Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern!

Größe: px
Ab Seite anzeigen:

Download "Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern!"

Transkript

1 Start Sicherer Zahlungsverkehr in Zeiten von Social Engineering: So geschickt machen Betrüger Mitarbeiter zu Mittätern! 2016 Glossary

2 Betrugsformen analog / digital Cybercrime bei Privatkunden Cybercrime bei Firmenkunden Betrug im Zahlungsverkehr hat es schon immer gegeben. Aber was ändert sich mit der Digitalisierung? Eine Unterschrift ist leicht nachzumachen. Eine gute Fälschung hält im Tagesgeschäft vielleicht einer Sichtprüfung stand. Beim Betrug im beleghaften Zahlungsverkehr täuscht der Täter die Identität des Kunden vor. Die digitale Signatur: e0339f72c793a89e664a8a932f073962a- 3f84eda0bd9e02084a6a9567f75aa022100bd9cbaca2e5ec195751efdfac164b76250b1e21302e51ca86dd7ebd7020cdc0601 Eine digitale Signatur ist mit technischen Mitteln nicht imitierbar. Die Täter versuchen, den Kunden den betrüge- rischen Zahlungsvorgang selbst auslösen zu lassen, oder lassen sich vom Kunden Zugang zu seinem System gewähren.

3 Betrugsformen analog / digital 2 / 2 Cybercrime bei Privatkunden Cybercrime bei Firmenkunden Betrug mit SEPA-Firmenkundenlastschriften (ähnlich wie alter Abbuchungsauftrag) Bank des Zahlungspflichtigen 5. Der nicht stornierbare Einzug Bank des Zahlungsempfängers 2. Einreichung des Mandats 4. Einreichung der B2B-Lastschrift 3. Bestätigung der Einmeldung Firma, die betrogen wird 1. Das Grundgeschäft Pseudofirma (Betrüger) Der Betrugsweg

4 1/ 3 Beispiel aus dem Privatkunden-Banking Mehr-TAN-Trojaner: 100 TAN-Trojaner

5 2/ 3 Rücküberweisungs-Trojaner Der Betrug beginnt mit einem Hinweis zum irrtümlichen Geldeingang

6 3/ 3 Rückkehr zum klassischen Phishing als Vortat : Mails und Webseiten haben nur noch selten Rechtschreibfehler.

7 1/ 7 Cybercrime im Unternehmen setzt stattdessen beim Mitarbeiter an, denn das Firmenkundengeschäft ist wesentlich differenzierter. Fazit Im Ausland seit Jahren praktizierte Betrugsszenarien halten Einzug im deutschsprachigen Raum. ihn dazu zu bringen, scheinbar rechtmäßige Zahlungen auszulösen. Die Täter setzen bei ihrem Angriff gezielt auf die Täuschung eines Mitarbeiters im Unternehmen, um. Zugriff auf den Arbeitsplatzrechner des Mitarbeiters zu erlangen, um selbst Zahlungen auszulösen, z. B. über eine Fernwartungssoftware (Remote Access).

8 2/ 7 Betrugsszenarien in der Praxis: Social Engineering und Remote Access Tools!!! Das Szenario ähnelt der Variante des Microsoft-Technikers, nur ruft hier vermeintlich die Bank selbst an. Es wird vorgegeben, technische Unterstützung bei einem notwendigen Update leisten zu müssen. Das vermeintliche Software-Update installiert tatsächlich ein Remote Access Tool, eine sonst nützliche Support-Software zur Unterstützung bei erwünschter technischer Hilfestellung. Der Nutzer wird zur Ablenkung während der Installation an verschiedene Rechner geschickt. Konkrete Fälle aus Großbritannien und aus Frankreich sind bekannt offenbar ist diese Methode aber auch in anderen Ländern verbreitet.

9 3/ 7 Betrugsszenarien in der Praxis: Rechnungsbetrug Falsche Rechnungen für Fantasieleistungen, die durchaus in Inhalt und Leistung einer erwarteten Rechnung entsprechen können. Vorher werden die richtigen Ansprechpartner in der Firma ausfindig gemacht. Die Rechnung kann per Mail oder Post kommen. Teils wird das Briefpapier von realen Vendoren verwendet. Der Mitarbeiter wird manchmal auch sofort mit der Mahnung angeschrieben, der ein Anruf folgt, um den Mitarbeiter unter Druck zu setzen. Nicht selten werden auch hier gefälschte Auftragserteilungen als Grundlage der Rechnung mit veröffentlichten Faksimiles der Managements versehen (z. B. aus Bilanzen). Rechnungsbetrug ist bei größeren Summen eher schwierig aufgrund firmeninterner Kontrollmaßnahmen bei neuen Vendoren oder veränderten Bankverbindungen zu Vendoren.

