Was Sie über Identitätsdiebstahl wissen müssen

Größe: px
Ab Seite anzeigen:

Download "Was Sie über Identitätsdiebstahl wissen müssen"

Transkript

1 Was Sie über Identitätsdiebstahl wissen müssen

2 Inhaltsverzeichnis Einführung 3 Was ist Identitätsdiebstahl? 4 Wichtige Fakten zu Identitätsdiebstahl 6 Formen von Identitätsdiebstahl 7 Finanziell motivierter Identitätsdiebstahl 8 Krimineller Identitätsdiebstahl und kriminelle Personifikation 9 Identitätsdiebstahl bei Kindern 10 Wie gehen die Diebe vor? 11 Online 12 Offline 14 Andere Methoden 15 Welche Auswirkungen hat Identitätsdiebstahl für Sie? 16 Wie können Sie sich schützen? 19 Allgemeine Empfehlungen 20 Online 21 Offline 22 Was ist im Fall eines Identitätsdiebstahls zu tun? 23 Zusätzliche Informationen 24 Informationen zu McAfee 25

3 Einführung Wenn von Diebstahl die Rede ist, denken Sie wahrscheinlich an den Diebstahl Ihres Eigentums. Um das zu verhindern, haben Sie vielleicht Ihr Haus mit einer Alarmanlage ausgestattet oder Ihre Wertsachen in einem Safe oder Bankschließfach deponiert. Heutzutage müssen Sie jedoch nicht nur Ihr Eigentum schützen. Moderne Diebe setzen auf Identitätsdiebstahl durch High Tech und schaffen es auf diese Weise, Ihr Geld zu stehlen, Ihre Kreditwürdigkeit auszunutzen und Ihr Ansehen zu ruinieren. Identitätsdiebstahl kann jeden treffen, weil die dafür erforderlichen persönlichen Daten überall verteilt und eventuell zugänglich sind: in Datenbanken von Online-Händlern und Unternehmen ebenso wie in Geldbörsen auf Notizzetteln. In diesem Leitfaden erfahren Sie, wie Identitätsdiebe vorgehen und mit welchen Maßnahmen Sie sich davor schützen können. 3

4 Was ist Identitätsdiebstahl? Identitätsdiebstahl (oder Identitätsbetrug) liegt vor, wenn jemand persönliche Informationen stiehlt und diese Daten zur Vorspiegelung einer falschen Identität zum eigenen Vorteil nutzt. Zu diesen Daten können Ihr Name, Ihre Führerschein- und Personalausweisnummer sowie Kontodaten und Kreditkartennummern gehören. Die Kriminellen können es auf Ihre Finanzen abgesehen haben und auf Ihre Konten und Kreditkarten zugreifen, oder sie wollen Ihr Ansehen ausnutzen, um eine Anstellung zu erschleichen oder ein Verbrechen in Ihrem Namen zu begehen.

5 Mit Ihren persönlichen Daten können Diebe ein Kreditkartenkonto eröffnen und damit einkaufen, gefälschte Schecks auf Ihre Kontonummer erstellen oder sogar in Ihrem Namen offizielle Dokumente wie einen Führerschein oder Reisepass beantragen. Im Ernstfall verlieren Sie nicht nur Geld, sondern riskieren durch das geschädigte Ansehen auch Ihre Kreditwürdigkeit oder Ihre Chancen auf einen Job. In besonders schweren Fällen müssen Sie damit rechnen, anstelle des Diebes verhaftet zu werden. In den meisten Fällen dauert es lange, bis die Opfer überhaupt merken, dass ihre Identität missbraucht wurde. Zu diesem Zeitpunkt ist der Dieb längst über alle Berge. Aus diesem Grund ist Identitätsdiebstahl so einfach und die Ergreifung der Diebe für die Justiz so schwierig. FAKT: Alle drei Sekunden wird eine Identität gestohlen.1 1 ebseite zum Thema Schutz vor Identitätsdiebstahl, W 5

