Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering
|
|
- Ingrid Gehrig
- vor 7 Jahren
- Abrufe
Transkript
1 Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Frankfurt am Main 10. November 2016 Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Security / Mittelstandsbank Cash & Transaction Services
2 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 1
3 Betrug im Zahlungsverkehr hat es schon immer gegeben. Aber was ändert sich mit der Digitalisierung? Eine Unterschrift ist leicht nachzumachen. Eine gute Fälschung hält im Tagesgeschäft vielleicht einer Sichtprüfung stand. Beim Betrug im beleghaften Zahlungsverkehr täuscht der Täter die Identität des Kunden vor. Die digitale Signatur: e0339f72c793a89e664a8a932 df073962a3f84eda0bd9e02084a6a9567f75 aa022100bd9cbaca2e5ec195751efdfac164 b76250b1e21302e51ca86dd7ebd7020cdc06 01 Eine digitale Signatur ist mit technischen Mitteln nicht imitierbar. Die Täter versuchen, den Kunden den betrügerischen Zahlungsvorgang selbst auslösen zu lassen, oder lassen sich vom Kunden Zugang zu seinem System gewähren. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 2
4 Betrug mit SEPA-Firmenkundenlastschriften (ähnlich wie alter Abbuchungsauftrag) Bank des Zahlungspflichtigen 5. Der nicht stornierbare Einzug Bank des Zahlungsempfängers 2. Einreichung des Mandats 3. Bestätigung der Einmeldung 4. Einreichung der B2B-Lastschrift Firma Firma die betrogen (Käufer) wird 1. Das Grundgeschäft Firma Pseudofirma (Verkäufer/Dienstl.) (Betrüger) Der Betrugsweg Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 3
5 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 4
6 Wege der Schadsoftware auf Ihren Computer Paypal: Bestätigung einer Zahlung USB-Stick, Drive-By-Exploit-Kit, mit Anhang oder mit Link sind die gängigsten Formen um einen Rechner mit Schadsoftware zu infizieren zur Bestätigung einer vermeintlich zu Lasten Ihres Paypal-Kontos ausgelösten Zahlung. Der Link zur Reklamation der Transaktion ist im Beispiel links - anders als bei einer echten Paypal-Zahlung - in der enthalten. Bei Linkauflösung erkennt man ggf. je nach Programm, dass es sich nicht um eine von Paypal handelt. In diesem Falle würde bei Klick auf den Reklamationslink ein php-script ausgeführt. Rufen Sie die Homepage von Paypal neutral in einem neuen Browser auf, ohne in der etwas anzuklicken. Geben Sie Ihre Zugangsdaten ein und prüfen Sie dort, ob die Transaktion tatsächlich so stattgefunden hat. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 5
7 Beispiel aus dem Privatkunden-Banking Mehr-TAN-Trojaner: 100 TAN-Trojaner Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 6
8 Beispiel aus dem Privatkunden-Banking Mehr-TAN-Trojaner: 100 TAN-Trojaner Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 7
9 Rücküberweisungs-Trojaner Der Betrug beginnt mit einem Hinweis zum irrtümlichen Geldeingang Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 8
10 Rückkehr zum klassischen Phishing als Vortat. Mails und Webseiten haben nur noch selten Rechtschreibfehler Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 9
11 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 10
12 Cybercrime im Unternehmen setzt stattdessen beim Mitarbeiter an, denn das Firmenkundengeschäft ist wesentlich differenzierter. Verschiedene Produkte für das Electronic Banking National größere Unterschiede bei den eingesetzten Technologien und Autorisierungsmedien Die in Deutschland verwendeten Zahlungsverkehrsprodukte haben ein hohes technisches Sicherheitsniveau. Fazit Im Ausland seit Jahren praktizierte Betrugsszenarien halten Einzug im deutschsprachigen Raum. Die Täter setzen bei ihrem Angriff stattdessen gezielt auf die Täuschung eines Mitarbeiters im Unternehmen, um ihn dazu zu bringen, scheinbar rechtmäßige Zahlungen auszulösen. Zugriff auf den Arbeitsplatzrechner des Mitarbeiters zu erlangen, um selbst Zahlungen auszulösen, z. B. über eine Fernwartungssoftware (Remote Access). Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 11
13 Fraud-Szenarien in der Praxis: Social Engineering und Remote Access Tools Das Szenario ähnelt der Variante des Microsoft-Technikers, nur ruft hier vermeintlich die Bank selbst an. Es wird vorgegeben, technische Unterstützung bei einem notwendigen Update leisten zu müssen. Das vermeintliche Software-Update installiert tatsächlich ein Remote Access Tool, eine sonst nützliche Support- Software zur Unterstützung bei erwünschter technischer Hilfestellung. Der Nutzer wird zur Ablenkung während der Installation an verschiedene Rechner geschickt. Konkrete Fälle aus Großbritannien und aus Frankreich sind bekannt offenbar ist diese Methode aber auch in anderen Ländern verbreitet. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 12