10 4/ 7 Betrugsszenarien in der Praxis: Mandatsbetrug Vermeintliche Mail von einem Lieferanten mit angeblicher Korrektur der Bankverbindung. Diese folgt unmittelbar auf eine echte Mail zu einer erwarteten Rechnung vom realen Absender, nachdem der Mailserver des Geschäftspartners gehackt worden ist. Es gibt auch Fälle, in denen die Bankverbindungsänderung postalisch mit Vorlaufzeit an reale Vendoren angekündigt wurde! Dies erfolgte in einem Fall auch schon so großflächig an alle Geschäftspartner des Unternehmens, dass der Treasurer selbst der Meinung war, es müsse wohl eine neue Bankverbindung im Unternehmen geben. Mögliche Eingangskanäle sind Mail, Fax, Brief auf korrektem Briefbogen etc. Meist größere Summen (bekannt sind 7- und 8-stellige Beträge). Die Zielländer dieser Betrugsszenarien befinden sich oft in Südostasien.

11 5/ 7 Betrugsszenarien in der Praxis: Mandate-Fraud Die regulär von der Bank ausgestellte Kontobestätigung wurde als Vorlage genutzt, um den Geschäftspartner der Firma über eine vermeintlich neue Bankverbindung zu informieren. Die Firma nutzte im Vorfeld das gleiche Bestätigungsschreiben. Mit Unterschriften von Bankmitarbeitern. Das Schreiben ähnelt dem der Bank. Commerzbank wurde durch INVEST BANK ersetzt (sichtbar in der Schriftzugunterbrechung in der Signatur). Bekannt ist dieses Betrugsverfahren insbesondere in Industrien, bei denen auf Basis von Lieferscheinen überwiesen wird ODER im Nachgang zu mitgelesenen Rechnungen mit Mails.

12 6/ 7 Betrugsszenarien in der Praxis: Spear Phishing (CFO-Fraud / CEO-Fraud) Eine gefälschte, scheinbar interne Mail weist einen Mitarbeiter an, eine Transaktion durchzuführen. Die Weisung kommt in diesen Fällen meist vom Management und avisiert einen Anruf, z. B. von einem betrauten Anwalt. Eine von vielen uns bekannten Storys, mit denen der Mitarbeiter getäuscht werden soll, ist eine anstehende Fusion, die aufgrund der Börsennotierung des eigenen Unternehmens streng vertraulich ist. Konkrete Fälle aus Großbritannien, den USA und aus Deutschland sind bekannt. Der Anrufer kommt meist mit mehrfachen Aufträgen auf den Mitarbeiter zu.

13 7/ 7 Betrugsszenarien in der Praxis: Spear Phishing (CFO-Fraud / CEO-Fraud) Der folgt der avisierte Anruf. Auch das Vortäuschen ganzer Telefon- und Videokonferenzen ist uns bekannt. Die Rufnummer im Display ist über Spoofing fälschbar. Verlangte Dokumente werden in der Regel auch gefälscht geliefert (Ausweiskopien, Fusionsverträge etc.). Der Betrug wird aus sicherer Entfernung per Anruf so oft wiederholt, bis die Täuschung entdeckt wird. Bei Überweisungen in den asiatischen Raum werden die Anweisungen oft nach 12 Uhr MEZ initiiert und es wird meist eine gleichtägige Valutabindung verlangt. Praxisfall 1: Es rief laut dem Mitarbeiter der CFO der eigenen Holding persönlich an und der Mitarbeiter meinte, ihn an der Stimme erkannt zu haben. Die eingeschaltete Revision war vor Ort, als weitere Anrufe des Betrügers folgten und man konnte die Ähnlichkeit bestätigen. Praxisfall 2: Der Treasurer in einer gerade aufgekauften Firma erhielt den Anruf vom vermeintlichen Vorstand. Auch er glaubte, ihn an der Stimme erkannt zu haben, da er ihn vor drei Wochen erst angerufen und zum Firmenjubiläum gratuliert hatte. Beide Anrufe waren vorgetäuscht.