6 Wichtige Fakten zu Identitätsdiebstahl Laut dem Javelin-Bericht zu Identitätsdiebstahl von 2010 wurden in den USA 11,1 Millionen Erwachsene Opfer von Identitätsdiebstahl, das sind 12 Prozent mehr als 2008 und 37 Prozent mehr als noch Im Jahr 2008 erlitten US-Amerikaner Verluste in Höhe von 54 Milliarden US-Dollar durch Identitätsdiebstahl. 3 Der durchschnittliche Verlust pro Opfer liegt bei etwa US-Dollar. 4 Bei Opfern, die den Identitätsdiebstahl erst nach mehr als sechs Monaten bemerkten, lagen die Folgekosten vier Mal höher als im Durchschnitt. 5 Von 2005 bis 2009 waren aufgrund von Datenkompromittierungen in Unternehmen die persönlichen und finanziellen Daten von mehr als 500 Millionen Verbrauchern betroffen. Vor diesen Zwischenfällen können sich Verbraucher auch mit eigenen Sicherheitsmaßnahmen nicht schützen. 6 Opfer investierten durchschnittlich 58 Stunden in die Behebung der Schäden an bestehenden Konten und durchschnittlich 165 Stunden in die Behebung von Schäden, die durch neue, betrügerische Konten entstanden Prozent der Identitätsdiebstähle erfolgten über eine gestohlene Geldbörse, ein Scheckbuch, eine Kreditkarte, einen Kontoauszug oder ein anderes physisches Dokument. 8 2 Javelin Research & Strategy: 2010 Identity Fraud Survey Report (Bericht zur Umfrage von 2010 zum Thema Identitätsbetrug) 3 ebd. 4 ebd. 5 Identity Theft Resource Center (Identitätsdiebstahl-Ressourcenzentrum): Identity Theft: The Aftermath 2008 (Identitätsdiebstahl: Die Auswirkungen im Jahr 2008) 6 IdentityTheftInfo.com 7 Identity Theft Resource Center (Identitätsdiebstahl-Ressourcenzentrum): Identity Theft: The Aftermath ebd. 6

7 Formen von Identitätsdiebstahl Während die meisten Menschen bei Identitätsdiebstahl an gestohlene Kreditkarten und Bankdaten denken, gibt es verschiedenste Formen von Identitätsdiebstahl, die andere wichtige Bereiche Ihres Lebens betreffen, z. B. Ihre Finanzen, Ihr Ansehen und die Kreditwürdigkeit Ihres Kindes. Im Folgenden werden die verschiedenen Formen von Identitätsdiebstahl beschrieben, damit Sie besser verstehen, wie Sie sich und Ihre Familie davor schützen können.

8 Finanziell motivierter Identitätsdiebstahl Beim finanziell motivierten Identitätsdiebstahl versuchen die Diebe, mit den gestohlenen persönlichen Informationen auf Ihr Geld oder Ihren Kreditrahmen zuzugreifen. Dies ist die häufigste Form von Identitätsdiebstahl, da diese Form sehr lukrativ und oft nur schwer nachzuverfolgen ist. Folgende Probleme können durch finanziell motivierten Identitätsdiebstahl entstehen: Unberechtigte Belastungen Ihrer Kreditkarte Diebe, die Ihre Kreditkarte stehlen oder Ihre Kontoauszüge einsehen, um an Ihre Daten zu gelangen, können praktisch Ihr Kreditkartenkonto übernehmen und belasten. Kriminelle können auch Zugriff auf Ihr Konto erlangen, indem sie neue Kreditkarten abfangen, die Sie per Post erhalten, oder mit Ihren persönlichen Informationen eine neue Karte beantragen. Wenn die Diebe die Belastungen Ihres Kontos nicht ausgleichen, kann dies negative Auswirkungen auf Ihre Kreditwürdigkeit haben besonders, wenn es eine Weile dauert, bis Sie den Diebstahl Ihrer Daten bemerken. Schlechte Kreditwürdigkeit Wenn Diebe mit Ihren persönlichen Informationen einen Kredit aufnehmen oder Waren und Dienstleistungen erwerben, ohne die Rechnungen zu bezahlen, kann dies Ihre Kreditwürdigkeit beeinträchtigen. 8

9 Krimineller Identitätsdiebstahl und kriminelle Personifikation Krimineller Identitätsdiebstahl (oder kriminelle Personifikation) liegt vor, wenn ein Dieb die Identität seines Opfers annimmt und sich als sein Opfer ausgibt. Diebe können bei Ermittlungen oder einer Verhaftung Ihre Führerscheinnummer, Ihr Geburtsdatum oder Ihre Personalausweisnummer angeben. Alternativ können die Betrüger einen gefälschten Ausweis vorlegen, der Ihre Daten enthält. Folgende Gefahren drohen durch kriminellen Identitätsdiebstahl: Strafregister Wenn ein Identitätsdieb ein Verbrechen begeht und gegenüber den Strafverfolgungsbehörden Ihren Namen angibt, müssen Sie mit Einträgen ins Strafregister oder Haftanträgen gegen Sie rechnen. Es kann sogar dazu führen, dass Sie verhaftet werden. Verkehrsdelikte oder Haftbefehle Wenn ein Dieb Ihren Führerschein stiehlt und Verkehrsdelikte begeht, kann er gegenüber der Polizei Ihre Dokumente vorlegen. Wenn sie die Strafzettel nicht bezahlen oder nicht vor dem Verkehrsgericht erscheinen, müssen Sie mit saftigen Strafen und sogar mit einem Haftbefehl rechnen. 9

