Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering

Größe: px
Ab Seite anzeigen:

Download "Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering"

Transkript

1 Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Frankfurt am Main 10. November 2016 Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Security / Mittelstandsbank Cash & Transaction Services

2 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 1

3 Betrug im Zahlungsverkehr hat es schon immer gegeben. Aber was ändert sich mit der Digitalisierung? Eine Unterschrift ist leicht nachzumachen. Eine gute Fälschung hält im Tagesgeschäft vielleicht einer Sichtprüfung stand. Beim Betrug im beleghaften Zahlungsverkehr täuscht der Täter die Identität des Kunden vor. Die digitale Signatur: e0339f72c793a89e664a8a932 df073962a3f84eda0bd9e02084a6a9567f75 aa022100bd9cbaca2e5ec195751efdfac164 b76250b1e21302e51ca86dd7ebd7020cdc06 01 Eine digitale Signatur ist mit technischen Mitteln nicht imitierbar. Die Täter versuchen, den Kunden den betrügerischen Zahlungsvorgang selbst auslösen zu lassen, oder lassen sich vom Kunden Zugang zu seinem System gewähren. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 2

4 Betrug mit SEPA-Firmenkundenlastschriften (ähnlich wie alter Abbuchungsauftrag) Bank des Zahlungspflichtigen 5. Der nicht stornierbare Einzug Bank des Zahlungsempfängers 2. Einreichung des Mandats 3. Bestätigung der Einmeldung 4. Einreichung der B2B-Lastschrift Firma Firma die betrogen (Käufer) wird 1. Das Grundgeschäft Firma Pseudofirma (Verkäufer/Dienstl.) (Betrüger) Der Betrugsweg Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 3

5 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 4

6 Wege der Schadsoftware auf Ihren Computer Paypal: Bestätigung einer Zahlung USB-Stick, Drive-By-Exploit-Kit, mit Anhang oder mit Link sind die gängigsten Formen um einen Rechner mit Schadsoftware zu infizieren zur Bestätigung einer vermeintlich zu Lasten Ihres Paypal-Kontos ausgelösten Zahlung. Der Link zur Reklamation der Transaktion ist im Beispiel links - anders als bei einer echten Paypal-Zahlung - in der enthalten. Bei Linkauflösung erkennt man ggf. je nach Programm, dass es sich nicht um eine von Paypal handelt. In diesem Falle würde bei Klick auf den Reklamationslink ein php-script ausgeführt. Rufen Sie die Homepage von Paypal neutral in einem neuen Browser auf, ohne in der etwas anzuklicken. Geben Sie Ihre Zugangsdaten ein und prüfen Sie dort, ob die Transaktion tatsächlich so stattgefunden hat. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 5

7 Beispiel aus dem Privatkunden-Banking Mehr-TAN-Trojaner: 100 TAN-Trojaner Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 6

8 Beispiel aus dem Privatkunden-Banking Mehr-TAN-Trojaner: 100 TAN-Trojaner Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 7

9 Rücküberweisungs-Trojaner Der Betrug beginnt mit einem Hinweis zum irrtümlichen Geldeingang Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 8

10 Rückkehr zum klassischen Phishing als Vortat. Mails und Webseiten haben nur noch selten Rechtschreibfehler Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 9

11 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 10

12 Cybercrime im Unternehmen setzt stattdessen beim Mitarbeiter an, denn das Firmenkundengeschäft ist wesentlich differenzierter. Verschiedene Produkte für das Electronic Banking National größere Unterschiede bei den eingesetzten Technologien und Autorisierungsmedien Die in Deutschland verwendeten Zahlungsverkehrsprodukte haben ein hohes technisches Sicherheitsniveau. Fazit Im Ausland seit Jahren praktizierte Betrugsszenarien halten Einzug im deutschsprachigen Raum. Die Täter setzen bei ihrem Angriff stattdessen gezielt auf die Täuschung eines Mitarbeiters im Unternehmen, um ihn dazu zu bringen, scheinbar rechtmäßige Zahlungen auszulösen. Zugriff auf den Arbeitsplatzrechner des Mitarbeiters zu erlangen, um selbst Zahlungen auszulösen, z. B. über eine Fernwartungssoftware (Remote Access). Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 11

13 Fraud-Szenarien in der Praxis: Social Engineering und Remote Access Tools Das Szenario ähnelt der Variante des Microsoft-Technikers, nur ruft hier vermeintlich die Bank selbst an. Es wird vorgegeben, technische Unterstützung bei einem notwendigen Update leisten zu müssen. Das vermeintliche Software-Update installiert tatsächlich ein Remote Access Tool, eine sonst nützliche Support- Software zur Unterstützung bei erwünschter technischer Hilfestellung. Der Nutzer wird zur Ablenkung während der Installation an verschiedene Rechner geschickt. Konkrete Fälle aus Großbritannien und aus Frankreich sind bekannt offenbar ist diese Methode aber auch in anderen Ländern verbreitet. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 12