14 1/ 3 Wie können sich Unternehmen schützen? Gewährleisten Sie die IT- in Ihrem Unternehmen. Öffnen Sie keine Anlagen/Anhänge von s, denen Sie nicht vertrauen. Identifizieren Sie risikobehaftete Prozesse und stellen Sie Kontrollen sicher: Nicht nur die Zahlungseingabe oder die Zahlungsfreigabe ist sicherheitskritisch. Stammdatenänderungen (Kontoverbindungen) sollten abgesichert sein. Rückversicherung bei Unsicherheit: Eine telefonische Rückversicherung beim bekannten Ansprechpartner in der Bank oder beim Geschäftspartner kann den Betrug verhindern. Schulen Sie Mitarbeiter auf das Risiko von Social Media, wenn Kontaktanfragen von Unbekannten leichtfertig akzeptiert werden. Schaffen Sie ein Bewusstsein dafür, dass veröffentlichte Daten in solchen Netzwerken darauf zu prüfen sind, wie sie gegen die Person genutzt werden können. Installieren Sie nie Software, die Ihnen Dritte ungefragt aufdrängen: Jeder Mitarbeiter muss wissen: Was darf der externe Support und was nicht? Prüfen Sie jeden überraschenden Sachverhalt mit dem gesunden Menschenverstand. Haben Mitarbeiter in Ihrer Firma Einzelunterschriftsvollmachten? Dürfen Mitarbeiter in Ihrer Firma unlimitiert unterschreiben? Haben Sie bei der Bank ein Fax-/ -Revers für Aufträge hinterlegt? Haben Sie bei Ihrer Bank die Sperrung beleghafter Zahlungsaufträge beauftragt? Sind öffentlich bekannte Unterschriften auch für die Autorisierung bei der Bank hinterlegt?

15 2/ 3 Was tun, wenn man Opfer geworden ist? Kontaktieren Sie sofort Ihre Bank, insbesondere wenn die Zahlung noch frisch ist. Zahlungen werden nur garantiert zurückgegeben, wenn sie dem Empfängerkonto noch nicht gutgeschrieben sind. Zahlungen werden unter Umständen auch dann noch zurückgegeben, wenn das Geld noch nicht verfügt wurde (good will). Ein erfolgreicher Überweisungsrückruf ist nur möglich, wenn er zeitnah erfolgt. Was kann die Commerzbank im Fall des Falles für Sie tun? Unmittelbarer Überweisungsrückruf Weltweit gute Vernetzung mit ausländischen Banken Vermittlung von Kontakten zu Ermittlungsbehörden im ganzen Bundesgebiet, die auf Cybercrime spezialisiert sind.

16 3/ 3 Fazit Cybercrime im Firmenkundengeschäft ist nicht industrialisiert wie im browserbasierten Banking. Hohe Diversität macht das Schreiben von Malware zu teuer. Die Attacken erfolgen meist über Social Engineering. Schulung von Mitarbeitern, gesicherte Prozessschritte, die Prüfung eines merkwürdigen Sachverhaltes mit dem gesunden Menschenverstand und die Rückversicherung bei bekannten Ansprechpartnern helfen, den Betrug zu verhindern. Der Schaden durch einen zu spät bemerkten Betrug kann unter Umständen auch nach Geldabgang noch abgewendet werden, wenn Sie nicht zögern und sofort Ihre Bank informieren. Damit kann ein Überweisungsrückruf eingeleitet werden.