10 Identitätsdiebstahl bei Kindern Es gibt einen wachsenden Trend unter Identitätsdieben, die Identität von Kindern und sogar Säuglingen zu stehlen, da die Datensätze von Kindern ohne offizielle Einträge sind und es meist Jahre dauert, bis der Diebstahl entdeckt wird. In vielen Fällen stellen die Opfer den Identitätsdiebstahl zum ersten Mal fest, wenn sie erstmals einen Vertrag wie einen Mobiltelefonvertrag abschließen möchten und dazu die Kreditwürdigkeit überprüft wird. Folgende Gefahren drohen durch Identitätsdiebstahl bei Kindern: Geschädigte Kreditwürdigkeit Wenn viele Jahre vergehen, bis der Identitätsdiebstahl festgestellt wird, kann es sehr schwer werden, die Kreditwürdigkeit wiederherzustellen. Haftung für Einkommenssteuer Wenn der Dieb mit der gestohlenen Identität eines Kindes einer sozialversicherungspflichtigen Arbeit nachgeht, kann das Kind für die angefallene Einkommenssteuer haftbar gemacht werden. FAKT: Das Identitätsdiebstahl-Ressourcencenter (Identity Theft Resource Center) meldet, dass mehr als die Hälfte (54 %) dieser Verbrechen gegen Kinder begangen werden, die zum Zeitpunkt des Verbrechens weniger als sechs Jahre alt waren.9 9 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 10

11 Wie gehen die Diebe vor? Identitätsdiebstahl ist ein wachsendes Problem. Daher sollten Sie wissen, wie Diebe Ihre Identität stehlen können. Leider arbeiten sie mit zahlreichen Tricks von altmodischen Methoden wie dem Diebstahl Ihrer Geldbörse und Durchsuchen Ihres Mülls bis zu High-Tech- Methoden wie Datenkompromittierungen und betrügerischen s. Im Folgenden erläutern wir einige der häufigsten Methoden, mit denen Betrüger Ihre vertraulichen Informationen stehlen, damit Sie Vorsichtsmaßnahmen treffen können.

12 Online Phishing Bei Phishing-Betrug handelt es sich um Spam- s von Internet kriminellen, die von einer legitimen Person oder Organisation zu stammen scheinen und es darauf abgesehen haben, Ihnen persönliche Informationen zu entlocken. Internetkriminelle senden beispielsweise eine , die von einer Bank zu stammen scheint und in der Sie aufgefordert werden, Ihre Kontodaten zu bestätigen. Dazu sollen Sie auf einen Link klicken, über den Sie auf eine gefälschte Webseite geleitet werden. Dort sollen Sie Ihren BankkontoBenutzernamen und das zugehörige Kennwort eingeben. Phishing ist eine der häufigsten Formen von Internetkriminalität. Die Diebe aktualisieren und ändern ständig ihre betrügerischen s, um Sie zu täuschen. Pharming Bei einem Pharming-Angriff installiert ein Hacker schädlichen Code auf Ihrem persönlichen Computer, der Sie ohne Ihr Wissen an gefälschte Webseiten weiterleitet. Sie werden zum Beispiel an eine betrügerische Shopping-Webseite weitergeleitet, auf der Sie Ihre Bezahlinformationen eingeben sollen. Spim Bei Spim handelt es sich um Spam, der über Instant Messaging (IM) gesendet wird. Die IMs können Spyware, Keylogger, Viren und Links zu PhishingWebseiten enthalten. Spyware Das ist Software, die von Hackern heimlich auf Ihrem Computer installiert wird und entweder persönliche Informationen sammelt, Sie an gefälschte Webseiten weiterleitet, Ihre Einstellungen ändert oder in anderer Weise die Kontrolle über Ihren Computer übernimmt. 12

