz für Lehrkräfte) Mediathek! Broschüren FragFINN Ein Netz für Kinder: Online kaufen mit Verstand (Aufklärungskampagne zum sicheren Handel im Internet): Initiative Sicherer Autokauf im Internet (Schutz gegen Online-Betrüger beim Kauf von Kraftfahrzeugen): Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine umfangreiche Auswahl an Faltblättern und CD-ROMs zum Thema Sicherheit in der Informationstechnik: 10

11 MASSNAHMEN IUK-KRIMINALITÄT 11

12 ANLAGEN 3 ANLAGEN Grundlage des Jahresberichts sind die Daten aus der Polizeilichen Kriminalstatistik (PKS) und dem kriminalpolizeilichen Nachrichtenaustausch. DEFINITIONEN IUK-KRIMINALITÄT Die IuK-Technik wird zur Planung, Vorbereitung oder Ausführung der Tat eingesetzt. INTERNETKRIMINALITÄT (IUK-KRIMINALITÄT IM WEITEREN SINNE) Straftaten, die mit dem Tatmittel Internet begangen werden (z. B. Waren- und Warenkreditbetrug, Verstoß gegen UrheberrechtsG, Verbreitung pornografischer Schriften). COMPUTERKRIMINALITÄT (IUK-KRIMINALITÄT IM ENGEREN SINNE) Straftaten, bei denen die EDV in den Tatbestandsmerkmalen der Strafnorm genannt ist. Der Computerkriminalität werden in der PKS folgende Delikte zugeordnet: - Betrug mittels rechtswidrig erlangter Debitkarten mit PIN ( 263a StGB) - Computerbetrug ( 263a StGB) - Betrug mit Zugangsberechtigung zu Computerdiensten ( 263 StGB) - Fälschung beweiserheblicher Daten ( 269 StGB) - Täuschung im Rechtsverkehr bei Datenverarbeitung ( 269, 270 StGB) - Datenveränderung, Computersabotage ( 303a+b StGB) - Ausspähen von Daten ( 202a StGB) - Abfangen von Daten ( 202b StGB) - Vorbereitung des Ausspähens und Abfangen von Daten ( 202c StGB) - Softwarepiraterie, privat und gewerbsmäßig (UrhG) ARBEITSBEREICH INTERNETRECHERCHE (AIR) Der Arbeitsbereich Internetrecherche hat die Aufgabe der brennpunktorientierten, nicht extern initiierten Suche nach Inhalten im Internet zum Zwecke der Gefahrenabwehr und der Weiterverfolgung von festgestellten strafrechtlich relevanten Sachverhalten einschließlich der Beweissicherung bis zur Feststellung der Verantwortlichen und der örtlichen Zuständigkeiten von Polizei und Justiz. 12

13 ANLAGEN PKS-BAROMETER IUK-KRIMINALITÄT PKS % Tendenz Schlüssel Besitz/Verschaffen von Kinderpornografie ( 184b StGB) ,1 " Verbreitung von Kinderpornografie ( 184b StGB) ,5 # PKS % Tendenz Schlüssel Computerbetrug ( 263a StGB) ,4 " Fälschung beweiserheblicher Daten ( 269 StGB)/Täuschung im Rechtsverkehr ( 270 StGB) ,6 " Datenveränderung ( 303a StGB)/ Computersabotage ( 303b StGB) ,6 # Ausspähen von Daten ( 202a StGB) ,6 # Computerkriminalität ,4 " TABELLE IUK-KRIMINALITÄT IM ENGEREN SINNE Berichtsjahr Computerbetrug PKS Schadenssumme in EURO Computerbetrug Fälschung beweiserheblicher Daten/Täuschung im Rechtsverkehr PKS Datenveränderung/ Computersabotage PKS Ausspähen von Daten PKS Computerkriminalität PKS Schadenssumme in EURO Computerkriminalität PKS-BAROMETER KINDERPORNOGRAFIE IUK-KRIMINALITÄT 13

14 ANLAGEN COMPUTERBETRUG Fälle Schaden COMPUTERKRIMINALITÄT Fälle Schaden

15 ANLAGEN AUSSPÄHEN VON DATEN Fälle DATENVERÄNDERUNG COMPUTERSABOTAGE Fälle IUK-KRIMINALITÄT 15

16 ANLAGEN FÄLSCHUNG BEWEISERHERBLICHER DATEN TÄUSCHUNG IM RECHTSVERKEHR erfasste Fälle BESITZ/VERSCHAFFEN UND VERBREITEN VON KINDERPORNOGRAFIE Besitz/Verschaffen Verbreiten