17 Disclaimer Diese Präsentation wurde von der Commerzbank AG vorbereitet und erstellt. Die Veröffentlichung richtet sich an professionelle und institutionelle Kunden. Alle Informationen in dieser Präsentation beruhen auf als verlässlich erachteten Quellen. Die Commerzbank AG und/oderihre Tochtergesellschaften und/oder Filialen (hier als Commerzbank Gruppe bezeichnet) übernehmen jedoch keine Gewährleistungen oder Garantien im Hinblick auf die Genauigkeit der Daten. Commerzbank AG GS-OS IS Security Consulting & Research MSB CTS & FI, Product Management Cash Services, Fraud Prevention Zum Kontaktformular Die darin enthaltenen Annahmen und Bewertungen geben unsere beste Beurteilung zum jetzigen Zeitpunkt wieder. Sie können jederzeit ohne Ankündigung geändert werden. Die Präsentation dient ausschließlich Informationszwecken. Sie zielt nicht darauf ab und ist auch nicht als Angebot oder Verpflichtung, Aktien oder Anleihen zu kaufen oder zu verkaufen, die in dieser Präsentation erwähnt sind, wahrzunehmen. Die Commerzbank Gruppe kann die Informationen aus der Präsentation auch vor Veröffentlichung gegenüber ihren Kunden benutzen. Die Commerzbank Gruppe oder ihre Mitarbeiter können ebenso Aktien, Anleihen und dementsprechende Derivate besitzen, kaufen oder jederzeit verkaufen, wenn sie es für angemessen halten. Die Commerzbank Gruppe bietet interessierten Parteien Bankdienstleistungen an. Die Commerzbank Gruppe übernimmt keine Verantwortung oder Haftung jedweder Art für Aufwendungen, Verluste oder Schäden, die aus dieser Präsentation entstehen oder in irgendeiner Art und Weise im Zusammenhang mit der Nutzung eines Teils dieser Präsentation stehen.

CEO-/CFO-Fraud aus Sicht der Bank

CEO-/CFO-Fraud aus Sicht der Bank CEO-/CFO-Fraud aus Sicht der Bank Düsseldorf 6. Juli 2016 CEO-/CFO-Fraud aus Sicht der Bank 2016 Mittelstandsbank CTS/FI Was ist ein CEO-/CFO-Fraud: Eine gefälschte, scheinbar interne Mail weist einen

Mehr

Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering

Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Mannheim 18. Mai 2017 Betrug im Zahlungsverkehr hat es schon immer gegeben. Aber was ändert sich mit der Digitalisierung? Eine Unterschrift

Mehr

Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering

Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Sicherer Zahlungsverkehr in Zeiten von Cybercrime und Social Engineering Frankfurt am Main 10. November 2016 Cybercrime & Social Engineering 2016 Dr. Boris Hemkemeier / Ronny Wolf Information Security

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Trader Tour: Optionsscheine

Trader Tour: Optionsscheine Trader Tour: Optionsscheine Geschickt ausgewählt und einfach gehandelt! Thomas Kilian Equity Markets & Commodities Was ist eine Option / ein Optionsschein? Eine Option ist das Recht, aber nicht die Verpflichtung:

Mehr

Zielscheibe Unternehmen: Cyberkriminalität

Zielscheibe Unternehmen: Cyberkriminalität fokus unternehmen Zielscheibe Unternehmen: Cyberkriminalität Eine Information der privaten Banken Berlin, April 2017 Zielscheibe Unternehmen: Cyberkriminalität Unternehmen stehen zunehmend im Visier von

Mehr

Forum Unternehmensfinanzierung Mittelstandsfinanzierung

Forum Unternehmensfinanzierung Mittelstandsfinanzierung Forum Unternehmensfinanzierung Mittelstandsfinanzierung Steffen Streil Commerzbank AG Mittelstandsbank Berlin 20. März 2014 Aktuelle Marktsituation der Kreditversorgung Mittelstand Berlin & Brandenburg

Mehr

Umsetzung einer Payment Factory mit der Zeppelin GmbH. 28. Finanzsymposium, Mannheim, 20. 22. April 2016

Umsetzung einer Payment Factory mit der Zeppelin GmbH. 28. Finanzsymposium, Mannheim, 20. 22. April 2016 Umsetzung einer Payment Factory mit der Zeppelin GmbH 28. Finanzsymposium, Mannheim, 20. 22. April 2016 Finanzsymposium Mannheim Workshop 21. April 2016 Agenda 1 Wer sind wir heute: der Zeppelin- Konzern

Mehr

Herzlich Willkommen. Das Wealth Management der Commerzbank

Herzlich Willkommen. Das Wealth Management der Commerzbank Herzlich Willkommen Das Wealth Management der Commerzbank Herzlich Willkommen im Wealth Management der Commerzbank Die Bank an Ihrer Seite Gute Gründe für die Commerzbank AG Mit über 140 Jahren Erfahrung

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud

GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud GTB Hub BELLIN GTBHub GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER Gemeinsam stark im Kampf gegen Fraud Betrug im Zahlungsverkehr Betrug im Zahlungsverkehr bereitet Unternehmen weltweit schlaflose Nächte,

Mehr

CASH & GO ONLINE AUFLADEN VON PREPAID MOBILFUNKKONTEN

CASH & GO ONLINE AUFLADEN VON PREPAID MOBILFUNKKONTEN CASH & GO ONLINE AUFLADEN VON PREPAID MOBILFUNKKONTEN VÖB-SERVICE / ZVD-PROCESSING VÖB-Service GmbH VÖB-ZVD-Processing Vertragspartner der Kunden Transaktion-Rechenzentrum Rahmenvertrag mit Mobilfunkbetreibern

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Mastertitelformat bearbeiten

Mastertitelformat bearbeiten European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieviel kostet

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Sichere  - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation 9246157 Ausgabe 1 DE Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation Nokia 9300i Herunterladen von Kontakten auf den Kfz- Einbausatz Nokia 616 Nokia 9300i Herunterladen

Mehr

Informationen zum Überweisungsverkehr

Informationen zum Überweisungsverkehr Informationen zum Überweisungsverkehr In den letzten S PA-News haben wir Sie über das Thema SEPA im Allgemeinen informiert. Dieses Mal möchten wir Ihnen die Änderungen im Überweisungsverkehr näher bringen.

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Sicherheit. im Zahlungsverkehr

Sicherheit. im Zahlungsverkehr Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Sicheres Verfahren für elektronische Ursprungszeugnisse der deutschen IHKs

Sicheres Verfahren für elektronische Ursprungszeugnisse der deutschen IHKs Sicheres Verfahren für elektronische Ursprungszeugnisse der deutschen IHKs In Deutschland werden Ursprungszeugnisse von den Industrie- und Handelskammern (IHKs) ausgestellt. Die IHKs praktizieren dabei

Mehr

P&R REAL VALUE FONDS. Update

P&R REAL VALUE FONDS. Update P&R REAL VALUE FONDS Update 21. April 2016 Wie wir investieren Wir sind Value Investoren. Wir suchen nach herausragenden Unternehmen ( Big Elephants ). Wir investieren konzentriert in 10 bis 20 börsengelistete

Mehr

InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten Oberbank

InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten Oberbank InnovationsDIALOG 2016 Digitales Datensicherheitsrecht Das Geschäft mit den Daten 09.11.2016 1 Mag. Daniel Eder Leitung Cash Management & Banking Services Tel: 0732 / 7802-32747 Mail: daniel.eder@oberbank.at

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation 9246155 Ausgabe 1 DE Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation Nokia 9300i Verwenden der Anwendung "Adressbuch herunterlad." Nokia 9300i Verwenden der Anwendung "Adressbuch

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

EMIR UND BILATERALES COLLATERAL MANAGEMENT PRAKTISCHE HERAUSFORDERUNGEN EINER KVG

EMIR UND BILATERALES COLLATERAL MANAGEMENT PRAKTISCHE HERAUSFORDERUNGEN EINER KVG 16.03.2017 EMIR UND BILATERALES COLLATERAL MANAGEMENT PRAKTISCHE HERAUSFORDERUNGEN EINER KVG Andreas Binder Teamlead Middle Office C0 SGSS PRÄSENTATION S.1 INHALTSÜBERSICHT 1 Probleme in der Vorbereitung

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Buntmetall-Handel Ramona Peter Oelsnitzer Landstraße 147

Buntmetall-Handel Ramona Peter Oelsnitzer Landstraße 147 Oelsnitzer Landstraße 147 08527 Plauen OT Oberlosa Datenschutzerklärung Datenschutz ist für sehr wichtig und wir möchten Sie offen und transparent über Verarbeitung Ihrer personenbezogenen Daten informieren.

Mehr

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan

Mehr

E-Services. Sicherer und bequemer Zugang zu Ihrer Bank und zu den Finanzmärkten immer und überall.

E-Services. Sicherer und bequemer Zugang zu Ihrer Bank und zu den Finanzmärkten immer und überall. E-Services Sicherer und bequemer Zugang zu Ihrer Bank und zu den Finanzmärkten immer und überall www.jsafrasarasin.com/e-services E-Services: Ihre Bank und die Finanzmärkte immer in Reichweite weltweit,

Mehr

Presseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen

Presseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen 17.8.2016 Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist "Fake President Angriff" genannt wird, fand wohl in der Nürnberger

Mehr

Aufgaben Information Erledigt?