14 Betrugsszenarien in der Praxis: Leistungsbetrug mit gefälschten Zahlungsbestätigungen Geschäftspartner bahnen ein Geschäft an! Vereinbart wird Vorauskasse. Alles sieht vertrauenerweckend aus. Die Ware wird produziert und für den Kunden hergestellt. Kurz vor dem Liefertermin schickt der Empfänger einen vermeintlich echten Zahlungsbeleg, Kontoauszug oder eine Swiftnachricht als Bestätigung der getätigten Zahlung und erwartet nun die Lieferung der Ware. Der Täter besteht aufgrund der vermeintlichen Dringlichkeit auf die Warenlieferung und sieht eine Nichtlieferung als Vertragsverletzung. Die Zahlungsbestätigungen sind gefälscht, meist inkl. aller Auftraggeberdaten. Keine speziellen Zielländer für die Lieferung. Stempel auf Überweisungsbelegen sind kein Beweis. Nur die Gutschrift auf Ihrem Konto zählt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 13

15 Betrugsszenarien in der Praxis: Überzahlung mittels Scheckbetrug Bisher: Bei der Buchung einer Ferienwohnung wird die Bezahlung per Scheck erfragt. Der Scheck ist dann über eine zu hohe Summe ausgestellt und man bittet um Rücküberweisung des versehentlich überzahlten Betrages. Neu: Im Firmenkundengeschäft erreicht der Scheck mit einem Anschreiben direkt die Bank. Im Anschreiben wird die Gutschrift mit Angabe der Adresse und der Kontonummer gewünscht. Fall 1: Zuvor ging in der Firma eine Bestellung über einen viel geringeren Wert ein. Später wird die zu Hohe Überweisung als Versehen hingestellt. Man bittet um Rücküberweisung. Fall 2: Der Kunde erhält eine , die vorgibt von der überweisenden Bank zu sein. Die fordert die Fehlbuchung zu begleichen, nennt aber ein drittes Empfängerkonto. Die Schecks sind gefälscht bzw. nicht gedeckt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 14

16 Betrugsszenarien in der Praxis: Rechnungsbetrug Falsche Rechnungen für Fantasieleistungen, die durchaus in Inhalt und Leistung einer erwarteten Rechnung entsprechen können. Vorher werden die richtigen Ansprechpartner in der Firma ausfindig gemacht. Die Rechnung kann per Mail oder Post kommen. Teils wird das Briefpapier von realen Vendoren verwendet. Der Mitarbeiter wird manchmal auch sofort mit der Mahnung angeschrieben, der ein Anruf folgt, um den Mitarbeiter unter Druck zu setzen. Nicht selten werden auch hier gefälschte Auftragserteilungen als Grundlage der Rechnung mit öffentlichen Unterschriften des Managements versehen (z.b. aus Bilanzen). Rechnungsbetrug ist bei größeren Summen eher schwierig aufgrund firmeninterner Kontrollmaßnahmen bei neuen Vendoren oder veränderten Bankverbindungen zu Vendoren. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 15

17 Betrugsszenarien in der Praxis: Rechnungsbetrug Auch kleiner Chefbetrug genannt. Eine Rechnung, die vermeintlich der Chef erhalten hat und die er nun an Sie als Buchhalter zur Bezahlung weiterleitet. Der Betrag meist knapp unter EUR. Der Chef braucht keine Rückmeldung. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 16

18 Betrugsszenarien in der Praxis: Mandatsbetrug Vermeintliche Mail von einem Lieferanten mit angeblicher Korrektur der Bankverbindung. Diese folgt unmittelbar auf eine echte Mail zu einer erwarteten Rechnung vom realen Absender, nachdem der Mailserver des Geschäftspartners gehackt worden ist. Es gibt auch Fälle, in denen die Bankverbindungsänderung postalisch mit Vorlaufzeit an reale Vendoren angekündigt wurde! Dies erfolgte in einem Fall auch schon so großflächig an alle Geschäftspartner des Unternehmens, dass der Treasurer selbst der Meinung war, es müsse wohl eine neue Bankverbindung im Unternehmen geben. Mögliche Eingangskanäle sind Mail, Fax, Brief auf korrektem Briefbogen etc. Meist größere Summen (bekannt sind 5- bis 8-stellige Beträge). Die Zielländer dieser Betrugsszenarien befinden sich sind oft in Südostasien. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 17

19 Fraud-Szenarien in der Praxis: Mandate-Fraud Die regulär von der Bank ausgestellte Kontobestätigung wurde als Vorlage genutzt, um den Geschäftspartner der Firma über eine vermeintlich neue Bankverbindungen zu informieren. Die Firma nutzte im Vorfeld das gleiche Bestätigungsschreiben. Unterschriften sind die von Bankmitarbeitern. Das Schreiben ähnelt dem der Bank. Commerzbank wurde durch INVEST BANK ersetzt (sichtbar in der Schriftzugunterbrechung in der Signatur). Bekannt ist dieses Betrugsverfahren insbesondere in Industrien, bei denen auf Basis von Lieferscheinen überwiesen wird ODER im Nachgang zu mitgelesenen Rechnungen mit Mails. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 18