14 Betrugsszenarien in der Praxis: Leistungsbetrug mit gefälschten Zahlungsbestätigungen Geschäftspartner bahnen ein Geschäft an! Vereinbart wird Vorauskasse. Alles sieht vertrauenerweckend aus. Die Ware wird produziert und für den Kunden hergestellt. Kurz vor dem Liefertermin schickt der Empfänger einen vermeintlich echten Zahlungsbeleg, Kontoauszug oder eine Swiftnachricht als Bestätigung der getätigten Zahlung und erwartet nun die Lieferung der Ware. Der Täter besteht aufgrund der vermeintlichen Dringlichkeit auf die Warenlieferung und sieht eine Nichtlieferung als Vertragsverletzung. Die Zahlungsbestätigungen sind gefälscht, meist inkl. aller Auftraggeberdaten. Keine speziellen Zielländer für die Lieferung. Stempel auf Überweisungsbelegen sind kein Beweis. Nur die Gutschrift auf Ihrem Konto zählt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 13
15 Betrugsszenarien in der Praxis: Überzahlung mittels Scheckbetrug Bisher: Bei der Buchung einer Ferienwohnung wird die Bezahlung per Scheck erfragt. Der Scheck ist dann über eine zu hohe Summe ausgestellt und man bittet um Rücküberweisung des versehentlich überzahlten Betrages. Neu: Im Firmenkundengeschäft erreicht der Scheck mit einem Anschreiben direkt die Bank. Im Anschreiben wird die Gutschrift mit Angabe der Adresse und der Kontonummer gewünscht. Fall 1: Zuvor ging in der Firma eine Bestellung über einen viel geringeren Wert ein. Später wird die zu Hohe Überweisung als Versehen hingestellt. Man bittet um Rücküberweisung. Fall 2: Der Kunde erhält eine , die vorgibt von der überweisenden Bank zu sein. Die fordert die Fehlbuchung zu begleichen, nennt aber ein drittes Empfängerkonto. Die Schecks sind gefälscht bzw. nicht gedeckt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 14
16 Betrugsszenarien in der Praxis: Rechnungsbetrug Falsche Rechnungen für Fantasieleistungen, die durchaus in Inhalt und Leistung einer erwarteten Rechnung entsprechen können. Vorher werden die richtigen Ansprechpartner in der Firma ausfindig gemacht. Die Rechnung kann per Mail oder Post kommen. Teils wird das Briefpapier von realen Vendoren verwendet. Der Mitarbeiter wird manchmal auch sofort mit der Mahnung angeschrieben, der ein Anruf folgt, um den Mitarbeiter unter Druck zu setzen. Nicht selten werden auch hier gefälschte Auftragserteilungen als Grundlage der Rechnung mit öffentlichen Unterschriften des Managements versehen (z.b. aus Bilanzen). Rechnungsbetrug ist bei größeren Summen eher schwierig aufgrund firmeninterner Kontrollmaßnahmen bei neuen Vendoren oder veränderten Bankverbindungen zu Vendoren. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 15
17 Betrugsszenarien in der Praxis: Rechnungsbetrug Auch kleiner Chefbetrug genannt. Eine Rechnung, die vermeintlich der Chef erhalten hat und die er nun an Sie als Buchhalter zur Bezahlung weiterleitet. Der Betrag meist knapp unter EUR. Der Chef braucht keine Rückmeldung. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 16
18 Betrugsszenarien in der Praxis: Mandatsbetrug Vermeintliche Mail von einem Lieferanten mit angeblicher Korrektur der Bankverbindung. Diese folgt unmittelbar auf eine echte Mail zu einer erwarteten Rechnung vom realen Absender, nachdem der Mailserver des Geschäftspartners gehackt worden ist. Es gibt auch Fälle, in denen die Bankverbindungsänderung postalisch mit Vorlaufzeit an reale Vendoren angekündigt wurde! Dies erfolgte in einem Fall auch schon so großflächig an alle Geschäftspartner des Unternehmens, dass der Treasurer selbst der Meinung war, es müsse wohl eine neue Bankverbindung im Unternehmen geben. Mögliche Eingangskanäle sind Mail, Fax, Brief auf korrektem Briefbogen etc. Meist größere Summen (bekannt sind 5- bis 8-stellige Beträge). Die Zielländer dieser Betrugsszenarien befinden sich sind oft in Südostasien. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 17
19 Fraud-Szenarien in der Praxis: Mandate-Fraud Die regulär von der Bank ausgestellte Kontobestätigung wurde als Vorlage genutzt, um den Geschäftspartner der Firma über eine vermeintlich neue Bankverbindungen zu informieren. Die Firma nutzte im Vorfeld das gleiche Bestätigungsschreiben. Unterschriften sind die von Bankmitarbeitern. Das Schreiben ähnelt dem der Bank. Commerzbank wurde durch INVEST BANK ersetzt (sichtbar in der Schriftzugunterbrechung in der Signatur). Bekannt ist dieses Betrugsverfahren insbesondere in Industrien, bei denen auf Basis von Lieferscheinen überwiesen wird ODER im Nachgang zu mitgelesenen Rechnungen mit Mails. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 18