17 ANLAGEN IUK-KRIMINALITÄT 17

18 18

19 ANSPRECHPARTNER ÖFFENTLICHKEITSARBEIT Telefon und Fax IUK-KRIMINALITÄT 19

20 IUK-KRIMINALITÄT

Handout. Entwicklung der Grenzkriminalität 2010

Handout. Entwicklung der Grenzkriminalität 2010 Handout Entwicklung der Grenzkriminalität 2010 Pressekonferenz am 9. März 2011 Gesamtüberblick zur Kriminalitätslage Rückgang der Gesamtkriminalität Die Kriminalität in den 24 Grenzgemeinden lag mit 22.373

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Politisch Motivierte Kriminalität im Jahr 2014 Bundesweite Fallzahlen

Politisch Motivierte Kriminalität im Jahr 2014 Bundesweite Fallzahlen Bundesministerium des Innern Politisch Motivierte Kriminalität im Jahr 2014 Bundesweite Fallzahlen 1. Erfassung politisch motivierter Kriminalität Straftaten, die aus einer politischen Motivation heraus

Mehr

PRESSEMITTEILUNG 03. April 2014

PRESSEMITTEILUNG 03. April 2014 POLIZEIPRÄSIDIUM TUTTLINGEN PRESSESTELLE PRESSEMITTEILUNG 03. April 2014 Polizeiliche Kriminalstatistik 2013 für den Zuständigkeitsbereich des Polizeipräsidiums Tuttlingen in den Landkreisen Freudenstadt,

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart IuK-Kriminalität JAHRESBERICHT 2010 Baden-Württemberg LANDESKRIMINALAMT IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2010 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

Mehr

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium

Mehr

Verkehrsunfallbilanz 2013

Verkehrsunfallbilanz 2013 Verkehrsunfallbilanz 2013 I. Trends/Entwicklungen Verkehrsunfallentwicklung insgesamt nahezu unverändert Rückgang der Verletzten um 0,6 % aber Anstieg der Getöteten um 2,4 % - Rückgang der Getöteten bei

Mehr

Polizeiliche Kriminalstatistik

Polizeiliche Kriminalstatistik Polizeiliche Kriminalstatistik 2009 Polizeiliche Kriminalstatistik 2009 Polizeidirektion Werra-Meißner Pressemitteilung zur polizeilichen Kriminalstatistik 2009 hohe Aufklärungsquote: 62,4 % der Straftaten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Falschgeldkriminalität

Falschgeldkriminalität Falschgeldkriminalität Bundeslagebild 2013 Falschgeldkriminalität Bundeslagebild 2013 3 INHALT 1. Vorbemerkung 5 2. Darstellung und Bewertung der Kriminalitätslage 5 2.1 Straftaten 5 2.2 Euro-Falschnoten

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG)

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) und sonstiges aus dem Gebiet der Strafverfolgung Zu meiner Person 2. jur. Staatsexamen 2001 StA Nbg.-Fürth (Abt.

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung

Mehr

Umsetzung und Fortschreibung des Nationalen Aktionsplans Schutz von Kindern und Jugendlichen vor sexueller Gewalt und Ausbeutung

Umsetzung und Fortschreibung des Nationalen Aktionsplans Schutz von Kindern und Jugendlichen vor sexueller Gewalt und Ausbeutung Deutscher Bundestag Drucksache 17/251 17. Wahlperiode 16. 12. 2009 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ekin Deligöz, Katja Dörner, Tabea Rößner, weiterer Abgeordneter und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Qualifikationsspezifische Arbeitslosenquoten

Qualifikationsspezifische Arbeitslosenquoten Aktuelle Daten und Indikatoren Qualifikationsspezifische Arbeitslosenquoten 21. November 2013 Inhalt 1. In aller Kürze...2 2. Entwicklung in Deutschland...2 3. Arbeitslosigkeit nach Qualifikation...2 4.