13 Keylogger Bei einem Keylogger handelt es sich um eine Spyware-Form, die Ihre Tastatureingaben aufzeichnet. Die von Ihnen eingegebenen Informationen werden in einer Datei gespeichert, auf die die Hacker zugreifen können. Wenn Sie im Web surfen oder Bank- und ecommerce-webseiten besuchen, kann ein Keylogger Ihre Konto- und Kennwortinformationen aufzeichnen. Diese können anschließend vom Hacker missbraucht werden, um auf Ihre Kreditkarten- oder Bankkonten zuzugreifen oder Ihre Identität zu stehlen. Trojaner Ein Trojaner ist ein scheinbar harmloses, aber in Wirklichkeit böswilliges Programm. Wenn Sie unabsichtlich einen Trojaner aus dem Internet herunterladen, kann es Hackern von einem beliebigen Ort aus Zugriff auf Ihren Computer erlauben. Damit haben diese die Möglichkeit, auf die Dateien auf Ihrem Computer zuzugreifen und sogar Ihre Bildschirmaktivitäten zu überwachen. Social-Networking-Webseiten Social-Networking-Webseiten sind rasant in ihrer Beliebtheit gestiegen. Dabei wird leicht vergessen, dass die geposteten Informationen nicht nur für den eigenen Freundeskreis, sondern auch für Außenstehende abrufbar sind. Aus Details wie dem Namen, Geburtsdatum, Kontaktdaten und dem Arbeitgeber können Betrüger die für den Identitätsdiebstahl nötigen Informationen zusammentragen. FAKT: Der Diebstahl persönlicher Informationen mithilfe von Internet Scam- s erlebt ein bisher nicht gekanntes Hoch. 10 Wardriving Diebe setzen zum Stehlen persönlicher Informationen auch eine Technik namens Wardriving ein. Dabei fahren sie die Gegend ab und suchen nach ungeschützten WLAN-Netzwerken. Wenn Ihr Heimnetz ungesichert ist, können die Hacker auf die Daten aller am WLAN-Router angeschlossenen Computer zugreifen sowie die Daten erfassen, die Sie auf Online-Bankingund Kreditkarten-Webseiten eingeben. 10 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 13

14 Offline Müll/Abfall In Städten durchwühlen Kriminelle Abfall auf der Suche nach Finanzdokumenten und Unterlagen, die vertrauliche Informationen enthalten. Die Diebe können mit den Unterlagen, die sie beim Wühlen im Abfall gefunden haben, Ihre Adresse ändern und Kontoauszüge umleiten, damit Sie den Identitätsdiebstahl nicht bemerken. Diebstahl von Geldbörsen und Scheckbüchern Der Diebstahl von Geldbörsen und Scheckbüchern ist eine der ältesten Methoden überhaupt, was daran liegt, dass sie so erfolgreich ist. Viele Menschen haben nicht nur ständig ihren Führerschein bei sich, sondern auch den Personalausweis, Kreditkarten und EC- bzw. Bankkarten. Damit liefern sie Dieben alle Informationen, die diese zum Vortäuschen einer Identität benötigen. FAKT: In 42 Prozent aller Fälle von Identitätsdiebstahl berichteten die Opfer, dass der Betrüger ein Freund, Familienmitglied, ehemaliger Lebensgefährte oder eine Person aus dem näheren Umfeld wie z. B. ein Kollege war. 11 Diebstahl von Informationen aus Wohnungen und Häusern Wir neigen dazu, Rechnungen und vertrauliche Dokumente zu Hause offen herumliegen zu lassen. Dabei wird häufig vergessen, dass Familienmitglieder, Besucher, Haushaltshilfen und Handwerker dadurch ungehinderten Zugang zu diesen Informationen haben. Adressenbetrug Kriminelle können auch mit Leichtigkeit Ihre Adresse ändern, Ihre Post an eine andere Adresse umleiten und auf diese Weise Ihre vertraulichen Informationen stehlen sowie die Kontrolle über Ihre Bank- oder Kreditkartenkonten erlangen. Schulterblick Kriminelle können sich Ihre PIN-Nummer oder ein Kennwort verschaffen, indem sie einfach über Ihre Schulter schauen, während Sie einen Geldautomaten oder Computer benutzen. Wenn Sie die Kreditkartennummer oder persönliche Informationen an einen legalen Anbieter per Telefon weitergeben, kann er einfach dem Gespräch zuhören. In jedem Fall hat er nun genügend Daten in der Hand, um ernsthaften Schaden anzurichten. 11 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 14

15 Andere Methoden Vishing/SMiShing Vishing und SMiShing funktionieren genau so wie Phishing. Der Unterschied besteht jedoch darin, dass der Betrug beim Vishing per Telefon und beim SMiShing über SMS-Nachrichten erfolgt. In beiden Fällen kommen häufig auch s zum Einsatz. Bei Vishing-Betrug erhalten Sie einen Anruf, der angeblich von Ihrer Bank kommt und in dem Sie über verdächtige Kontobewegungen informiert werden. Anschließend sollen Sie Kontodetails per Telefon abgleichen. Bei SMiShing-Betrug erhalten Sie einen Link zu einer böswilligen Webseite oder eine Telefonnummer, bei der ein automatisiertes Sprachausgabesystem gestartet wird, das Ihre persönlichen Daten abfragt. In diesem Fall besitzt der Betrug eine Vishing-Komponente. Skimming Wenn Sie Ihre Geldkarte in ein manipuliertes Gerät einstecken oder die Kreditkarte durch einen manipulierten Kartenleser ziehen, können Sie auf diese Weise einem Betrug zum Opfer fallen, der auch als Skimming bezeichnet wird. Beim Skimming erhalten die Hacker auf illegale Weise Zugriff auf die Informationen, die im Magnetstreifen auf der Rückseite Ihrer Kredit- oder Geldkarte gespeichert sind. Mit diesen Informationen können sie anschließend auf Ihre Konten zugreifen oder gefälschte Kreditkarten erstellen, die Ihren Namen und Ihre Daten enthalten. Datenkompromittierung bei Unternehmen Unternehmen wie Anbieter von Gesundheitsleistungen, Versicherungsunternehmen oder Online-Händler speichern große Mengen vertraulicher Kundeninformationen. Wenn Unbefugte auf diese Daten zugreifen, kann der persönliche und finanzielle Hintergrund ihrer Kunden kompromittiert werden. 12 FAKT: Durch die Manipulation von Geld automaten entsteht Verbrauchern und Unternehmen in den USA jedes Jahr ein Schaden in Höhe von mehr als 8,5 Milliarden US-Dollar.12 15

