Sicherheit im WorldWideWeb



Ähnliche Dokumente
Online Messe 10 Sicherheitstipps

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Tipps zur Verbesserung der Sicherheit im Online-Banking

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Kombinierte Attacke auf Mobile Geräte

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Sichere Internetnutzung

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Computersicherheit im Informationszeitalter / Seth Buchli

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Online-Banking Zahlungsverkehr effizient und sicher

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Microsoft Update Windows Update

Verbreitete Angriffe

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Formular»Fragenkatalog BIM-Server«

Adressen der BA Leipzig

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

BSV Software Support Mobile Portal (SMP) Stand

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Kurzanleitung SEPPmail

Verbinden. der Firma

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Vorsicht beim Surfen über Hotspots

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Phishing Vorsicht vor Trickbetrügern im Internet!

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Verwendung des Terminalservers der MUG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Folie 1. Quelle: FIDUCIA IT AG

ERSTE SCHRITTE.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Handout zum Praxisteil Windows 7

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Handout zum Praxisteil Windows Vista

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick.

Wie funktioniert das WWW? Sicher im WWW

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Anleitung zum Prüfen von WebDAV

Internet online Update (Mozilla Firefox)

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Einrichtung der VR-NetWorld-Software

Verwendung des IDS Backup Systems unter Windows 2000

Internet online Update (Internet Explorer)

Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

COMPUTER MULTIMEDIA SERVICE

OP-LOG

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Der Weg zu Ihrem Online-Konto mit PIN/TAN

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

Handbuch Synology-Server Einrichten / Firewall

Bedienungsanleitung für den SecureCourier

Web Interface für Anwender

IT-Security Herausforderung für KMU s

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Firewalls für Lexware Info Service konfigurieren

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Handbuch - Mail-Sheriff Verwaltung

LAN Schutzkonzepte - Firewalls

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

TeamSpeak3 Einrichten

Installationsanleitung DAISY-CD, Vollversion - Netzwerk -

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

1 Konfigurationsanleitung Hosted Exchange

s Sparkasse Germersheim-Kandel

ANYWHERE Zugriff von externen Arbeitsplätzen

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

2. Installation unter Windows 10 mit Internetexplorer 11.0

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

1. Schritt: Benutzerkontensteuerung aktivieren

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Clientkonfiguration für Hosted Exchange 2010

Jugendschutz und Sicherheit am PC und im World Wide Web

Sicherheit bei PCs, Tablets und Smartphones

Transkript:

Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil: Tätigkeiten: 2001-2011 EDV Organisation RB Ummendorf eg 2011-2014 EDV Organisation RB Illertal eg seit 2012 Geschäftsführer der sm@rt-it GmbH 2011 HACKING Advanced PraxisWorkshop 2014 EDV Organisation (BWGV) 2014 Medizinproduktberater 30 MPG 2015 Microsoft Silver Partner IT Systembetreuer für KMU sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 2 Eröffnung und Begrüßung: Gründungsjahr: 2012 Geschäftsführer: Daniel Eggers & Tobias Kirchenmaier Anzahl der Mitarbeiter: 7 Spezialisiert: auf KMU, Privatpersonen Tätigkeiten: EDV Kommunikation Netzwerk - CLOUD sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 3 1

Agenda: 1. Gefahren und Akteure im Internet 2. Sicherheitsbewusstsein - Allgemein 3. Sicherheitsbewusstsein Online Banking 4. Statistiken 5. DARKNET / CLEARNET sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 4 - Social Engineering Versuche eines Angreifers, die Unwissenheit des Angreifers auszunutzen, um beispielsweise an Account-Daten zu gelangen sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 5 - Social Engineering sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 6 2

- HOAX Falschmeldungen die gezielt meist per e-mail im WWW verbreitet werden sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 7 - Mailbomben Versuche eines Angreifers, PC oder Mailserver mittels einer Unzahl an e-mails mit Daten zu überfluten und lahm zu legen sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 8 - Viren und Würmer Schädling Sie infizieren einen Wirt und verändern dessen Funktion. Bekannteste Bedrohung im WWW z.b. im Jahr 2000 Loveletter per email mit verseuchtem Anhang im Jahr 2004 Sasser per Schwachstelle im Betriebssystem XP damals 17 Jähriger Junge, 9,5 Millionen Rechner waren betroffen im Jahr 2010 STUXNET über Schwachstelle in der Steuerungstechnik schaltet PC ab im Jahr 2012 Flashback erster MAC Virus sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 9 3