Aufgaben Information Erledigt? A Allgemeine Voraussetzungen 1 Haben Sie Ihre Rechnungs- Formulare bereits um IBAN und BIC ergänzt? Wenn Sie innerhalb Deutschlands und der EU Rechnungen ausstellen, müssen Sie zusätzlich zu Kontonummer

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Häufige Fragen und Antworten zu Abmahnungen und Filesharing

Häufige Fragen und Antworten zu Abmahnungen und Filesharing Häufige Fragen und Antworten zu Abmahnungen und Filesharing 1. Wieso wird mir die Verletzung fremder Rechte vorgeworfen? Inhaltlich wird Ihnen die Verletzung fremder Urheberrechte durch sogenanntes Filesharing,

Mehr

1. Proactive System Check für Storage

1. Proactive System Check für Storage 1. Proactive System Check für Storage 1.1 Gegenstand Gegenstand der Leistung des Proactive System Checks der IBM Hardware Maintenance Services ist die Durchführung eines Remote-Healthchecks, mit welchem

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen IT-Sicherheit Dipl.-Ing. L. Damm AGENDA HHLA-Konzern Was haben wir besonders zu schützen? Gegen

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

SEPA-Leitfaden für Profi cash

SEPA-Leitfaden für Profi cash SEPA-Leitfaden für Profi cash 1 Voraussetzungen 2 Allgemeine SEPA-Einstellungen am Konto 3 Der SEPA-Zahlungsverkehr 3.1 SEPA-Überweisung 3.2 SEPA-Lastschriften 3.2.1 Gläubiger-Identifikation 3.2.2 SEPA-Mandate

Mehr

Übersicht R & A Investment Research

Übersicht R & A Investment Research Übersicht R & A Investment Research R & A Group Research & Asset Management AG Bodmerstrasse 3 CH-8002 Zürich Telefon +41-44-201 07 20 e-mail info@ragroup.ch www.ragroup.ch Konzept und Philosophie von

Mehr

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten

Mehr

Commerzbank AG. Market Making in Contracts for Difference

Commerzbank AG. Market Making in Contracts for Difference Commerzbank AG Market Making in Contracts for Difference Name Commerzbank des Vortragenden AG Corporates Abteilung & Markets Ort/tt.mm.jjjj EMC Sales CFD Stuttgart / 17.03.2016 Agenda 1 Der CFD-Markt in

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

Dividendenaktien als Basisinvestments für jedes Portfolio Helen Windischbauer, Leiterin Aktien 16. April 2019

Dividendenaktien als Basisinvestments für jedes Portfolio Helen Windischbauer, Leiterin Aktien 16. April 2019 Dividendenaktien als Basisinvestments für jedes Portfolio Helen Windischbauer, Leiterin Aktien 16. April 2019 Ist die Dividende der neue Zins? 6 5 4 3 2 Akt. Abstand ca. 3,5 Prozentpunkte 1 0-1 Quelle:

Mehr

Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus.

Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus. Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software 6 1. Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus. 2. Klicken Sie mit der rechten Maustaste auf die Bankverbindung, welche

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Anleitung zur Erstanmeldung im Online-Banking

Anleitung zur Erstanmeldung im Online-Banking Anleitung zur Erstanmeldung im Online-Banking 1. Allgemeines Bitte prüfen Sie vor der Nutzung des Online-Bankings immer, ob Ihr PC durch aktuelle Schutzprogramme (Firewall und Virenschutz) gesichert ist.

Mehr

Open Interest-Analyse. zum großen Verfallstag 03/2018 ( )

Open Interest-Analyse. zum großen Verfallstag 03/2018 ( ) Open Interest-Analyse zum großen Verfallstag 03/2018 (16.03.2018) Open Interest-Analyse Datenbasis Eurexchange.com Datenstand 09.03.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung gestellten

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Einrichtung Ihrer neuen HBCI-Chipkarte in Profi cash 11

Einrichtung Ihrer neuen HBCI-Chipkarte in Profi cash 11 Einrichtung Ihrer neuen HBCI-Chipkarte in Profi cash 11 1.Wählen Sie unter dem Punkt Stammdaten die HBCI-Verwaltung aus. Stellen Sie nun sicher, dass die neue HBCI-Chipkarte in dem Leser eingelegt ist

Mehr

u m f a s s e n d e i t - l ö s u n g e n informatik ag

u m f a s s e n d e i t - l ö s u n g e n informatik ag u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich

Mehr

Digital CeBit 2018 Digitalisierung. Einfach. Machen.