20 Betrugsszenarien in der Praxis: Man in the middle Geschäftspartner bahnen ein Geschäft an und bemerken nicht, wie sich über den Zeitraum der Kommunikation auf einmal andere, ähnlich aussehende -Adressen einschleichen. Da der Inhalt dem Original quasi entspricht, wird auch kein Verdacht geschöpft. Erst bei der Rechnungslegung wird manipulierend in die Bankdaten der Rechnung eingegriffen! Betrug wird erst mit der Mahnung bemerkt oder wenn die Ware beim Bezahler nicht ankommt. Meist größere Summen (bekannt sind 5- bis 7-stellige Beträge). Die Zielländer dieser Betrugsszenarien befinden sich meist in Europa, China, Hongkong oder Südostasien. von von Betrüger Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 19
21 Betrugsszenarien in der Praxis: Man in the middle Beispielfall in Anwendung auf Garantieleistungen. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 20
22 Betrugsszenarien in der Praxis: Man in the middle Beispielfall in Anwendung auf Bezahlung mit Scheck. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 21
23 Der CEO-/CFO-Fraud setzt gezielt auf Ihre Hilfsbereitschaft und Ihre Beziehung zu Ihrer Hausbank. Mailverkehr Zahlung Zahlung Zahlung Betrüger Mitarbeiter Bank 1. Der vermeintliche Chef betraut den Mitarbeiter unter absoluter Vertraulichkeit mit einer Aufgabe. Er soll einem Dritten (Anwalt, Unternehmensberatung, Kanzlei) alle notwendige Informationen per mitteilen. 2. Der Mitarbeiter wird danach von der dritten Person kontaktiert, geschickt beruhigt und manipuliert. Ziel ist die Erlangung weiterer Informationen (Limite, Autorisierungen, notwendige Unterschriften). 3. Der Mitarbeiter erhält den Auftrag, eine Zahlung auszulösen; durchaus mit bereits geleisteten Unterschriften, die er zuvor als notwendig bekannt gegeben hat (verteilte Unterschrift). Dabei wird er gekonnt in den Mailverkehr zwischen den vermeintlichen Chef und der dritten Person einbezogen. 4. Der uns als Bank bekannte und vertraute Mitarbeiter beauftragt die Zahlung mit der gebotenen Dringlichkeit. Rückfragen werden meist aufgrund der Vertraulichkeit nicht beantwortet. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 22
24 Der Fraud setzt gezielt auf Ihre Hilfsbereitschaft und Ihre Beziehung zu Ihrer Hausbank. Zahlung Problem Zahlung Problem Lösung Lösung Betrüger Mitarbeiter Bank Zahlung 5. Probleme werden mit dem vermeintlichen Chef geklärt. Nicht autorisierte Unterschriften sollen nun z. B. auf der Basis des Handelsregisters autorisiert werden. 6. Es wird mit Fälschungen von Dokumenten, Ausweisen, Beglaubigungen und BaFin-Unterlagen gearbeitet. Dabei wird der Mitarbeiter im Unternehmen auch instrumentalisiert, Druck auf die Bank auszuüben. Die Zahlung sei ja schließlich dringlich. 7. Verlangte Absicherungen und Bestätigungen werden geliefert. 8. Reicht der Kontostand für die Zahlung nicht aus, wird der Mitarbeiter mit der Frage nach einer Überziehung zur Bank geschickt. Ein Ausgleich wird zum Folgetag zugesagt, und zwar über Gelder die vermeintlich vom Mutterkonzern oder der Tochtergesellschaft kommen sollen. Gibt es diese nicht, gibt der Täter sich auch mit kleineren Beträgen zufrieden. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 23
25 Fraud-Szenarien in der Praxis: Spear Phishing (CFO-Fraud/CEO-Fraud) Eine gefälschte, scheinbar interne Mail weist einen Mitarbeiter an, eine Transaktion durchzuführen. Die Weisung kommt meist vom Management und avisiert einen Anruf z. B. von einem betrauten Anwalt. Eine von vielen uns bekannten Szenarien, mit denen der Mitarbeiter getäuscht werden soll, ist eine anstehende Fusion, die aufgrund der Börsennotierung des eigenen Unternehmens streng vertraulich ist. Konkrete Fälle aus U.K., den USA und aus Deutschland sind bekannt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 24