- Viren und Würmer Schädling Sie infizieren einen Wirt und verändern dessen Funktion. Bekannteste Bedrohung im WWW sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 10 - Trojanische Pferde in einem Programm versteckt sich ein Unterprogramm, die es dem Angreifer ermöglichen den Rechner fernzusteuern. Angreifer kann über infizierten PC andere PCs angreifen keine Zurückverfolgung Passwort logging sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 11 - Spyware/Adware Spyware - ähnlich wie Trojaner Surf- und Kaufgewohnheiten ausspionieren Werbung platzieren Adware Installation von Zusatzprogrammen sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 12 4

- Denial-of-Service Attacken (DOS) Flut sinnloser Anfragen an Server von einem/mehreren PC sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 13 - Sniffing / Spoofing Abhören von Kommunikationsinhalten in einem Netzwerk (Zenmap, Nmap, ) Vorbereitung für einen Angriff sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 14 - Man-in-the-Middle-Attacken Daten werden von der Quelle zum Ziel über Zwischenstationen umgeleitet sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 15 5

- Identitätsdiebstahl sensibler Umgang mit persönlichen Daten sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 16 - Phishing / Pharming größte Bedrohungen Kombination mehrerer Angriffsarten - beginnt mit Social Engineering sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 17 Hacker, Cracker und Skript-Kiddies: - Hacker: IT-Sicherheitsspezialist mit Hackerethik (White Hats und Black Hats) - Cracker: Personen die versuchen Ihr Wissen zu missbrauchen ohne Hackerethik - Skript-Kiddies: Personen/Jugendliche ohne Know-How, die Cracker-Tools verwenden. sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 18 6

Hacker, Cracker und Skript-Kiddies: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 19 Sicherheitsbewusstsein: Sicherheit: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 20 1. Regel: Verwenden Sie sichere Passwörter - Passwortlänge mind. 12 Zeichen & nicht im Wörterbuch zu finden ist. Kombination aus Zahlen, Buchstaben und Sonderzeichen WLAN mind. 20 Zeichen - Tabus sind Namen von Familienmitgliedern, Tieren, Freunden, Geburtsdaten, etc. keine Tastaturmuster z.b. asdf67890 - Nie dasselbe Passwort für mehrere Anwendungen verwenden - Passwörter regelmäßig ändern - Passwörter getrennt aufbewahren oder Container Programme verwenden - Passwörter nicht weitergeben - Vollständig ausloggen sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 21 7

2. Regel: Keine Admin Rechte am PC / Jugendschutz Family Safety - Surfen oder mailen Sie niemals als administrativer Benutzer sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 22 3. Regel: Software Updates - Aktuelle Version von Betriebssystem und Programmen - zeitnah Installation aller Updates (Betriebssystem und Software) - ggf. automatische Updateinstallation einstellen - Windows Sicherheitscenter regelmäßig prüfen - Datensicherung!!! sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 23 4. Regel: Firewall und - Für PC unerlässlich wenn Zugriff zum WWW Port 80 Port 25 Port 443 Port 465 Port 993 Port 3000 HTTP Webserver SMTP Mailversand HTTPS Webserver SMTP over SSL IMAPs HBCI sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 24 8

4. Regel: Virenschutz - Für PC unerlässlich wenn Zugriff zum WWW sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 25 5. Regel: e-mails und Dateianhänge - Verbreitung von Viren, Würmer und Trojaner per e-mail oder in Social Media s - Anhang nur öffnen, wenn vertrauter Absender gesunder Menschenverstand - Keine Zugangsdaten eingeben, wenn Sie per email aufgefordert werden - Keine Auskunft am Telefon sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 26 6. Regel: Browser Sicherheit - Aktuellen Browser verwenden, z.b. Firefox, Google Chrome, IE, - Präventive Schutzmöglichkeit - SmartScreen Filter einstellen sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 27 9

7. Regel: Downloads - Prüfen der Downloads - Quelle verifizieren direkt vom Hersteller - Vorsicht bei Download von Tauschbörsen - Schadprogramme sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 28 8. Regel: Funk Netzwerke - WLAN Verschlüsselung mit WPA2 empfohlen 20 Zeichen - sensibler Umgang mit Daten in öffentlichen WLANs keine vertrauliche Daten eingeben sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 29 9. Regel: Persönliche Daten - Überlegen Sie genau, welche Daten Sie im WWW eingeben (nur https://) - Zugang zum Banking direkt keine Favoriten - TAN Anfrage legitimieren - Online Shoppingseiten auf verschlüsselte Verbindung achten - Sicherheitszertifikate prüfen sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 30 10