20 Betrugsszenarien in der Praxis: Man in the middle Geschäftspartner bahnen ein Geschäft an und bemerken nicht, wie sich über den Zeitraum der Kommunikation auf einmal andere, ähnlich aussehende -Adressen einschleichen. Da der Inhalt dem Original quasi entspricht, wird auch kein Verdacht geschöpft. Erst bei der Rechnungslegung wird manipulierend in die Bankdaten der Rechnung eingegriffen! Betrug wird erst mit der Mahnung bemerkt oder wenn die Ware beim Bezahler nicht ankommt. Meist größere Summen (bekannt sind 5- bis 7-stellige Beträge). Die Zielländer dieser Betrugsszenarien befinden sich meist in Europa, China, Hongkong oder Südostasien. von von Betrüger Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 19

21 Betrugsszenarien in der Praxis: Man in the middle Beispielfall in Anwendung auf Garantieleistungen. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 20

22 Betrugsszenarien in der Praxis: Man in the middle Beispielfall in Anwendung auf Bezahlung mit Scheck. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 21

23 Der CEO-/CFO-Fraud setzt gezielt auf Ihre Hilfsbereitschaft und Ihre Beziehung zu Ihrer Hausbank. Mailverkehr Zahlung Zahlung Zahlung Betrüger Mitarbeiter Bank 1. Der vermeintliche Chef betraut den Mitarbeiter unter absoluter Vertraulichkeit mit einer Aufgabe. Er soll einem Dritten (Anwalt, Unternehmensberatung, Kanzlei) alle notwendige Informationen per mitteilen. 2. Der Mitarbeiter wird danach von der dritten Person kontaktiert, geschickt beruhigt und manipuliert. Ziel ist die Erlangung weiterer Informationen (Limite, Autorisierungen, notwendige Unterschriften). 3. Der Mitarbeiter erhält den Auftrag, eine Zahlung auszulösen; durchaus mit bereits geleisteten Unterschriften, die er zuvor als notwendig bekannt gegeben hat (verteilte Unterschrift). Dabei wird er gekonnt in den Mailverkehr zwischen den vermeintlichen Chef und der dritten Person einbezogen. 4. Der uns als Bank bekannte und vertraute Mitarbeiter beauftragt die Zahlung mit der gebotenen Dringlichkeit. Rückfragen werden meist aufgrund der Vertraulichkeit nicht beantwortet. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 22

24 Der Fraud setzt gezielt auf Ihre Hilfsbereitschaft und Ihre Beziehung zu Ihrer Hausbank. Zahlung Problem Zahlung Problem Lösung Lösung Betrüger Mitarbeiter Bank Zahlung 5. Probleme werden mit dem vermeintlichen Chef geklärt. Nicht autorisierte Unterschriften sollen nun z. B. auf der Basis des Handelsregisters autorisiert werden. 6. Es wird mit Fälschungen von Dokumenten, Ausweisen, Beglaubigungen und BaFin-Unterlagen gearbeitet. Dabei wird der Mitarbeiter im Unternehmen auch instrumentalisiert, Druck auf die Bank auszuüben. Die Zahlung sei ja schließlich dringlich. 7. Verlangte Absicherungen und Bestätigungen werden geliefert. 8. Reicht der Kontostand für die Zahlung nicht aus, wird der Mitarbeiter mit der Frage nach einer Überziehung zur Bank geschickt. Ein Ausgleich wird zum Folgetag zugesagt, und zwar über Gelder die vermeintlich vom Mutterkonzern oder der Tochtergesellschaft kommen sollen. Gibt es diese nicht, gibt der Täter sich auch mit kleineren Beträgen zufrieden. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 23

25 Fraud-Szenarien in der Praxis: Spear Phishing (CFO-Fraud/CEO-Fraud) Eine gefälschte, scheinbar interne Mail weist einen Mitarbeiter an, eine Transaktion durchzuführen. Die Weisung kommt meist vom Management und avisiert einen Anruf z. B. von einem betrauten Anwalt. Eine von vielen uns bekannten Szenarien, mit denen der Mitarbeiter getäuscht werden soll, ist eine anstehende Fusion, die aufgrund der Börsennotierung des eigenen Unternehmens streng vertraulich ist. Konkrete Fälle aus U.K., den USA und aus Deutschland sind bekannt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 24

26 Fraud-Szenarien in der Praxis: Spear Phishing (CFO-Fraud/CEO-Fraud) Von: Hans Chef: Der folgt der avisierte Anruf. Auch das Vortäuschen ganzer Telefon- und Videokonferenzen ist uns bekannt. Die Rufnummer im Display ist über Spoofing fälschbar. Verlangte Dokumente werden auch gefälscht geliefert (Ausweiskopien, Fusionsverträge etc.) Der Betrug wird aus sicherer Entfernung per Anruf so oft wiederholt, bis die Täuschung entdeckt wird. Bei Überweisungen in den asiatischen Raum werden die Anweisungen oft nach 12 Uhr MEZ initiiert und es wird meist eine gleichtägige Valutabindung verlangt. Praxisfall 1: Es rief laut dem Mitarbeiter der CFO der eigenen Holding persönlich an und der Mitarbeiter meinte, ihn an der Stimme erkannt zu haben. Die eingeschaltete Revision war vor Ort, als weitere Anrufe des Betrügers folgten und bestätigte die Ähnlichkeit. Praxisfall 2: Der Treasurer in einer gerade aufgekauften Firma erhielt den Anruf vom vermeintlichen Vorstand. Auch er glaubte, ihn an der Stimme erkannt zu haben, da er ihn vor drei Wochen erst angerufen und zum Firmenjubiläum gratuliert hatte. Beide Anrufe waren vorgetäuscht. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 25

27 Fraud-Szenarien in der Praxis: Auswirkungen eines CEO-Frauds Quelle: facc.com Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 26

28 Fraud-Szenarien in der Praxis: Auswirkungen eines CEO-Frauds Quelle: facc.com Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 27

29 Fraud-Szenarien in der Praxis: Erpressung (derzeit hypothetisch) Mögliches Szenario: Ein Mitarbeiter hat seine Informationen z.b. auf Xing und wird über Headhunter oder Consultants mit falscher Identität als Kontakt angefragt. Mit der Bestätigung legt er sein Netzwerk und seine Position offen, wenn er die nicht ohnehin schon jedermann anzeigt. Hat der Mitarbeiter in privat genutzten Sozialen Medien den gleichen Namen führt dort private Informationen offen oder akzeptiert Freundschafts-anfragen persönlich nicht bekannter Kontakte und ist vielleicht mit seinen eigenen Kindern verlinkt, die wiederum posten, wo sie regelmäßig zum Sport gehen entsteht ein Erpressungspotenzial! Bisher eher hypothetisches Szenario. Einige Social Media Anbieter: Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 28

30 Wege der Schadsoftware auf Ihren Computer Ransome ware / Kryptotrojaner mit einem Anhang, der ein ausführbares Script beinhaltet Zum Beispiel als Anhang einer an Human Ressource getarnt als Bewerbung Kann auch einige Tage inaktiv bleiben Auch wenn Sie zahlen, ist nicht sicher gestellt, dass Sie mit einer Entschlüsselung wieder an Ihre Daten gelangen. Schalten Sie den Rechner sofort hart aus, wenn Sie den Befall vermuten. (On/Off gedrückt halten) Betriebssystem sollte immer aktuell sein Anti-Virenprogramme sollte immer auf dem neuesten Stand sein. Möglichst keine Anmeldung mit Adminrechten Einsatz von Programmen die Aktionen/ Muster eines Krypto-Trojaners erkennen und verhindern. Backups sollten nicht ständig verbunden sein. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 29

31 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 30

32 Wie können sich Unternehmen schützen? Schulen Sie Ihre Mitarbeiter zu diesen Betrugsszenarien. Awareness ist der beste Schutz Ihres Unternehmens. Gewährleisten Sie die IT-Sicherheit in Ihrem Unternehmen (Betriebssystem, Firewall, Antivirensoftware, Nutzerrechte, Updates und Änderung von Startpasswörtern auch auf der Telefonanlage). Installieren Sie nie Software, die Ihnen Dritte ungefragt aufdrängen. Öffnen Sie keine s von Absendern, die Sie nicht kennen. Öffnen Sie keine Anlagen von s, denen Sie nicht vertrauen. Öffnen Sie Bewerbungsunterlagen am besten nur noch auf einen Stand-alone-Rechner, der nicht in Ihr Netzwerk eingebunden ist. Identifizieren Sie risikobehaftete Prozesse und stellen Sie Kontrollen sicher. Nicht nur die Zahlungseingabe oder die Zahlungsfreigabe ist sicherheitskritisch. Stammdatenänderungen (Kontoverbindungen, Versandadressen) sollten über Rückfragen abgesichert sein (auch bei Gehalt). Rückversicherung bei Unsicherheit: Eine telefonische Rückversicherung beim bekannten Ansprechpartner oder Vorgesetzten im Unternehmen, bei der Bank oder beim Geschäftspartner kann den Betrug verhindern. Schulen Sie Mitarbeiter auf das Risiko von Social Media, wenn Kontaktanfragen von Unbekannten leichtfertig akzeptiert werden. Schaffen Sie ein Bewusstsein dafür, dass veröffentlichte Daten in solchen Netzwerken darauf zu prüfen sind, wie sie gegen die Person selbst genutzt werden können. Prüfen Sie jeden überraschenden Sachverhalt mit dem gesunden Menschenverstand. Haben Mitarbeiter in Ihrer Firma Einzelunterschriftsvollmachten? Dürfen Mitarbeiter in Ihrer Firma unlimitiert unterschreiben? Haben Sie bei der Bank ein Fax-/ -Revers für Aufträge hinterlegt? Haben Sie bei Ihrer Bank die Sperrung beleghafter Zahlungsaufträge beauftragt? Sind öffentlich bekannte Unterschriften auch für die Autorisierung bei der Bank hinterlegt? Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 31

33 Was, wenn es doch passiert ist? Was tun, wenn man Opfer geworden ist? Kontaktieren Sie sofort Ihre Bank, insbesondere wenn die Zahlung noch frisch ist. Zahlungen werden nur dann garantiert zurückgegeben, wenn sie dem Empfängerkonto noch nicht gutgeschrieben sind. Zahlungen werden unter Umständen auch dann noch zurückgegeben, wenn über das Geld noch nicht verfügt wurde (good will). Ein erfolgreicher Überweisungsrückruf ist nur möglich, wenn er zeitnah erfolgt. Auch bei abgewendeten Betrugsversuchen teilen Sie uns bitte die Empfängerbankverbindung mit Klären Sie im Betrugsfall und im Fall des Betrugsversuchs mit Ihrem Management, ob Sie - wie von uns empfohlen - eine Anzeige bei der Polizei stellen möchten. Was kann die Commerzbank im Fall des Falles für Sie tun? Unmittelbarer Überweisungsrückruf Inanspruchnahme der weltweit guten Vernetzung mit internationalen Banken Vermittlung von Kontakten zu Ermittlungsbehörden im ganzen Bundesgebiet, die auf Cybercrime bzw. Wirtschaftskriminalität spezialisiert sind. Empfehlungen für die weitere Vorgehensweise je nach Betrag, Land und Sachverhalt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 32

34 Fazit Cybercrime im Firmenkundengeschäft ist nicht industrialisiert wie im browserbasierten Banking. Hohe Diversität macht das Schreiben von Malware zu teuer. Die Attacken erfolgen meist über Social Engineering. Schulung von Mitarbeitern, gesicherte Prozessschritte, die Prüfung eines merkwürdigen Sachverhaltes mit dem gesunden Menschenverstand und die Rückversicherung bei bekannten Ansprechpartnern über einen anderen Kanal (Telefon) helfen, den Betrug zu verhindern. Der Schaden durch einen zu spät bemerkten Betrug kann unter Umständen auch nach Geldabgang noch abgewendet werden, wenn Sie nicht zögern und sofort Ihre Bank informieren. Damit kann ein Überweisungsrückruf eingeleitet werden. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 33

35 Commerzbank AG GS-OS IS Security Consulting & Research MSB CTS & FI, Product Management Cash Services, Fraud Prevention (Informieren Sie uns im Betrugsfall zusätzlich zu Ihrem Berater) Geschäftsräume: Kaiserstraße Frankfurt/Main Postanschrift: Frankfurt/Main Tel.: Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 34

36 Disclaimer Diese Präsentation wurde von der Commerzbank AG vorbereitet und erstellt. Die Veröffentlichung richtet sich an professionelle und institutionelle Kunden. Alle Informationen in dieser Präsentation beruhen auf als verlässlich erachteten Quellen. Die Commerzbank AG und/oder ihre Tochtergesellschaften und/oder Filialen (hier als Commerzbank Gruppe bezeichnet) übernehmen jedoch keine Gewähr-leistungen oder Garantien im Hinblick auf die Genauigkeit der Daten. Die darin enthaltenen Annahmen und Bewertungen geben unsere beste Beurteilung zum jetzigen Zeitpunkt wieder. Sie können jederzeit ohne Ankündigung geändert werden. Die Präsentation dient ausschließlich Informationszwecken. Sie zielt nicht darauf ab und ist auch nicht als Angebot oder Verpflichtung, Aktien oder Anleihen zu kaufen oder zu verkaufen, die in dieser Präsentation erwähnt sind, wahrzunehmen. Die Commerzbank Gruppe kann die Informationen aus der Präsentation auch vor Veröffentlichung gegenüber ihren Kunden benutzen. Die Commerzbank Gruppe oder ihre Mitarbeiter können ebenso Aktien, Anleihen und dementsprechende Derivate besitzen, kaufen oder jederzeit verkaufen, wenn sie es für angemessen halten. Die Commerzbank Gruppe bietet interessierten Parteien Bankdienstleistungen an. Die Commerzbank Gruppe übernimmt keine Verantwortung oder Haftung jedweder Art für Aufwendungen, Verluste oder Schäden, die aus dieser Präsentation entstehen oder in irgendeiner Art und Weise im Zusammenhang mit der Nutzung eines Teils dieser Präsentation stehen. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 35

Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern!

Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern! Start Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern! 2016 Glossary Betrugsformen analog / digital Cybercrime bei Privatkunden Cybercrime

Mehr

Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering

Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Mannheim 18. Mai 2017 Betrug im Zahlungsverkehr hat es schon immer gegeben. Aber was ändert sich mit der Digitalisierung? Eine Unterschrift

Mehr

CEO-/CFO-Fraud aus Sicht der Bank

CEO-/CFO-Fraud aus Sicht der Bank CEO-/CFO-Fraud aus Sicht der Bank Düsseldorf 6. Juli 2016 CEO-/CFO-Fraud aus Sicht der Bank 2016 Mittelstandsbank CTS/FI Was ist ein CEO-/CFO-Fraud: Eine gefälschte, scheinbar interne Mail weist einen

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Zielscheibe Unternehmen: Cyberkriminalität

Zielscheibe Unternehmen: Cyberkriminalität fokus unternehmen Zielscheibe Unternehmen: Cyberkriminalität Eine Information der privaten Banken Berlin, April 2017 Zielscheibe Unternehmen: Cyberkriminalität Unternehmen stehen zunehmend im Visier von

Mehr

Trader Tour: Optionsscheine

Trader Tour: Optionsscheine Trader Tour: Optionsscheine Geschickt ausgewählt und einfach gehandelt! Thomas Kilian Equity Markets & Commodities Was ist eine Option / ein Optionsschein? Eine Option ist das Recht, aber nicht die Verpflichtung:

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

Umsetzung einer Payment Factory mit der Zeppelin GmbH. 28. Finanzsymposium, Mannheim, 20. 22. April 2016

Umsetzung einer Payment Factory mit der Zeppelin GmbH. 28. Finanzsymposium, Mannheim, 20. 22. April 2016 Umsetzung einer Payment Factory mit der Zeppelin GmbH 28. Finanzsymposium, Mannheim, 20. 22. April 2016 Finanzsymposium Mannheim Workshop 21. April 2016 Agenda 1 Wer sind wir heute: der Zeppelin- Konzern

Mehr

Forum Unternehmensfinanzierung Mittelstandsfinanzierung

Forum Unternehmensfinanzierung Mittelstandsfinanzierung Forum Unternehmensfinanzierung Mittelstandsfinanzierung Steffen Streil Commerzbank AG Mittelstandsbank Berlin 20. März 2014 Aktuelle Marktsituation der Kreditversorgung Mittelstand Berlin & Brandenburg

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud

GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud GTB Hub BELLIN GTBHub GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER Gemeinsam stark im Kampf gegen Fraud Betrug im Zahlungsverkehr Betrug im Zahlungsverkehr bereitet Unternehmen weltweit schlaflose Nächte,

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieviel kostet

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Herzlich Willkommen. Das Wealth Management der Commerzbank

Herzlich Willkommen. Das Wealth Management der Commerzbank Herzlich Willkommen Das Wealth Management der Commerzbank Herzlich Willkommen im Wealth Management der Commerzbank Die Bank an Ihrer Seite Gute Gründe für die Commerzbank AG Mit über 140 Jahren Erfahrung

Mehr

Anleitung zur Erstanmeldung im Online-Banking

Anleitung zur Erstanmeldung im Online-Banking Anleitung zur Erstanmeldung im Online-Banking 1. Allgemeines Bitte prüfen Sie vor der Nutzung des Online-Bankings immer, ob Ihr PC durch aktuelle Schutzprogramme (Firewall und Virenschutz) gesichert ist.

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Presseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen

Presseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen 17.8.2016 Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist "Fake President Angriff" genannt wird, fand wohl in der Nürnberger

Mehr

Informationen zum Überweisungsverkehr

Informationen zum Überweisungsverkehr Informationen zum Überweisungsverkehr In den letzten S PA-News haben wir Sie über das Thema SEPA im Allgemeinen informiert. Dieses Mal möchten wir Ihnen die Änderungen im Überweisungsverkehr näher bringen.

Mehr

Rechnungsanweisungen für Vestas Lieferanten

Rechnungsanweisungen für Vestas Lieferanten Rechnungsanweisungen für Vestas Lieferanten Bitte schauen Sie sich unsere Webseite für die neueste Version an: www.vestas.com/invoicing. Um eine rechtzeitige Abwicklung Ihrer Rechnungen zu garantieren,

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze

Mehr

» Einkaufen im Internet. » E-Banking. » Achtung Falle? Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?

» Einkaufen im Internet. » E-Banking. » Achtung Falle? Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen? » Einkaufen im Internet Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?» E-Banking Präsentation der Sparda Banklösung» Achtung Falle? Wie schütze ich mich im Internet

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54

Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54 Schutz vor Phishing und anderen betrügerischen Nachrichten SECUSO - TU Darmstadt 1/54 SECUSO - TU Darmstadt 2/54 Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Buntmetall-Handel Ramona Peter Oelsnitzer Landstraße 147

Buntmetall-Handel Ramona Peter Oelsnitzer Landstraße 147 Oelsnitzer Landstraße 147 08527 Plauen OT Oberlosa Datenschutzerklärung Datenschutz ist für sehr wichtig und wir möchten Sie offen und transparent über Verarbeitung Ihrer personenbezogenen Daten informieren.