16 Welche Auswirkungen hat Identitätsdiebstahl für Sie? Anders als der Diebstahl einer Taschenuhr oder Stereoanlage kann Identitätsdiebstahl gravierende Konsequenzen nach sich ziehen, die mit großem zeitlichen und finanziellen Aufwand verbunden sind und auch in emotionaler Hinsicht ihre Spuren hinterlassen. Im Folgenden zeigen wir auf, wie Identitätsdiebstahl Ihr Leben und Ihre Zukunft beeinflussen kann.

17 Finanzieller Verlust Der offensichtlichste Verlust ist selbstverständlich der finanzielle. Wenn Kriminelle Zugang zu Ihren Bankkonten, Ersparnissen oder Investmentkonten haben, können sie Ihre Konten leer räumen. Geschädigte Kreditwürdigkeit Wenn Kriminelle bei der Erstellung betrügerischer Konten Rechnungsadressen angeben, die nicht mit Ihrer Adresse übereinstimmen, können sie ohne Ihr Wissen Geld abheben. Wenn diese Abbuchungen nicht ausgeglichen werden, tauchen die gefälschten Konten in Ihrem Kreditwürdigkeitseintrag auf. Vielleicht bemerken Sie noch nicht einmal, dass Ihre Kreditwürdigkeit geschädigt wurde, bis Ihnen die geplante Finanzierung eines Autos oder einer Hypothek verweigert wird. Eine geschädigte Kreditwürdigkeit ist vor allem dann gefährlich, wenn sie bei Kindern auftritt, deren Identität gestohlen wurde. In solchen Fällen kann es Jahre dauern, bis die Opfer zum ersten Mal ihre Bonität nachweisen müssen und feststellen, dass ihre Kreditwürdigkeit ruiniert ist. Verlust von rechtlichen Ansprüchen Identitätsdiebe sind häufig an Informationen interessiert, die über Bankkontonummern hinausgehen, z. B. Geburtsdatum, Adresse und Personalausweisnummer. Mit diesen Details können sie in Ihrem Namen einen Führerschein beantragen, Leistungen beziehen und sogar Anstellungen erschleichen. 17

18 Strafregister Auch wenn es weit hergeholt scheint: Wenn Kriminelle Ihre Identität stehlen und damit Verbrechen begehen, können Sie dafür belangt werden. Wenn die Betrüger an offizielle Ausweispapiere mit Ihren Daten gelangen und anschließend wegen eines Vergehens verhaftet werden, werden Sie dafür angeklagt. Selbst wenn die Kriminellen gegen die Auflagen verstoßen oder nicht vor Gericht erscheinen, drohen ihnen keine Gefahr, weil die Behörden sich an Sie wenden werden. Das Schlimmste: Sie erfahren erst von den zur Last gelegten Vergehen, wenn Sie bei einer Polizeikontrolle verhaftet werden oder eine Anstellung nicht bekommen, weil Ihr Führungszeugnis negative Einträge enthält. FAKT: Für 70 Prozent der Opfer war es schwierig oder unmöglich, negative Einträge wieder löschen zu lassen. 13 Aufwand für die Behebung des entstandenen Schadens In vielen Fällen dauert es lange, bis Sie vom Identitätsdiebstahl erfahren. In dieser Zeit kann beträchtlicher Schaden entstehen. Bevor Sie sich versehen, können Sie mehrfach wegen Betrugs angeklagt sein, Negativeinträge bei der Kreditauskunft haben und sich anderen Schwierigkeiten gegenübersehen, deren Behebung erheblichen zeitlichen und finanziellen Aufwand bedeutet. Am Ende verbringen Sie unzählige Stunden damit, bei Unternehmen und Behörden Ihren Namen reinzuwaschen. Vielleicht müssen Sie sogar auf Unterstützung durch einen Dienstleister für die Wiederherstellung der Kreditwürdigkeit zurückgreifen. Doch selbst dann kann es Jahre dauern, bis Sie den Schaden für Ihr Ansehen endgültig behoben haben