10. Regel: Hardware Schützen - Mobile Geräte nicht aus den Augen lassen - Besucher nicht alleine in Arbeitsräumen lassen - Tastatursperre, Passwort oder PIN Abfrage sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 31 Hinweise zum Banking: Wählen Sie Zugangsdaten sorgfältig aus und gehen Sie vorsichtig damit um sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 32 Hinweise zum Banking: Achten Sie beim Online-Banking auf eine verschlüsselte Kommunikation sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 33 11

Hinweise zum Banking: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 34 Hinweise zum Banking: Prüfen Sie die Echtheit der Bank Webseite www.rrt-ox.de sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 35 Hinweise zum Banking: Prüfen Sie die Echtheit der Bank Webseite - Link nicht in den Favoriten speichern Link (www.rrt-ox.de) über Tastatur eingeben - Login fragt nach keiner TAN - Achten Sie auf minimale Änderungen in der Adresse (www.rrt-ox.de) - Generell verdächtig sind Seiten wie z.b. http://12.124.56.124... - Passwörter NIE im Browser speichern sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 36 12

Hinweise zum Banking: Betreiben Sie Onlinebanking soweit möglich nur von eigenen Geräten aus - Vorsicht bei öffentlichen Computern - Vorsicht in Internetcafes - Logout nicht vergessen - Cache leeren (im Privaten Modus surfen) sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 37 Hinweise zum Banking: - Vereinbaren Sie mit Ihrer Bank ein LIMIT für tägliche Geldbewegungen beim OnlineBanking - Überprüfen Sie regelmäßig Ihre Kontobewegungen - Reagieren sie nicht auf Phishing-Mails - Seien Sie sparsam bei der Weitergabe Ihrer Bankverbindung sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 38 Hinweise zum Banking: - Sperren Sie Ihren Online-Banking Zugang, wenn Ihnen etwas verdächtig vorkommt sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 39 13

Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Laut den Daten des Kaspersky Security Network (KSN) blockierten die Produkte von Kaspersky Lab im ersten Quartal 2015 insgesamt 2.205.858.791 bösartige Attacken auf den Computern und mobilen Geräten - Die Lösungen von Kaspersky Lab wehrten 469.220.213 Attacken von Internet-Ressourcen in verschiedenen Ländern der Welt ab. - Kaspersky Anti-Virus spürte 28.483.783 individuelle Schadobjekte auf (wie Skripte, Exploits, ausführbare Dateien und andere). - Kaspersky Anti-Virus schlug bei 93.473.068 individuellen URLs Alarm. - Vierzig Prozent aller Webattacken, die unsere Produkte blockierten, wurden unter Verwendung von schädlichen Webressourcen durchgeführt, die sich in Russland befinden. - Die Kaspersky-Lab-Produkte zum Schutz mobiler Geräte entdecken im dritten Quartal: 147.835 Installationspakete 103.072 neue mobile Schadprogramme 1.527 mobile Banktrojaner Quelle: http://www.viruslist.com sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 40 Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - TOP10 der von Bank-Trojaner angegriffenen Ländern 96 Prozent aller Attacken mobiler Bank-Trojaner richteten sich gegen 10 Länder. Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 41 Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Von Cyberkriminellen ausgenutzte verwundbare Anwendungen Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 42 14

Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Schadprogramme im Internet (Attacken über das Web) Online Bedrohungen im Banksektor Zahl der von Finanz-Malware angegriffenen Computer (Q1 2015) Im Vergleich zum vorangegangenen Quartal stieg dieser Wert um 64,3 Prozent. Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 43 Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Online Bedrohungen im Banksektor Geografie der Attacken Geografie der Attacken von Bankschädlingen (Q1 2015). Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 44 Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Online Bedrohungen im Banksektor TOP10 der Bank-Malware-Familien Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 45 15

Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Online Bedrohungen im Banksektor Finanzbedrohungen Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 46 Statistik: Entwicklung der IT-Bedrohungen im ersten Quartal 2015: - Ziele der Phisihing-Attacken Quelle: http://www.viruslist.com/de/analysis?pubid=200883883 sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 47 DARKNET: DARKNET Beispiele: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 48 16

DARKNET: DARKNET Beispiele: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 49 DARKNET: DARKNET Beispiele: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 50 DARKNET: DARKNET Beispiele: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 51 17

DARKNET: DARKNET Beispiele: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 52 DARKNET: DARKNET Beispiele: sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 53 Vielen Dank für Ihre Aufmerksamkeit. Bei Fragen können Sie sich gerne an das Online-Banking Team der Raiffeisenbank Rottumtal eg oder an das Team der sm@rt-it GmbH wenden. sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 54 18