26 Fraud-Szenarien in der Praxis: Spear Phishing (CFO-Fraud/CEO-Fraud) Von: Hans Chef: Der folgt der avisierte Anruf. Auch das Vortäuschen ganzer Telefon- und Videokonferenzen ist uns bekannt. Die Rufnummer im Display ist über Spoofing fälschbar. Verlangte Dokumente werden auch gefälscht geliefert (Ausweiskopien, Fusionsverträge etc.) Der Betrug wird aus sicherer Entfernung per Anruf so oft wiederholt, bis die Täuschung entdeckt wird. Bei Überweisungen in den asiatischen Raum werden die Anweisungen oft nach 12 Uhr MEZ initiiert und es wird meist eine gleichtägige Valutabindung verlangt. Praxisfall 1: Es rief laut dem Mitarbeiter der CFO der eigenen Holding persönlich an und der Mitarbeiter meinte, ihn an der Stimme erkannt zu haben. Die eingeschaltete Revision war vor Ort, als weitere Anrufe des Betrügers folgten und bestätigte die Ähnlichkeit. Praxisfall 2: Der Treasurer in einer gerade aufgekauften Firma erhielt den Anruf vom vermeintlichen Vorstand. Auch er glaubte, ihn an der Stimme erkannt zu haben, da er ihn vor drei Wochen erst angerufen und zum Firmenjubiläum gratuliert hatte. Beide Anrufe waren vorgetäuscht. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 25
27 Fraud-Szenarien in der Praxis: Auswirkungen eines CEO-Frauds Quelle: facc.com Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 26
28 Fraud-Szenarien in der Praxis: Auswirkungen eines CEO-Frauds Quelle: facc.com Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 27
29 Fraud-Szenarien in der Praxis: Erpressung (derzeit hypothetisch) Mögliches Szenario: Ein Mitarbeiter hat seine Informationen z.b. auf Xing und wird über Headhunter oder Consultants mit falscher Identität als Kontakt angefragt. Mit der Bestätigung legt er sein Netzwerk und seine Position offen, wenn er die nicht ohnehin schon jedermann anzeigt. Hat der Mitarbeiter in privat genutzten Sozialen Medien den gleichen Namen führt dort private Informationen offen oder akzeptiert Freundschafts-anfragen persönlich nicht bekannter Kontakte und ist vielleicht mit seinen eigenen Kindern verlinkt, die wiederum posten, wo sie regelmäßig zum Sport gehen entsteht ein Erpressungspotenzial! Bisher eher hypothetisches Szenario. Einige Social Media Anbieter: Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 28
30 Wege der Schadsoftware auf Ihren Computer Ransome ware / Kryptotrojaner mit einem Anhang, der ein ausführbares Script beinhaltet Zum Beispiel als Anhang einer an Human Ressource getarnt als Bewerbung Kann auch einige Tage inaktiv bleiben Auch wenn Sie zahlen, ist nicht sicher gestellt, dass Sie mit einer Entschlüsselung wieder an Ihre Daten gelangen. Schalten Sie den Rechner sofort hart aus, wenn Sie den Befall vermuten. (On/Off gedrückt halten) Betriebssystem sollte immer aktuell sein Anti-Virenprogramme sollte immer auf dem neuesten Stand sein. Möglichst keine Anmeldung mit Adminrechten Einsatz von Programmen die Aktionen/ Muster eines Krypto-Trojaners erkennen und verhindern. Backups sollten nicht ständig verbunden sein. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 29
31 Agenda 1 Vorstellung 2 Vom beleghaften Betrug zum Cybercrime 3 Beispiele für industrialisiertes Cybercrime 4 Social Engineering: Cybercrime im Firmenkundengeschäft setzt beim Mitarbeiter an 5 Wie können Sie sich als Unternehmen schützen und was tun im Betrugsfall? 6 Kontaktdaten Commerzbank 7 Disclaimer Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 30
32 Wie können sich Unternehmen schützen? Schulen Sie Ihre Mitarbeiter zu diesen Betrugsszenarien. Awareness ist der beste Schutz Ihres Unternehmens. Gewährleisten Sie die IT-Sicherheit in Ihrem Unternehmen (Betriebssystem, Firewall, Antivirensoftware, Nutzerrechte, Updates und Änderung von Startpasswörtern auch auf der Telefonanlage). Installieren Sie nie Software, die Ihnen Dritte ungefragt aufdrängen. Öffnen Sie keine s von Absendern, die Sie nicht kennen. Öffnen Sie keine Anlagen von s, denen Sie nicht vertrauen. Öffnen Sie Bewerbungsunterlagen am besten nur noch auf einen Stand-alone-Rechner, der nicht in Ihr Netzwerk eingebunden ist. Identifizieren Sie risikobehaftete Prozesse und stellen Sie Kontrollen sicher. Nicht nur die Zahlungseingabe oder die Zahlungsfreigabe ist sicherheitskritisch. Stammdatenänderungen (Kontoverbindungen, Versandadressen) sollten über Rückfragen abgesichert sein (auch bei Gehalt). Rückversicherung bei Unsicherheit: Eine telefonische Rückversicherung beim bekannten Ansprechpartner oder Vorgesetzten im Unternehmen, bei der Bank oder beim Geschäftspartner kann den Betrug verhindern. Schulen Sie Mitarbeiter auf das Risiko von Social Media, wenn Kontaktanfragen von Unbekannten leichtfertig akzeptiert werden. Schaffen Sie ein Bewusstsein dafür, dass veröffentlichte Daten in solchen Netzwerken darauf zu prüfen sind, wie sie gegen die Person selbst genutzt werden können. Prüfen Sie jeden überraschenden Sachverhalt mit dem gesunden Menschenverstand. Haben Mitarbeiter in Ihrer Firma Einzelunterschriftsvollmachten? Dürfen Mitarbeiter in Ihrer Firma unlimitiert unterschreiben? Haben Sie bei der Bank ein Fax-/ -Revers für Aufträge hinterlegt? Haben Sie bei Ihrer Bank die Sperrung beleghafter Zahlungsaufträge beauftragt? Sind öffentlich bekannte Unterschriften auch für die Autorisierung bei der Bank hinterlegt? Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 31
33 Was, wenn es doch passiert ist? Was tun, wenn man Opfer geworden ist? Kontaktieren Sie sofort Ihre Bank, insbesondere wenn die Zahlung noch frisch ist. Zahlungen werden nur dann garantiert zurückgegeben, wenn sie dem Empfängerkonto noch nicht gutgeschrieben sind. Zahlungen werden unter Umständen auch dann noch zurückgegeben, wenn über das Geld noch nicht verfügt wurde (good will). Ein erfolgreicher Überweisungsrückruf ist nur möglich, wenn er zeitnah erfolgt. Auch bei abgewendeten Betrugsversuchen teilen Sie uns bitte die Empfängerbankverbindung mit Klären Sie im Betrugsfall und im Fall des Betrugsversuchs mit Ihrem Management, ob Sie - wie von uns empfohlen - eine Anzeige bei der Polizei stellen möchten. Was kann die Commerzbank im Fall des Falles für Sie tun? Unmittelbarer Überweisungsrückruf Inanspruchnahme der weltweit guten Vernetzung mit internationalen Banken Vermittlung von Kontakten zu Ermittlungsbehörden im ganzen Bundesgebiet, die auf Cybercrime bzw. Wirtschaftskriminalität spezialisiert sind. Empfehlungen für die weitere Vorgehensweise je nach Betrag, Land und Sachverhalt. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 32
34 Fazit Cybercrime im Firmenkundengeschäft ist nicht industrialisiert wie im browserbasierten Banking. Hohe Diversität macht das Schreiben von Malware zu teuer. Die Attacken erfolgen meist über Social Engineering. Schulung von Mitarbeitern, gesicherte Prozessschritte, die Prüfung eines merkwürdigen Sachverhaltes mit dem gesunden Menschenverstand und die Rückversicherung bei bekannten Ansprechpartnern über einen anderen Kanal (Telefon) helfen, den Betrug zu verhindern. Der Schaden durch einen zu spät bemerkten Betrug kann unter Umständen auch nach Geldabgang noch abgewendet werden, wenn Sie nicht zögern und sofort Ihre Bank informieren. Damit kann ein Überweisungsrückruf eingeleitet werden. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 33
35 Commerzbank AG GS-OS IS Security Consulting & Research MSB CTS & FI, Product Management Cash Services, Fraud Prevention (Informieren Sie uns im Betrugsfall zusätzlich zu Ihrem Berater) Geschäftsräume: Kaiserstraße Frankfurt/Main Postanschrift: Frankfurt/Main Tel.: Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 34
36 Disclaimer Diese Präsentation wurde von der Commerzbank AG vorbereitet und erstellt. Die Veröffentlichung richtet sich an professionelle und institutionelle Kunden. Alle Informationen in dieser Präsentation beruhen auf als verlässlich erachteten Quellen. Die Commerzbank AG und/oder ihre Tochtergesellschaften und/oder Filialen (hier als Commerzbank Gruppe bezeichnet) übernehmen jedoch keine Gewähr-leistungen oder Garantien im Hinblick auf die Genauigkeit der Daten. Die darin enthaltenen Annahmen und Bewertungen geben unsere beste Beurteilung zum jetzigen Zeitpunkt wieder. Sie können jederzeit ohne Ankündigung geändert werden. Die Präsentation dient ausschließlich Informationszwecken. Sie zielt nicht darauf ab und ist auch nicht als Angebot oder Verpflichtung, Aktien oder Anleihen zu kaufen oder zu verkaufen, die in dieser Präsentation erwähnt sind, wahrzunehmen. Die Commerzbank Gruppe kann die Informationen aus der Präsentation auch vor Veröffentlichung gegenüber ihren Kunden benutzen. Die Commerzbank Gruppe oder ihre Mitarbeiter können ebenso Aktien, Anleihen und dementsprechende Derivate besitzen, kaufen oder jederzeit verkaufen, wenn sie es für angemessen halten. Die Commerzbank Gruppe bietet interessierten Parteien Bankdienstleistungen an. Die Commerzbank Gruppe übernimmt keine Verantwortung oder Haftung jedweder Art für Aufwendungen, Verluste oder Schäden, die aus dieser Präsentation entstehen oder in irgendeiner Art und Weise im Zusammenhang mit der Nutzung eines Teils dieser Präsentation stehen. Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Securtity / Mittelstandsbank Cash & Transaction Services 35
Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern!
Start Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern! 2016 Glossary Betrugsformen analog / digital Cybercrime bei Privatkunden Cybercrime
MehrSicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering
Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Mannheim 18. Mai 2017 Betrug im Zahlungsverkehr hat es schon immer gegeben. Aber was ändert sich mit der Digitalisierung? Eine Unterschrift
MehrCEO-/CFO-Fraud aus Sicht der Bank
CEO-/CFO-Fraud aus Sicht der Bank Düsseldorf 6. Juli 2016 CEO-/CFO-Fraud aus Sicht der Bank 2016 Mittelstandsbank CTS/FI Was ist ein CEO-/CFO-Fraud: Eine gefälschte, scheinbar interne Mail weist einen
MehrCybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015
Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen
MehrZielscheibe Unternehmen: Cyberkriminalität
fokus unternehmen Zielscheibe Unternehmen: Cyberkriminalität Eine Information der privaten Banken Berlin, April 2017 Zielscheibe Unternehmen: Cyberkriminalität Unternehmen stehen zunehmend im Visier von
MehrTrader Tour: Optionsscheine
Trader Tour: Optionsscheine Geschickt ausgewählt und einfach gehandelt! Thomas Kilian Equity Markets & Commodities Was ist eine Option / ein Optionsschein? Eine Option ist das Recht, aber nicht die Verpflichtung:
MehrEinrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
MehrUmsetzung einer Payment Factory mit der Zeppelin GmbH. 28. Finanzsymposium, Mannheim, 20. 22. April 2016
Umsetzung einer Payment Factory mit der Zeppelin GmbH 28. Finanzsymposium, Mannheim, 20. 22. April 2016 Finanzsymposium Mannheim Workshop 21. April 2016 Agenda 1 Wer sind wir heute: der Zeppelin- Konzern
MehrForum Unternehmensfinanzierung Mittelstandsfinanzierung
Forum Unternehmensfinanzierung Mittelstandsfinanzierung Steffen Streil Commerzbank AG Mittelstandsbank Berlin 20. März 2014 Aktuelle Marktsituation der Kreditversorgung Mittelstand Berlin & Brandenburg
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrFreischaltung Mobil - TANVerfahren
Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,
MehrGUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud
GTB Hub BELLIN GTBHub GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER Gemeinsam stark im Kampf gegen Fraud Betrug im Zahlungsverkehr Betrug im Zahlungsverkehr bereitet Unternehmen weltweit schlaflose Nächte,
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieviel kostet
MehrSchutz vor Veruntreuung
Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das
MehrHerzlich Willkommen. Das Wealth Management der Commerzbank
Herzlich Willkommen Das Wealth Management der Commerzbank Herzlich Willkommen im Wealth Management der Commerzbank Die Bank an Ihrer Seite Gute Gründe für die Commerzbank AG Mit über 140 Jahren Erfahrung
MehrAnleitung zur Erstanmeldung im Online-Banking
Anleitung zur Erstanmeldung im Online-Banking 1. Allgemeines Bitte prüfen Sie vor der Nutzung des Online-Bankings immer, ob Ihr PC durch aktuelle Schutzprogramme (Firewall und Virenschutz) gesichert ist.
MehrWarnmeldung für Unternehmen und Behörden
Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrPresseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen
17.8.2016 Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist "Fake President Angriff" genannt wird, fand wohl in der Nürnberger
MehrInformationen zum Überweisungsverkehr
Informationen zum Überweisungsverkehr In den letzten S PA-News haben wir Sie über das Thema SEPA im Allgemeinen informiert. Dieses Mal möchten wir Ihnen die Änderungen im Überweisungsverkehr näher bringen.
MehrRechnungsanweisungen für Vestas Lieferanten
Rechnungsanweisungen für Vestas Lieferanten Bitte schauen Sie sich unsere Webseite für die neueste Version an: www.vestas.com/invoicing. Um eine rechtzeitige Abwicklung Ihrer Rechnungen zu garantieren,
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze
Mehr» Einkaufen im Internet. » E-Banking. » Achtung Falle? Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?
» Einkaufen im Internet Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?» E-Banking Präsentation der Sparda Banklösung» Achtung Falle? Wie schütze ich mich im Internet
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrSchutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54
Schutz vor Phishing und anderen betrügerischen Nachrichten SECUSO - TU Darmstadt 1/54 SECUSO - TU Darmstadt 2/54 Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrBuntmetall-Handel Ramona Peter Oelsnitzer Landstraße 147
Oelsnitzer Landstraße 147 08527 Plauen OT Oberlosa Datenschutzerklärung Datenschutz ist für sehr wichtig und wir möchten Sie offen und transparent über Verarbeitung Ihrer personenbezogenen Daten informieren.
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange ist
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrDigitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N
Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrInformationen zu 3D Secure
Informationen zu 3D Secure 1. Was ist 3D Secure? 3D Secure ist ein Service von mastercard (mastercard SecureCode ) bzw. Visa (Verified by Visa) und Ihrer Sparda-Bank, der Ihnen beim Online-Einkauf zusätzlichen
MehrMastertitelformat bearbeiten
European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrAllgemeine Geschäftsbedingungen des Landgasthof Gilsbach, Winterberg. 1 Geltung gegenüber Unternehmern und Begriffsdefinitionen
Allgemeine Geschäftsbedingungen des, Winterberg 1 Geltung gegenüber Unternehmern und Begriffsdefinitionen (1) Die nachfolgenden Allgemeinen Geschäftbedingungen gelten für alle Lieferungen zwischen uns
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrUnsere Sicherheitspolitik
Diese Datenschutzerklärung soll jene Personen informieren, die sich mit der Frage beschäftigen, wie ihre personenbezogenen Daten online verwendet werden. PII sind Informationen, die für sich alleine oder
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrErstanmeldung Online-Banking
Ihre VR-Kennung: Ihre Kartennummer (nur bei Smart-T@N plus oder Smart-T@N optic benötigt) Erstanmeldung Online-Banking Voraussetzungen: Start-PIN-Brief liegt vor (ca. 2-3 Werktage nach Freischaltung bzw.
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrSCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST!
CEO-BETRUG SCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST! IHR GESPRÄCHSPARTNER IST VIELLEICHT NICHT DER, FÜR DEN ER SICH AUSGIBT Die Bank für eine Welt im Wandel Was ist CEO-Betrug? Unter CEO-Betrug oder
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrBankkonto und Finanzen
Bankkonto und Finanzen Konto Wenn Sie in Deutschland leben und arbeiten, brauchen Sie ein Bankkonto. Sie können Ihr Konto bei einer Bank oder bei einer Sparkasse eröffnen. Die meisten Banken und Sparkassen
MehrRechnungsanweisungen für Vestas Lieferanten
Rechnungsanweisungen für Vestas Lieferanten Um eine rechtzeitige Abwicklung Ihrer Rechnungen zu garantieren, bitten wir Sie die folgenden Anforderungen sorgfältig zu beachten. Generelle Empfehlungen Durch
MehrWir helfen Ihnen, Käuferschutzfälle und Rückbuchungen zu vermeiden
Wir helfen Ihnen, Käuferschutzfälle und Rückbuchungen zu vermeiden Es kann immer mal wieder vorkommen, dass bei einer Bestellung Probleme auftreten. Die folgenden Tipps zeigen Ihnen, wie Sie Käuferschutzfälle
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrSo bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN
So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrCorinex AV200 CableLAN Adapter
Corinex AV200 CableLAN Adapter Power L/A L/A AV 200 CableLAN Adapter Quick Start Anleitung Copyright Dieses Dokument, als auch die beschriebene Software, fallen unter diese Lizenz und können nur in der
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrSecure So sicher wie ein Brief mit Siegel. Kundeninformation
: So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail
MehrQ&A: Ad-Hoc-Einkaufsprozess
Q&A: Ad-Hoc-Einkaufsprozess Beantwortung relevanter Fragen zum Prozess Q&A: Ad-Hoc-Einkaufsprozess Wie funktioniert der Compraga-Einkaufs-Prozess? Sie kaufen und handeln im Namen von Compraga! Wenn Sie
MehrKundenleitfaden Secure
Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,
MehrHinweise zum Ausfüllen der Unterlagen
Hinweise zum Ausfüllen der Unterlagen Privat und Geschäftskunden AG Fuellen Sie den Kontoeroeffnungsantrag (Seite 1 3) vollstaendig aus. Geben Sie unbedingt Ihre Heimatadresse an und Ihre E Mail Adresse
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrInhalt Shopping und Banking Sicherheit
Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim
MehrSicherheit. im Zahlungsverkehr
Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrDer SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.