Digital CeBit 2018 Digitalisierung. Einfach. Machen. Digital Friday @ CeBit 2018 Digitalisierung. Einfach. Machen. Christopher Schinzel // Telekom Deutschland GmbH Bis 2020 wird jeder VIERTE EURO im Online-Handel ausgegeben 1 40% der Unternehmen werden sich

Mehr

Open Interest-Analyse zum kleinen Verfallstag 11/2018 ( ) Datenbasis Eurexchange.com Datenstand

Open Interest-Analyse zum kleinen Verfallstag 11/2018 ( ) Datenbasis Eurexchange.com Datenstand Open Interest-Analyse zum kleinen Verfallstag 11/2018 (16.11.2018) Datenbasis Eurexchange.com Datenstand 09.11.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung gestellten Analysen und

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Open Interest-Analyse. zum kleinen Verfallstag 04/2018 ( )

Open Interest-Analyse. zum kleinen Verfallstag 04/2018 ( ) Open Interest-Analyse zum kleinen Verfallstag 04/2018 (20.04.2018) Open Interest-Analyse Datenbasis Eurexchange.com Datenstand 06.04.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung

Mehr

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich SOCIAL ENGINEERING Ing. Johannes Mariel, CSO 29.5.2008 www.brz.gv.at Öffentlich Der IT-Dienstleister des Bundes Definition SOCIAL ENGINEERING beschreibt die Methodik, berechtigte User eines IT-Systems

Mehr

Corinex AV200 CableLAN Adapter

Corinex AV200 CableLAN Adapter Corinex AV200 CableLAN Adapter Power L/A L/A AV 200 CableLAN Adapter Quick Start Anleitung Copyright Dieses Dokument, als auch die beschriebene Software, fallen unter diese Lizenz und können nur in der

Mehr

Leitfaden zur Erstellung von ISO PMT Zahlungsdateien

Leitfaden zur Erstellung von ISO PMT Zahlungsdateien Vorbereitet für Kunden und Partner Projekt OPplus Zahlungsverkehr Vorbereitet von Anja Ahlfeld Inhalt Erläuterung der in diesem Leitfaden verwendeten Symbole... 3 OPplus und ISO 20022... 4 ISO 20022...

Mehr

Open Interest-Analyse zum kleinen Verfallstag 11/2018 ( ) Datenbasis Eurexchange.com Datenstand

Open Interest-Analyse zum kleinen Verfallstag 11/2018 ( ) Datenbasis Eurexchange.com Datenstand Open Interest-Analyse zum kleinen Verfallstag 11/2018 (16.11.2018) Datenbasis Eurexchange.com Datenstand 26.10.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung gestellten Analysen und

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange ist

Mehr

BIP-Wachstum in der Centrope-Region

BIP-Wachstum in der Centrope-Region BIP-Wachstum in der Centrope-Region Anmerkung: Dieser Foliensatz liefert einen Überblick über die Wachstumsdynamik in der Centrope- Region. Für die Länderdetails siehe die Chartsammlung des jeweiligen

Mehr

Open Interest-Analyse. zum kleinen Verfallstag 05/2018 ( )

Open Interest-Analyse. zum kleinen Verfallstag 05/2018 ( ) Open Interest-Analyse zum kleinen Verfallstag 05/2018 (18.05.2018) Open Interest-Analyse Datenbasis Eurexchange.com Datenstand 27.04.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung

Mehr

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V.

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. 9.09.2016 heise.de 13.10.2016 heise.de 2 Bayerischer IT-Sicherheitscluster e.v. 03.02.2017 Szenario Schadsoftware Preisgabe von Informationen Schlagworte

Mehr

Open Interest-Analyse zum großen Verfallstag 12/2018 ( ) Datenbasis Eurexchange.com Datenstand

Open Interest-Analyse zum großen Verfallstag 12/2018 ( ) Datenbasis Eurexchange.com Datenstand Open Interest-Analyse zum großen Verfallstag 12/2018 (21.12.2018) Datenbasis Eurexchange.com Datenstand 16.11.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung gestellten Analysen und

Mehr

KfW-Integrationserver. Björn Schmidt Abteilungsleiter Fördergeschäft 0228/

KfW-Integrationserver. Björn Schmidt Abteilungsleiter Fördergeschäft 0228/ Björn Schmidt Abteilungsleiter Fördergeschäft 0228/8192-141 bjoern.schmidt@voeb-service.de INHALT Produkte der VÖB-Service im Fördergeschäft Architektur des s Module Antrag Entscheidung Abruf und Auszahlung