19 Wie können Sie sich schützen?

20 Allgemeine Empfehlungen Problembewusstsein und Aufklärung Kenntnisse über die Tricks und Betrugsmethoden, mit denen es Diebe auf Ihre persönlichen Informationen abgesehen haben, können erheblich dabei helfen, Identitätsdiebstahl zu verhindern. Achten Sie peinlich genau darauf, wem Sie Ihre persönlichen Daten anvertrauen. Halten Sie sich über die neuesten Betrugsmethoden auf dem Laufenden. Gesunder Menschenverstand Halten Sie private Daten unter Verschluss. Wenn eine Person, Webseite oder Ihre persönlichen Informationen anfordert, fragen Sie sich selbst, ob diese Informationen wirklich benötigt und üblicherweise abgefragt werden. Der gesunde Menschenverstand lässt Sie erkennen, dass Ihre Bank Sie niemals in einer um die Bestätigung der Kontonummer, des Benutzernamens und Kennworts bitten oder Informationen wie die Personalausweisnummer verlangen würde. Achten Sie auf Ihre Umgebung Behalten Sie Ihre Umgebung im Auge. Achten Sie auf umstehende Personen, wenn Sie Einkäufe am Telefon tätigen, Ihre PIN am Bankautomaten eingeben, beim Online-Shopping Ihre Kreditkartendaten eingeben oder persönliche Informationen per SMS verschicken. Versenden Sie Ihre Kreditkarten- oder Kontodaten niemals per . 20

21 Online Online-Schutz Wenn Sie sich im Internet bewegen, sollten Sie eine umfassende Sicherheits-Suite wie McAfee Total Protection einsetzen, die nicht nur vor Viren, Spyware und anderen aktuellen Bedrohungen schützt, sondern auch eine sichere Suchtechnologie bietet, mit der Sie vor gefälschten Webseiten bewahrt werden, die es auf Ihre persönlichen Informationen abgesehen haben. Schützen Sie Ihre Daten zusätzlich mit einer Firewall, die unerlaubten Zugriff auf Ihren Computer oder das Netzwerk verhindert. Verwendung starker Kennwörter Kennwörter sollten mindestens 10 Zeichen lang sein und aus einer Kombination aus Zahlen, Nummern und Sonderzeichen bestehen. Außerdem sollten Sie Ihre Kennwörter regelmäßig ändern, um Dieben das Erraten und Missbrauchen dieser Daten zu erschweren. Teilen Sie Ihre Kennwörter niemandem mit auch nicht Freunden oder Verwandten. Sicheres Surfen bei öffentlichen Hotspots Wenn Sie einen öffentlich zugänglichen Computer nutzen oder über einen öffentlichen Hotspot bzw. eine ungesicherte WLAN-Verbindung auf das Internet zugreifen, melden Sie sich nicht auf Online-Banking- oder Kreditkarten-Webseiten an. Greifen Sie nach Möglichkeit von Zuhause über ein sicheres Netzwerk auf das Internet zu. Absicherung Ihres WLAN-Netzwerks Verhindern Sie Wardriving, indem Sie in Ihrem Router die Firewall aktivieren und das Administratorkennwort ändern. Um die Einrichtung und Konfiguration zu erleichtern, werden die meisten Router mit Standardbenutzernamen und Standardkennwort ausgeliefert. Diese Grundeinstellungen sind jedoch meist auch Hackern bekannt. Sie können zudem die Standardidentifizierung Ihres Routers ändern, mit der er sich bei anderen Geräten in unmittelbarem Umkreis meldet, und lediglich Zugriff von anderen Computern oder Geräten zulassen, die Sie zuvor festgelegt haben. Informationen über die Schritte zur Änderung der Standardeinstellungen finden Sie im Benutzerhandbuch Ihres Routers. 21