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange ist

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Informationen zu 3D Secure

Informationen zu 3D Secure Informationen zu 3D Secure 1. Was ist 3D Secure? 3D Secure ist ein Service von mastercard (mastercard SecureCode ) bzw. Visa (Verified by Visa) und Ihrer Sparda-Bank, der Ihnen beim Online-Einkauf zusätzlichen

Mehr

Mastertitelformat bearbeiten

Mastertitelformat bearbeiten European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Allgemeine Geschäftsbedingungen des Landgasthof Gilsbach, Winterberg. 1 Geltung gegenüber Unternehmern und Begriffsdefinitionen

Allgemeine Geschäftsbedingungen des Landgasthof Gilsbach, Winterberg. 1 Geltung gegenüber Unternehmern und Begriffsdefinitionen Allgemeine Geschäftsbedingungen des, Winterberg 1 Geltung gegenüber Unternehmern und Begriffsdefinitionen (1) Die nachfolgenden Allgemeinen Geschäftbedingungen gelten für alle Lieferungen zwischen uns

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Unsere Sicherheitspolitik

Unsere Sicherheitspolitik Diese Datenschutzerklärung soll jene Personen informieren, die sich mit der Frage beschäftigen, wie ihre personenbezogenen Daten online verwendet werden. PII sind Informationen, die für sich alleine oder

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Erstanmeldung Online-Banking

Erstanmeldung Online-Banking Ihre VR-Kennung: Ihre Kartennummer (nur bei Smart-T@N plus oder Smart-T@N optic benötigt) Erstanmeldung Online-Banking Voraussetzungen: Start-PIN-Brief liegt vor (ca. 2-3 Werktage nach Freischaltung bzw.

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST!

SCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST! CEO-BETRUG SCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST! IHR GESPRÄCHSPARTNER IST VIELLEICHT NICHT DER, FÜR DEN ER SICH AUSGIBT Die Bank für eine Welt im Wandel Was ist CEO-Betrug? Unter CEO-Betrug oder

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Bankkonto und Finanzen

Bankkonto und Finanzen Bankkonto und Finanzen Konto Wenn Sie in Deutschland leben und arbeiten, brauchen Sie ein Bankkonto. Sie können Ihr Konto bei einer Bank oder bei einer Sparkasse eröffnen. Die meisten Banken und Sparkassen

Mehr

Rechnungsanweisungen für Vestas Lieferanten

Rechnungsanweisungen für Vestas Lieferanten Rechnungsanweisungen für Vestas Lieferanten Um eine rechtzeitige Abwicklung Ihrer Rechnungen zu garantieren, bitten wir Sie die folgenden Anforderungen sorgfältig zu beachten. Generelle Empfehlungen Durch

Mehr

Wir helfen Ihnen, Käuferschutzfälle und Rückbuchungen zu vermeiden

Wir helfen Ihnen, Käuferschutzfälle und Rückbuchungen zu vermeiden Wir helfen Ihnen, Käuferschutzfälle und Rückbuchungen zu vermeiden Es kann immer mal wieder vorkommen, dass bei einer Bestellung Probleme auftreten. Die folgenden Tipps zeigen Ihnen, wie Sie Käuferschutzfälle

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Corinex AV200 CableLAN Adapter

Corinex AV200 CableLAN Adapter Corinex AV200 CableLAN Adapter Power L/A L/A AV 200 CableLAN Adapter Quick Start Anleitung Copyright Dieses Dokument, als auch die beschriebene Software, fallen unter diese Lizenz und können nur in der

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

Secure   So sicher wie ein Brief mit Siegel. Kundeninformation : So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail

Mehr

Q&A: Ad-Hoc-Einkaufsprozess

Q&A: Ad-Hoc-Einkaufsprozess Q&A: Ad-Hoc-Einkaufsprozess Beantwortung relevanter Fragen zum Prozess Q&A: Ad-Hoc-Einkaufsprozess Wie funktioniert der Compraga-Einkaufs-Prozess? Sie kaufen und handeln im Namen von Compraga! Wenn Sie

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

Hinweise zum Ausfüllen der Unterlagen

Hinweise zum Ausfüllen der Unterlagen Hinweise zum Ausfüllen der Unterlagen Privat und Geschäftskunden AG Fuellen Sie den Kontoeroeffnungsantrag (Seite 1 3) vollstaendig aus. Geben Sie unbedingt Ihre Heimatadresse an und Ihre E Mail Adresse

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Inhalt Shopping und Banking Sicherheit

Inhalt Shopping und Banking Sicherheit Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

Sicherheit. im Zahlungsverkehr

Sicherheit. im Zahlungsverkehr Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.

Mehr

1. Proactive System Check für Storage

1. Proactive System Check für Storage 1. Proactive System Check für Storage 1.1 Gegenstand Gegenstand der Leistung des Proactive System Checks der IBM Hardware Maintenance Services ist die Durchführung eines Remote-Healthchecks, mit welchem

Mehr

Zahlungen erfassen und verwalten

Zahlungen erfassen und verwalten Hier erfahren Sie, wie Sie im E-Banking Ihre Zahlungen erfassen und verwalten können. Bitte beachten Sie, dass in diesem Dokument nur die gängigsten Zahlungsarten; Oranger Einzahlungsschein, Roter Einzahlungsschein,

Mehr

CEO/BUSINESS BETRUG (CEO-BETRUG)

CEO/BUSINESS  BETRUG (CEO-BETRUG) CEO/BUSINESS E-MAIL BETRUG (CEO-BETRUG) CEO-Betrug tritt auf, wenn ein Mitarbeiter, der zur Ausführung von Zahlungen berechtigt ist, dazu verleitet wird, eine gefälschte Rechnung zu bezahlen oder eine

Mehr

InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten Oberbank

InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten Oberbank InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten 09.11.2016 1 Mag. Daniel Eder Leitung Cash Management & Banking Services Tel: 0732 / 7802-32747 Mail: daniel.eder@oberbank.at

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft (WWSBAU) STAMPIT Version: 7.0 Datum: 08.08.2017 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine tabellarische Kurzanleitung, um in Ihrem

Mehr

Installationsbeschreibung VR-NetWorld-Software mit mobiletan

Installationsbeschreibung VR-NetWorld-Software mit mobiletan Installationsbeschreibung VR-NetWorld-Software mit mobiletan Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.0 geeignet für Windows XP ab Service Pack 2, Windows Vista und Windows

Mehr

Checkliste Facebook-Einstellungen

Checkliste Facebook-Einstellungen Checkliste Facebook-Einstellungen Facebook bietet sehr viele Konfigurationsmöglichkeiten. Dabei den Überblick zu behalten und die optimalen Einstellungen zu wählen, ist nicht immer einfach. Unsere Checkliste

Mehr

SocialMedia Leitfaden

SocialMedia Leitfaden SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Commerzbank AG. Market Making in Contracts for Difference

Commerzbank AG. Market Making in Contracts for Difference Commerzbank AG Market Making in Contracts for Difference Name Commerzbank des Vortragenden AG Corporates Abteilung & Markets Ort/tt.mm.jjjj EMC Sales CFD Stuttgart / 17.03.2016 Agenda 1 Der CFD-Markt in

Mehr

Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht.

Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. Wenn Sie sich das erste Mal in Ihr E-Banking einloggen, beachten Sie bitte

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Your-Immobilien.de - Group bmci UG (haftungsbeschränkt) Strehlener Str. 14 01069 Dresden Tel: +49 (0) 0351 / 27 499 839 Mob.: +49 (0) 160 / 5432 096 Fax: +49 (0) 0351 /

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Anleitung VR-NetWorld Software 5

Anleitung VR-NetWorld Software 5 Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Diesen erhalten Sie von unseren Mitarbeiter der Electronic Banking

Mehr

1.2 Anmeldung und Teilnahmebedingungen Diese Teilnahmebedingungen betreffen lediglich die Nutzung des Cashbacksystems.

1.2 Anmeldung und Teilnahmebedingungen Diese Teilnahmebedingungen betreffen lediglich die Nutzung des Cashbacksystems. Allgemeine Geschäftsbedingungen (AGB) Inhaltsverzeichnis 1. Allgemeines 1.1 Gegenstand von sparolo.de 1.2 Anmeldung und Teilnahmebedingungen 1.3 Datenverlust 1.4 Haftung 2. Guthaben sammeln auf sparolo.de

Mehr

TÄTIGKEIT ALS FINANZAGENT? Vorsicht vor dubiosen Angeboten

TÄTIGKEIT ALS FINANZAGENT? Vorsicht vor dubiosen Angeboten 1 TÄTIGKEIT ALS FINANZAGENT? Vorsicht vor dubiosen Angeboten Lukrative Jobangebote mit Vorsicht zu genießen! Die Masche ist nicht neu, aber immer wieder fallen Inhaber von Bankkonten in Deutschland auf

Mehr

Betrug mit Kleinanzeigen im Internet

Betrug mit Kleinanzeigen im Internet Betrug mit Kleinanzeigen im Internet Was darf's sein? Ein Auto aus England für wenig Geld? Eine Traumwohnung zum Spottpreis? Ein Papagei ganz kostenlos? Anzeigen wie diese klingen verlockend. Doch Vorsicht

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

FastBill GmbH Kaiserleistraße Offenbach am Main. Monsum. Dokumentation Zahlungsdienstleister Paymill. Paymill 15. Juni

FastBill GmbH Kaiserleistraße Offenbach am Main. Monsum. Dokumentation Zahlungsdienstleister Paymill. Paymill 15. Juni 1 FastBill GmbH Kaiserleistraße 51 63067 Offenbach am Main Monsum Dokumentation Zahlungsdienstleister Paymill 2 Inhaltsverzeichnis: 1. Grundlegendes... 3 2. Die Einrichtung des Accounts bei Paymill...

Mehr

So geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/de-online

So geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/de-online a b So geht s Access Card Display der sichere Zugang zu UBS Online Services von unterwegs ubs.com/de-online a b Erscheint auch in englischer Sprache. Februar 2016. (L46995) UBS 2016. Das Schlüsselsymbol

Mehr

Sicher unterwegs im Alltag

Sicher unterwegs im Alltag Sicher unterwegs im Alltag So schützen Sie sich vor Finanzmissbrauch Gut geschützt vor Finanzmissbrauch Zahlen und Fakten Die Schweiz ist ein sicheres Land. Auch im höheren Alter können wir uns in den

Mehr