Mehr

Weekend Market Update Gold

Weekend Market Update Gold Weekend Market Update Gold Jetzt gibt es wenigstens einen Schuldigen! Nachdem es den Euro im Rahmen unserer Erwartungen am Freitag bildlich gesprochen aus der Stratosphäre geballert hat und wir Kurse deutlich

Mehr

Open Interest-Analyse. zum kleinen Verfallstag 05/2018 ( )

Open Interest-Analyse. zum kleinen Verfallstag 05/2018 ( ) Open Interest-Analyse zum kleinen Verfallstag 05/2018 (18.05.2018) Open Interest-Analyse Datenbasis Eurexchange.com Datenstand 04.05.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung

Mehr

Digital signierter Kontoauszug im PDF-Format

Digital signierter Kontoauszug im PDF-Format Digital signierter Kontoauszug im PDF-Format Im Acrobat Reader einmalig durchzuführende Schritte, um ein Zertifikat als vertrauenswürdig einzustufen: Doppelklick auf das Symbol BKS Bank 3Banken Gruppe

Mehr

Harmonisierung des Zahlungsverkehrs

Harmonisierung des Zahlungsverkehrs Harmonisierung des Zahlungsverkehrs Jede Bank hat in den letzten Wochen Informationen verschickt und versucht, uns die Dringlichkeit des harmonisierten Zahlungsverkehrs nahe zu legen. Dringend Die Umstellung

Mehr

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: 08.12.2014 VKO INHALTSVERZEICHNIS: 1. EINLEITUNG... 2 1.1. Haftungsausschluss und Copyright... 4 1.2. Dokumentenhistorie... 4 1.3. Hinweise

Mehr

Ersteinstieg in die Online-Filiale der Volksbank Viersen eg

Ersteinstieg in die Online-Filiale der Volksbank Viersen eg Ersteinstieg in die Online-Filiale der Volksbank Viersen eg Damit Sie das Online-Banking nutzen können, müssen Sie zunächst Ihre Persönliche Identifikationsnummer (PIN) ändern. Ihre persönliche Start-PIN

Mehr

Herzlich Willkommen zum Business Talk der Sparkasse Neunkirchen

Herzlich Willkommen zum Business Talk der Sparkasse Neunkirchen Herzlich Willkommen zum Business Talk der Sparkasse Neunkirchen Peter Ruder, Digital und Open Banking Telebanking Pro Was ist Telebanking Pro? o Die nächste Generation des electronic Banking o Eine reine

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

SecureSign Einrichten eines mobilen Gerätes

SecureSign Einrichten eines mobilen Gerätes SecureSign Einrichten eines mobilen Gerätes Smartphone oder Tablet (ios oder Android), das für SecureSign eingerichtet werden soll. Hilft bei der Einrichtung von. (Alternativ kann ein Browser auf einem

Mehr

Open Interest-Analyse zum kleinen Verfallstag 11/2018 ( ) Datenbasis Eurexchange.com Datenstand

Open Interest-Analyse zum kleinen Verfallstag 11/2018 ( ) Datenbasis Eurexchange.com Datenstand Open Interest-Analyse zum kleinen Verfallstag 11/2018 (16.11.2018) Datenbasis Eurexchange.com Datenstand 02.11.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung gestellten Analysen und

Mehr

Einstellung im Admin

Einstellung im Admin Kiosk@Home@Web Einstellung im Admin Internes Handbuch 23.05.2017 Christoph Bildl Version 1.0 Seite 1 Information Die Kiosk@Home und Kiosk@Web Lösung sind unsere Online-Lösungen, die direkt im Admin verwaltet

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze

Mehr

Open Interest-Analyse zum großen Verfallstag 12/2018 ( ) Datenbasis Eurexchange.com Datenstand

Open Interest-Analyse zum großen Verfallstag 12/2018 ( ) Datenbasis Eurexchange.com Datenstand Open Interest-Analyse zum großen Verfallstag 12/2018 (21.12.2018) Datenbasis Eurexchange.com Datenstand 23.11.2018 Disclaimer: Die auf www.formationenundmuster.com zur Verfügung gestellten Analysen und

Mehr