22 Offline Zeitnahe Prüfung Ihrer Kontoauszüge Überprüfen Sie Ihre Kreditkartenund Kontoauszüge jeden Monat, um sicherzugehen, dass keine betrügerischen Abbuchungen getätigt und alle Transaktionen von Ihnen autorisiert wurden. Vernichtung von Dokumenten Damit Diebe keine persönlichen Informationen in Ihrem Müll finden, sollten Sie wichtige Dokumente wie Kontoauszüge, Kreditkartenangebote und abgelaufene Ausweisdokumente schreddern. Sicherung Ihrer Dokumente Bewahren Sie persönliche Dokumente in verschließbaren Fächern, Schränken oder Safes zu Hause auf, und lagern Sie wertvolle Finanzdokumente wie Aktienzertifikate bei Ihrer Bank. Überwachung Ihrer Kontenbewegungen Da es lange dauern kann, bis Sie bemerken, dass Sie Opfer eines Identitätsdiebstahls geworden sind, sollten Sie Ihre Kontenbewegungen überwachen, um bislang unbekannte Konten oder betrügerische Transaktionen aufzuspüren. Es gibt zahlreiche Webseiten, die Ihren Kreditstatus kostenfrei anzeigen, sowie Bezahldienste, mit denen Sie Ihre Kreditwürdigkeit überwachen können. Nutzung eines Schutzdienstes Identitätsschutzdienste helfen beim Schutz Ihrer Identität, indem sie Ihre Kreditwürdigkeit überwachen sowie proaktiven Schutz bieten, z. B. durch Sendung von Benachrichtigungen, wenn unter Ihrem Namen neue Konten eröffnet werden. Diese Dienste werden meist für einen monatlichen Beitrag angeboten, der freien Zugang zu Ihren Kontoauszügen einschließt. 22

23 Was ist im Fall eines Identitätsdiebstahls zu tun? Wenn Sie feststellen, dass Sie Opfer eines Identitätsdiebstahls geworden sind, müssen Sie umgehend handeln. 1. Benachrichtigen Sie Kreditauskunfteien, und geben Sie eine Betrugswarnung aus. Rufen Sie die Betrugsabteilung der Kreditauskunftei an, und informieren Sie sie über die Situation. Dort können Betrugswarnungen für Ihr Konto eingerichtet werden, damit Kreditgeber Ihre Erlaubnis einholen müssen, bevor sie Ihren Kreditrahmen erweitern dürfen. 2. Erstatten Sie Anzeige bei der Polizei. Wenn Sie wissen, dass Sie Opfer eines Identitätsdiebstahls geworden sind, erstatten Sie Anzeige bei der nächsten Polizeidienststelle, wo eine Liste betrügerischer Konten geführt wird. Behalten Sie eine Kopie der Anzeige, damit Sie Kreditgebern und anderen Betroffenen die Nummer des mit dem Fall betreuten Beamten geben können, wenn Sie aufgefordert werden, den Identitätsdiebstahl zu bestätigen. 3. Kontaktieren Sie Finanzinstitute und Unternehmen, bei denen Sie Konten oder Kundenkarten mit Bezahlfunktion haben, die betroffen sein können. Rufen Sie Ihre Bank und Ihre Kreditgeber an, um sie über die Situation zu informieren und betrügerische Abbuchungen oder Überweisungen zu melden. Reichen Sie diese Angaben anschließend noch einmal in schriftlicher Form ein. Überprüfen Sie, ob die Transaktionen rückgängig gemacht wurden, und lösen Sie falls nötig das Konto auf. Behalten Sie Kopien, dokumentieren Sie Gespräche, und bewahren Sie Aufzeichnungen im Zusammenhang mit dem Diebstahl auf. 4. Richten Sie eine Kreditsperre ein. Sie können verhindern, dass Diebe in Ihrem Namen neue Konten eröffnen, indem Sie Ihren Eintrag bei der Kreditauskunftei in Ihrem Land sperren lassen. Wenn ein Dieb versucht, ein neues Konto zu eröffnen, wird ihm kein Kredit eingeräumt, weil der potenzielle Kreditgeber oder Finanzdienstanbieter Ihren Status nicht abfragen kann. (Bitte beachten Sie, dass das Sperren Ihres Eintrags nicht in jedem Land möglich ist.) 5. Suchen Sie juristischen Beistand, oder wenden Sie sich an Fachleute für Identitätswiederherstellung. Wenn Sie sich vom entstandenen Schaden überfordert fühlen, kann es sinnvoll sein, juristischen Beistand zu suchen, um beim Umgang mit Inkassounternehmen, Kreditauskunfteien und Kreditgebern Unterstützung zu erhalten. Außerdem können Fachleute für Identitäts wiederherstellung Hilfe bei der Lösung des Problems bieten. Beispielsweise können Sie sich an die McAfee Cybercrime Response Unit (McAfee-Reaktionsteam für Computerkriminalität) wenden. Hier erhalten Sie kostenlosen Rat, was im Fall eines Identitäts diebstahls zu tun ist. 23

24 Zusätzliche Informationen Hier finden Sie einige Webseiten, die Ihnen Hintergrundwissen zu Identitätsdiebstahl und Betrug sowie dem Schutz davor vermitteln können. Informationen zu Identitätsdiebstahl McAfee Cybercrime Response Unit (McAfee-Reaktionsteam für Computerkriminalität) Identity Theft Resource Center (Informationszentrum zu Identitätsdiebstahl) Federal Trade Commission (US-amerikanische Bundeshandelskommission, FTC) Meldestellen für Phishing Anti-Phishing Working Group (Anti-Phishing-Arbeitsgruppe) Fraudwatch International PhishTrackers.com Identity Theft Assistance Center (Hilfezentrum zu Identitätsdiebstahl) Verbraucherschutzorganisation Privacy Right Clearinghouse 24

25 Weitere Informationen und Tipps zu Computer- und Internetsicherheit finden Sie im McAfee Security Advice Center unter Informationen zu McAfee McAfee (NYSE: MFE) ist der weltweit größte dedizierte Spezialist für IT-Sicherheit. Das Unternehmen mit Hauptsitz im kalifornischen Santa Clara hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK- Netze auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter: McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation. McAfee, das McAfee-Logo und McAfee Total Protection sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die hier genannten Produktdaten, -spezifikationen und -beschreibungen werden nur zu Informationszwecken und ohne ausdrückliche oder stillschweigende Gewähr zur Verfügung gestellt und können jederzeit ohne vorherige Ankündigung geändert werden. Copyright 2010 McAfee, Inc. 6665gde_Identity-theft_0410

HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen

HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen HANDOUT Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen Identitätsdiebstahl Als Identitätsdiebstahl (auch Identitätsbetrug, Identitätsmissbrauch), wird die missbräuchliche Nutzung

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0

Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0 Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch zeigen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7

Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7 Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch zeigen

Mehr

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach Schluss mit dem Papierkram! Das Elektronische Postfach Bequem. Papierlos. Sicher. Seite 1 Sparkasse Direkt, sicher und papierfrei. Das Elektronische Postfach (epostfach) ist Ihr Briefkasten im Online-Banking.

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Bankkonto hinterlegen & Kontoauszüge importieren. Stand 05/2014

Bankkonto hinterlegen & Kontoauszüge importieren. Stand 05/2014 Bankkonto hinterlegen & Kontoauszüge importieren Stand 05/2014 Vorbemerkung... 2 Ein eigenes Bankkonto hinterlegen... 3 Import von Kontoauszügen... 8 1 Vorbemerkung Exact Online bietet ein Anbindung an

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Volksbank Jever eg. VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen

Volksbank Jever eg. VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Volksbank Jever eg VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Voraussetzungen für die VR-NetWorld Software in Verbindung mit HBCI oder PIN / TAN Einen eingerichteten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Einführung... 3 1.1 Kompatible Kartenlesegeräte... 3 1.2 Bestellung eines Kartenlesegerätes... 3 2 Registrierung... 5 2.1 Voraussetzungen... 5

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

E-Banking Bedienungsanleitung für das Login und Signierung mittels SMS-Code.

E-Banking Bedienungsanleitung für das Login und Signierung mittels SMS-Code. E-Banking Bedienungsanleitung für das Login und Signierung mittels SMS-Code. Ver. 2.5 Sehr geehrte E-Banking Kundin Sehr geehrter E-Banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie die Online-Ausweisfunktion 5 schon heute nutzen So einfach ist Online-Ausweisen!

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Bausparkonten in StarMoney 9.0 und StarMoney Business 6.0

Bausparkonten in StarMoney 9.0 und StarMoney Business 6.0 Bausparkonten in StarMoney 9.0 und StarMoney Business 6.0 Mit dieser Anleitung wollen wir Ihnen zeigen, wie Sie ihr Bausparkonto in StarMoney einrichten und nutzen können. Die Vorgehensweise und Funktionen

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Anleitung zum elektronischen Postfach

Anleitung zum elektronischen Postfach Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST

Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST Inhalt Allgemeine Informationen zur Anwendung... 2 Sprache auswählen... 3 Registrieren...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

htp Voicebox Bedienungsanleitung für VoIP-Kunden

htp Voicebox Bedienungsanleitung für VoIP-Kunden htp Voicebox Bedienungsanleitung für VoIP-Kunden Inhalt htp Voicebox Ihre Vorteile auf einen Blick Kostenloser Anrufbeantworter Kostenlose Benachrichtigung per E-Mail oder SMS Fernabfrage auch über Handy

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

SMS im Finanzwesen. Broschüre

SMS im Finanzwesen. Broschüre SMS im Finanzwesen Broschüre Warum SMS? Besonders im Finanzwesen sind Sicherheit, Zuverlässigkeit und Vertrauen von hoher Bedeutung. SMS sind ein hilfreiches Instrument, um Kunden genau diese Werte zu

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

VERSICHERUNG FÜR ZEITARBEITER

VERSICHERUNG FÜR ZEITARBEITER VERSICHERUNG FÜR ZEITARBEITER 2016 Gemäß dem The Workers Compensation Act ist das Workers Compensation Board für die Berufsunfallversicherung von Arbeitern in den meisten Industriezweigen in Manitoba verantwortlich.

Mehr