Mehr1. Proactive System Check für Storage
1. Proactive System Check für Storage 1.1 Gegenstand Gegenstand der Leistung des Proactive System Checks der IBM Hardware Maintenance Services ist die Durchführung eines Remote-Healthchecks, mit welchem
MehrZahlungen erfassen und verwalten
Hier erfahren Sie, wie Sie im E-Banking Ihre Zahlungen erfassen und verwalten können. Bitte beachten Sie, dass in diesem Dokument nur die gängigsten Zahlungsarten; Oranger Einzahlungsschein, Roter Einzahlungsschein,
MehrCEO/BUSINESS BETRUG (CEO-BETRUG)
CEO/BUSINESS E-MAIL BETRUG (CEO-BETRUG) CEO-Betrug tritt auf, wenn ein Mitarbeiter, der zur Ausführung von Zahlungen berechtigt ist, dazu verleitet wird, eine gefälschte Rechnung zu bezahlen oder eine
MehrInnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten Oberbank
InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten 09.11.2016 1 Mag. Daniel Eder Leitung Cash Management & Banking Services Tel: 0732 / 7802-32747 Mail: daniel.eder@oberbank.at
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft (WWSBAU) STAMPIT Version: 7.0 Datum: 08.08.2017 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine tabellarische Kurzanleitung, um in Ihrem
MehrInstallationsbeschreibung VR-NetWorld-Software mit mobiletan
Installationsbeschreibung VR-NetWorld-Software mit mobiletan Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.0 geeignet für Windows XP ab Service Pack 2, Windows Vista und Windows
MehrCheckliste Facebook-Einstellungen
Checkliste Facebook-Einstellungen Facebook bietet sehr viele Konfigurationsmöglichkeiten. Dabei den Überblick zu behalten und die optimalen Einstellungen zu wählen, ist nicht immer einfach. Unsere Checkliste
MehrSocialMedia Leitfaden
SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrCommerzbank AG. Market Making in Contracts for Difference
Commerzbank AG Market Making in Contracts for Difference Name Commerzbank des Vortragenden AG Corporates Abteilung & Markets Ort/tt.mm.jjjj EMC Sales CFD Stuttgart / 17.03.2016 Agenda 1 Der CFD-Markt in
MehrHier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht.
E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. Wenn Sie sich das erste Mal in Ihr E-Banking einloggen, beachten Sie bitte
MehrAllgemeine Geschäftsbedingungen
Allgemeine Geschäftsbedingungen Your-Immobilien.de - Group bmci UG (haftungsbeschränkt) Strehlener Str. 14 01069 Dresden Tel: +49 (0) 0351 / 27 499 839 Mob.: +49 (0) 160 / 5432 096 Fax: +49 (0) 0351 /
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrAnleitung VR-NetWorld Software 5
Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Diesen erhalten Sie von unseren Mitarbeiter der Electronic Banking
Mehr1.2 Anmeldung und Teilnahmebedingungen Diese Teilnahmebedingungen betreffen lediglich die Nutzung des Cashbacksystems.
Allgemeine Geschäftsbedingungen (AGB) Inhaltsverzeichnis 1. Allgemeines 1.1 Gegenstand von sparolo.de 1.2 Anmeldung und Teilnahmebedingungen 1.3 Datenverlust 1.4 Haftung 2. Guthaben sammeln auf sparolo.de
MehrTÄTIGKEIT ALS FINANZAGENT? Vorsicht vor dubiosen Angeboten
1 TÄTIGKEIT ALS FINANZAGENT? Vorsicht vor dubiosen Angeboten Lukrative Jobangebote mit Vorsicht zu genießen! Die Masche ist nicht neu, aber immer wieder fallen Inhaber von Bankkonten in Deutschland auf
MehrBetrug mit Kleinanzeigen im Internet
Betrug mit Kleinanzeigen im Internet Was darf's sein? Ein Auto aus England für wenig Geld? Eine Traumwohnung zum Spottpreis? Ein Papagei ganz kostenlos? Anzeigen wie diese klingen verlockend. Doch Vorsicht
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrFastBill GmbH Kaiserleistraße Offenbach am Main. Monsum. Dokumentation Zahlungsdienstleister Paymill. Paymill 15. Juni
1 FastBill GmbH Kaiserleistraße 51 63067 Offenbach am Main Monsum Dokumentation Zahlungsdienstleister Paymill 2 Inhaltsverzeichnis: 1. Grundlegendes... 3 2. Die Einrichtung des Accounts bei Paymill...
MehrSo geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/de-online
a b So geht s Access Card Display der sichere Zugang zu UBS Online Services von unterwegs ubs.com/de-online a b Erscheint auch in englischer Sprache. Februar 2016. (L46995) UBS 2016. Das Schlüsselsymbol
MehrSicher unterwegs im Alltag
Sicher unterwegs im Alltag So schützen Sie sich vor Finanzmissbrauch Gut geschützt vor Finanzmissbrauch Zahlen und Fakten Die Schweiz ist ein sicheres Land. Auch im höheren Alter können wir uns in den
Mehr