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Bevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012

Bevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012 Statistische Übersicht inkl. dem Vergleich zwischen und zur (Aus-)Bildungssituation von jungen Menschen mit und ohne Migrationshintergrund 1 in den Bundesländern nach dem Mikrozensus Erstellt im Rahmen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Ihre Kunden in Handschellen? Unschuld schützt vor Strafe nicht

Ihre Kunden in Handschellen? Unschuld schützt vor Strafe nicht 0 Ihre Kunden in Handschellen? Unschuld schützt vor Strafe nicht Selbst bei Beachtung aller Vorschriften sind Ihre Kunden nicht vor Strafverfahren geschützt! Ca. 95 % der Menschheit sind nett, korrekt

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Rechtspflege. Stand: 20.02.2015. Statistisches Bundesamt

Rechtspflege. Stand: 20.02.2015. Statistisches Bundesamt Statistisches Bundesamt Rechtspflege Strafverfolgung I.2 Lange Reihen über verurteilte Deutsche und Ausländer nach Art der Straftat, Altersklassen und Geschlecht ( ) Stand: 20.02.2015 Erscheinungsfolge:

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Polizeipräsidium Rostock

Polizeipräsidium Rostock Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % % Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

GRÖSSEREN BÜROS GEHT ES WIRTSCHAFTLICH BESSER

GRÖSSEREN BÜROS GEHT ES WIRTSCHAFTLICH BESSER GRÖSSEREN BÜROS GEHT ES WIRTSCHAFTLICH BESSER Aktuelle Kennzahlen zur wirtschaftlichen Situation der niedersächsischen Architekturbüros In Fortführung der Strukturuntersuchungen 2007 und 2009 hat die Architektenkammer

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT MINISTERIUM FÜR KULTUS, JUGEND UND SPORT Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An die öffentlichen Schulen im Land Baden-Württemberg nachrichtlich:

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Business-Master Unternehmer-Training

Business-Master Unternehmer-Training Checkliste Business-Master Unternehmer-Training ACHTUNG: Sie haben nicht das Recht zum Abdruck oder Verkauf dieser Schrift. Sie dürfen auch nicht den Inhalt dieser Schrift verbreiten oder verkaufen 2014

Mehr

Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten)

Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten) Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten) RAin lic. iur. Nicole Beranek Zanon Domain pulse 2006 2005 SWITCH Aktuelle Rechtslage

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

ConTraX Real Estate. Büromarkt in Deutschland 2005 / Office Market Report

ConTraX Real Estate. Büromarkt in Deutschland 2005 / Office Market Report ConTraX Real Estate Büromarkt in Deutschland 2005 / Office Market Report Der deutsche Büromarkt ist in 2005 wieder gestiegen. Mit einer Steigerung von 10,6 % gegenüber 2004 wurde das beste Ergebnis seit

Mehr

Datum 12.08.2009 Ausgabe 05/2009

Datum 12.08.2009 Ausgabe 05/2009 Makler FAKT Informationen im Überblick Datum 12.08.2009 Ausgabe 05/2009 Vertriebskommunikation Herr/Frau E-Mail Mirko Oliver Sorge G_RUVFAKT@ruv.de Allgemeine Informationen zum Geldwäschegesetz Am 21.

Mehr

Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen

Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Kundenorientierung Einzug Bereits beim Einzug werden systematisch Wünsche und besondere Vorlieben erfragt und berücksichtigt,

Mehr

1 Steuerfahndung...61 2 Ergebnisse der Steuerfahndung der Länder...61 3 Fazit...65

1 Steuerfahndung...61 2 Ergebnisse der Steuerfahndung der Länder...61 3 Fazit...65 Monatsbericht des BMF August 2008 Seite 61 Ergebnisse der Steuerfahndung in den Jahren bis 1 Steuerfahndung.................................................................................61 2 Ergebnisse

Mehr

Schuldenbarometer 1. Q. 2009

Schuldenbarometer 1. Q. 2009 Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind

Mehr

Wo Ist Mein Kind App

Wo Ist Mein Kind App Wo Ist Mein Kind App W I M K A (Modus KIND ) Diese App wurde speziell für Eltern entwickelt, die -aus Sicherheitsgründen- wissen möchten, wo sich Ihr Kind momentan befindet. Dabei wurde großer Wert auf

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland Presseinformation HAUSANSCHRIFT POSTANSCHRIFT Thaerstraße 11, 65193 Wiesbaden 65173 Wiesbaden TEL +49(0)611-55-13083 FAX +49(0)611-55-12323 E-MAIL Pressestelle@bka.bund.de www.bka.de DATUM 02.06.2009 SEITE

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der

Mehr

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Allgemeine Hinweise Was finden Sie in den Dienst-Bereichen dieser Internet-Seite?

Mehr

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen Innovation Gewerbeanmeldungen rückläufig Abmeldungen steigen Im Jahr 2008 gingen die Gewerbeanmeldungen in um - 4,2 % auf 70 636 im Vergleich zum Vorjahr zurück (Tab. 49). Nur in (- 7,1 %) und in - Anhalt

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr