Was Sie über Identitätsdiebstahl wissen müssen

Größe: px
Ab Seite anzeigen:

Download "Was Sie über Identitätsdiebstahl wissen müssen"

Transkript

1 Was Sie über Identitätsdiebstahl wissen müssen

2 Inhaltsverzeichnis Einführung 3 Was ist Identitätsdiebstahl? 4 Wichtige Fakten zu Identitätsdiebstahl 6 Formen von Identitätsdiebstahl 7 Finanziell motivierter Identitätsdiebstahl 8 Krimineller Identitätsdiebstahl und kriminelle Personifikation 9 Identitätsdiebstahl bei Kindern 10 Wie gehen die Diebe vor? 11 Online 12 Offline 14 Andere Methoden 15 Welche Auswirkungen hat Identitätsdiebstahl für Sie? 16 Wie können Sie sich schützen? 19 Allgemeine Empfehlungen 20 Online 21 Offline 22 Was ist im Fall eines Identitätsdiebstahls zu tun? 23 Zusätzliche Informationen 24 Informationen zu McAfee 25

3 Einführung Wenn von Diebstahl die Rede ist, denken Sie wahrscheinlich an den Diebstahl Ihres Eigentums. Um das zu verhindern, haben Sie vielleicht Ihr Haus mit einer Alarmanlage ausgestattet oder Ihre Wertsachen in einem Safe oder Bankschließfach deponiert. Heutzutage müssen Sie jedoch nicht nur Ihr Eigentum schützen. Moderne Diebe setzen auf Identitätsdiebstahl durch High Tech und schaffen es auf diese Weise, Ihr Geld zu stehlen, Ihre Kreditwürdigkeit auszunutzen und Ihr Ansehen zu ruinieren. Identitätsdiebstahl kann jeden treffen, weil die dafür erforderlichen persönlichen Daten überall verteilt und eventuell zugänglich sind: in Datenbanken von Online-Händlern und Unternehmen ebenso wie in Geldbörsen auf Notizzetteln. In diesem Leitfaden erfahren Sie, wie Identitätsdiebe vorgehen und mit welchen Maßnahmen Sie sich davor schützen können. 3

4 Was ist Identitätsdiebstahl? Identitätsdiebstahl (oder Identitätsbetrug) liegt vor, wenn jemand persönliche Informationen stiehlt und diese Daten zur Vorspiegelung einer falschen Identität zum eigenen Vorteil nutzt. Zu diesen Daten können Ihr Name, Ihre Führerschein- und Personalausweisnummer sowie Kontodaten und Kreditkartennummern gehören. Die Kriminellen können es auf Ihre Finanzen abgesehen haben und auf Ihre Konten und Kreditkarten zugreifen, oder sie wollen Ihr Ansehen ausnutzen, um eine Anstellung zu erschleichen oder ein Verbrechen in Ihrem Namen zu begehen.

5 Mit Ihren persönlichen Daten können Diebe ein Kreditkartenkonto eröffnen und damit einkaufen, gefälschte Schecks auf Ihre Kontonummer erstellen oder sogar in Ihrem Namen offizielle Dokumente wie einen Führerschein oder Reisepass beantragen. Im Ernstfall verlieren Sie nicht nur Geld, sondern riskieren durch das geschädigte Ansehen auch Ihre Kreditwürdigkeit oder Ihre Chancen auf einen Job. In besonders schweren Fällen müssen Sie damit rechnen, anstelle des Diebes verhaftet zu werden. In den meisten Fällen dauert es lange, bis die Opfer überhaupt merken, dass ihre Identität missbraucht wurde. Zu diesem Zeitpunkt ist der Dieb längst über alle Berge. Aus diesem Grund ist Identitätsdiebstahl so einfach und die Ergreifung der Diebe für die Justiz so schwierig. FAKT: Alle drei Sekunden wird eine Identität gestohlen.1 1 ebseite zum Thema Schutz vor Identitätsdiebstahl, W 5

6 Wichtige Fakten zu Identitätsdiebstahl Laut dem Javelin-Bericht zu Identitätsdiebstahl von 2010 wurden in den USA 11,1 Millionen Erwachsene Opfer von Identitätsdiebstahl, das sind 12 Prozent mehr als 2008 und 37 Prozent mehr als noch Im Jahr 2008 erlitten US-Amerikaner Verluste in Höhe von 54 Milliarden US-Dollar durch Identitätsdiebstahl. 3 Der durchschnittliche Verlust pro Opfer liegt bei etwa US-Dollar. 4 Bei Opfern, die den Identitätsdiebstahl erst nach mehr als sechs Monaten bemerkten, lagen die Folgekosten vier Mal höher als im Durchschnitt. 5 Von 2005 bis 2009 waren aufgrund von Datenkompromittierungen in Unternehmen die persönlichen und finanziellen Daten von mehr als 500 Millionen Verbrauchern betroffen. Vor diesen Zwischenfällen können sich Verbraucher auch mit eigenen Sicherheitsmaßnahmen nicht schützen. 6 Opfer investierten durchschnittlich 58 Stunden in die Behebung der Schäden an bestehenden Konten und durchschnittlich 165 Stunden in die Behebung von Schäden, die durch neue, betrügerische Konten entstanden Prozent der Identitätsdiebstähle erfolgten über eine gestohlene Geldbörse, ein Scheckbuch, eine Kreditkarte, einen Kontoauszug oder ein anderes physisches Dokument. 8 2 Javelin Research & Strategy: 2010 Identity Fraud Survey Report (Bericht zur Umfrage von 2010 zum Thema Identitätsbetrug) 3 ebd. 4 ebd. 5 Identity Theft Resource Center (Identitätsdiebstahl-Ressourcenzentrum): Identity Theft: The Aftermath 2008 (Identitätsdiebstahl: Die Auswirkungen im Jahr 2008) 6 IdentityTheftInfo.com 7 Identity Theft Resource Center (Identitätsdiebstahl-Ressourcenzentrum): Identity Theft: The Aftermath ebd. 6

7 Formen von Identitätsdiebstahl Während die meisten Menschen bei Identitätsdiebstahl an gestohlene Kreditkarten und Bankdaten denken, gibt es verschiedenste Formen von Identitätsdiebstahl, die andere wichtige Bereiche Ihres Lebens betreffen, z. B. Ihre Finanzen, Ihr Ansehen und die Kreditwürdigkeit Ihres Kindes. Im Folgenden werden die verschiedenen Formen von Identitätsdiebstahl beschrieben, damit Sie besser verstehen, wie Sie sich und Ihre Familie davor schützen können.

8 Finanziell motivierter Identitätsdiebstahl Beim finanziell motivierten Identitätsdiebstahl versuchen die Diebe, mit den gestohlenen persönlichen Informationen auf Ihr Geld oder Ihren Kreditrahmen zuzugreifen. Dies ist die häufigste Form von Identitätsdiebstahl, da diese Form sehr lukrativ und oft nur schwer nachzuverfolgen ist. Folgende Probleme können durch finanziell motivierten Identitätsdiebstahl entstehen: Unberechtigte Belastungen Ihrer Kreditkarte Diebe, die Ihre Kreditkarte stehlen oder Ihre Kontoauszüge einsehen, um an Ihre Daten zu gelangen, können praktisch Ihr Kreditkartenkonto übernehmen und belasten. Kriminelle können auch Zugriff auf Ihr Konto erlangen, indem sie neue Kreditkarten abfangen, die Sie per Post erhalten, oder mit Ihren persönlichen Informationen eine neue Karte beantragen. Wenn die Diebe die Belastungen Ihres Kontos nicht ausgleichen, kann dies negative Auswirkungen auf Ihre Kreditwürdigkeit haben besonders, wenn es eine Weile dauert, bis Sie den Diebstahl Ihrer Daten bemerken. Schlechte Kreditwürdigkeit Wenn Diebe mit Ihren persönlichen Informationen einen Kredit aufnehmen oder Waren und Dienstleistungen erwerben, ohne die Rechnungen zu bezahlen, kann dies Ihre Kreditwürdigkeit beeinträchtigen. 8

9 Krimineller Identitätsdiebstahl und kriminelle Personifikation Krimineller Identitätsdiebstahl (oder kriminelle Personifikation) liegt vor, wenn ein Dieb die Identität seines Opfers annimmt und sich als sein Opfer ausgibt. Diebe können bei Ermittlungen oder einer Verhaftung Ihre Führerscheinnummer, Ihr Geburtsdatum oder Ihre Personalausweisnummer angeben. Alternativ können die Betrüger einen gefälschten Ausweis vorlegen, der Ihre Daten enthält. Folgende Gefahren drohen durch kriminellen Identitätsdiebstahl: Strafregister Wenn ein Identitätsdieb ein Verbrechen begeht und gegenüber den Strafverfolgungsbehörden Ihren Namen angibt, müssen Sie mit Einträgen ins Strafregister oder Haftanträgen gegen Sie rechnen. Es kann sogar dazu führen, dass Sie verhaftet werden. Verkehrsdelikte oder Haftbefehle Wenn ein Dieb Ihren Führerschein stiehlt und Verkehrsdelikte begeht, kann er gegenüber der Polizei Ihre Dokumente vorlegen. Wenn sie die Strafzettel nicht bezahlen oder nicht vor dem Verkehrsgericht erscheinen, müssen Sie mit saftigen Strafen und sogar mit einem Haftbefehl rechnen. 9

10 Identitätsdiebstahl bei Kindern Es gibt einen wachsenden Trend unter Identitätsdieben, die Identität von Kindern und sogar Säuglingen zu stehlen, da die Datensätze von Kindern ohne offizielle Einträge sind und es meist Jahre dauert, bis der Diebstahl entdeckt wird. In vielen Fällen stellen die Opfer den Identitätsdiebstahl zum ersten Mal fest, wenn sie erstmals einen Vertrag wie einen Mobiltelefonvertrag abschließen möchten und dazu die Kreditwürdigkeit überprüft wird. Folgende Gefahren drohen durch Identitätsdiebstahl bei Kindern: Geschädigte Kreditwürdigkeit Wenn viele Jahre vergehen, bis der Identitätsdiebstahl festgestellt wird, kann es sehr schwer werden, die Kreditwürdigkeit wiederherzustellen. Haftung für Einkommenssteuer Wenn der Dieb mit der gestohlenen Identität eines Kindes einer sozialversicherungspflichtigen Arbeit nachgeht, kann das Kind für die angefallene Einkommenssteuer haftbar gemacht werden. FAKT: Das Identitätsdiebstahl-Ressourcencenter (Identity Theft Resource Center) meldet, dass mehr als die Hälfte (54 %) dieser Verbrechen gegen Kinder begangen werden, die zum Zeitpunkt des Verbrechens weniger als sechs Jahre alt waren.9 9 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 10

11 Wie gehen die Diebe vor? Identitätsdiebstahl ist ein wachsendes Problem. Daher sollten Sie wissen, wie Diebe Ihre Identität stehlen können. Leider arbeiten sie mit zahlreichen Tricks von altmodischen Methoden wie dem Diebstahl Ihrer Geldbörse und Durchsuchen Ihres Mülls bis zu High-Tech- Methoden wie Datenkompromittierungen und betrügerischen s. Im Folgenden erläutern wir einige der häufigsten Methoden, mit denen Betrüger Ihre vertraulichen Informationen stehlen, damit Sie Vorsichtsmaßnahmen treffen können.

12 Online Phishing Bei Phishing-Betrug handelt es sich um Spam- s von Internet kriminellen, die von einer legitimen Person oder Organisation zu stammen scheinen und es darauf abgesehen haben, Ihnen persönliche Informationen zu entlocken. Internetkriminelle senden beispielsweise eine , die von einer Bank zu stammen scheint und in der Sie aufgefordert werden, Ihre Kontodaten zu bestätigen. Dazu sollen Sie auf einen Link klicken, über den Sie auf eine gefälschte Webseite geleitet werden. Dort sollen Sie Ihren BankkontoBenutzernamen und das zugehörige Kennwort eingeben. Phishing ist eine der häufigsten Formen von Internetkriminalität. Die Diebe aktualisieren und ändern ständig ihre betrügerischen s, um Sie zu täuschen. Pharming Bei einem Pharming-Angriff installiert ein Hacker schädlichen Code auf Ihrem persönlichen Computer, der Sie ohne Ihr Wissen an gefälschte Webseiten weiterleitet. Sie werden zum Beispiel an eine betrügerische Shopping-Webseite weitergeleitet, auf der Sie Ihre Bezahlinformationen eingeben sollen. Spim Bei Spim handelt es sich um Spam, der über Instant Messaging (IM) gesendet wird. Die IMs können Spyware, Keylogger, Viren und Links zu PhishingWebseiten enthalten. Spyware Das ist Software, die von Hackern heimlich auf Ihrem Computer installiert wird und entweder persönliche Informationen sammelt, Sie an gefälschte Webseiten weiterleitet, Ihre Einstellungen ändert oder in anderer Weise die Kontrolle über Ihren Computer übernimmt. 12

13 Keylogger Bei einem Keylogger handelt es sich um eine Spyware-Form, die Ihre Tastatureingaben aufzeichnet. Die von Ihnen eingegebenen Informationen werden in einer Datei gespeichert, auf die die Hacker zugreifen können. Wenn Sie im Web surfen oder Bank- und ecommerce-webseiten besuchen, kann ein Keylogger Ihre Konto- und Kennwortinformationen aufzeichnen. Diese können anschließend vom Hacker missbraucht werden, um auf Ihre Kreditkarten- oder Bankkonten zuzugreifen oder Ihre Identität zu stehlen. Trojaner Ein Trojaner ist ein scheinbar harmloses, aber in Wirklichkeit böswilliges Programm. Wenn Sie unabsichtlich einen Trojaner aus dem Internet herunterladen, kann es Hackern von einem beliebigen Ort aus Zugriff auf Ihren Computer erlauben. Damit haben diese die Möglichkeit, auf die Dateien auf Ihrem Computer zuzugreifen und sogar Ihre Bildschirmaktivitäten zu überwachen. Social-Networking-Webseiten Social-Networking-Webseiten sind rasant in ihrer Beliebtheit gestiegen. Dabei wird leicht vergessen, dass die geposteten Informationen nicht nur für den eigenen Freundeskreis, sondern auch für Außenstehende abrufbar sind. Aus Details wie dem Namen, Geburtsdatum, Kontaktdaten und dem Arbeitgeber können Betrüger die für den Identitätsdiebstahl nötigen Informationen zusammentragen. FAKT: Der Diebstahl persönlicher Informationen mithilfe von Internet Scam- s erlebt ein bisher nicht gekanntes Hoch. 10 Wardriving Diebe setzen zum Stehlen persönlicher Informationen auch eine Technik namens Wardriving ein. Dabei fahren sie die Gegend ab und suchen nach ungeschützten WLAN-Netzwerken. Wenn Ihr Heimnetz ungesichert ist, können die Hacker auf die Daten aller am WLAN-Router angeschlossenen Computer zugreifen sowie die Daten erfassen, die Sie auf Online-Bankingund Kreditkarten-Webseiten eingeben. 10 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 13

14 Offline Müll/Abfall In Städten durchwühlen Kriminelle Abfall auf der Suche nach Finanzdokumenten und Unterlagen, die vertrauliche Informationen enthalten. Die Diebe können mit den Unterlagen, die sie beim Wühlen im Abfall gefunden haben, Ihre Adresse ändern und Kontoauszüge umleiten, damit Sie den Identitätsdiebstahl nicht bemerken. Diebstahl von Geldbörsen und Scheckbüchern Der Diebstahl von Geldbörsen und Scheckbüchern ist eine der ältesten Methoden überhaupt, was daran liegt, dass sie so erfolgreich ist. Viele Menschen haben nicht nur ständig ihren Führerschein bei sich, sondern auch den Personalausweis, Kreditkarten und EC- bzw. Bankkarten. Damit liefern sie Dieben alle Informationen, die diese zum Vortäuschen einer Identität benötigen. FAKT: In 42 Prozent aller Fälle von Identitätsdiebstahl berichteten die Opfer, dass der Betrüger ein Freund, Familienmitglied, ehemaliger Lebensgefährte oder eine Person aus dem näheren Umfeld wie z. B. ein Kollege war. 11 Diebstahl von Informationen aus Wohnungen und Häusern Wir neigen dazu, Rechnungen und vertrauliche Dokumente zu Hause offen herumliegen zu lassen. Dabei wird häufig vergessen, dass Familienmitglieder, Besucher, Haushaltshilfen und Handwerker dadurch ungehinderten Zugang zu diesen Informationen haben. Adressenbetrug Kriminelle können auch mit Leichtigkeit Ihre Adresse ändern, Ihre Post an eine andere Adresse umleiten und auf diese Weise Ihre vertraulichen Informationen stehlen sowie die Kontrolle über Ihre Bank- oder Kreditkartenkonten erlangen. Schulterblick Kriminelle können sich Ihre PIN-Nummer oder ein Kennwort verschaffen, indem sie einfach über Ihre Schulter schauen, während Sie einen Geldautomaten oder Computer benutzen. Wenn Sie die Kreditkartennummer oder persönliche Informationen an einen legalen Anbieter per Telefon weitergeben, kann er einfach dem Gespräch zuhören. In jedem Fall hat er nun genügend Daten in der Hand, um ernsthaften Schaden anzurichten. 11 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 14

15 Andere Methoden Vishing/SMiShing Vishing und SMiShing funktionieren genau so wie Phishing. Der Unterschied besteht jedoch darin, dass der Betrug beim Vishing per Telefon und beim SMiShing über SMS-Nachrichten erfolgt. In beiden Fällen kommen häufig auch s zum Einsatz. Bei Vishing-Betrug erhalten Sie einen Anruf, der angeblich von Ihrer Bank kommt und in dem Sie über verdächtige Kontobewegungen informiert werden. Anschließend sollen Sie Kontodetails per Telefon abgleichen. Bei SMiShing-Betrug erhalten Sie einen Link zu einer böswilligen Webseite oder eine Telefonnummer, bei der ein automatisiertes Sprachausgabesystem gestartet wird, das Ihre persönlichen Daten abfragt. In diesem Fall besitzt der Betrug eine Vishing-Komponente. Skimming Wenn Sie Ihre Geldkarte in ein manipuliertes Gerät einstecken oder die Kreditkarte durch einen manipulierten Kartenleser ziehen, können Sie auf diese Weise einem Betrug zum Opfer fallen, der auch als Skimming bezeichnet wird. Beim Skimming erhalten die Hacker auf illegale Weise Zugriff auf die Informationen, die im Magnetstreifen auf der Rückseite Ihrer Kredit- oder Geldkarte gespeichert sind. Mit diesen Informationen können sie anschließend auf Ihre Konten zugreifen oder gefälschte Kreditkarten erstellen, die Ihren Namen und Ihre Daten enthalten. Datenkompromittierung bei Unternehmen Unternehmen wie Anbieter von Gesundheitsleistungen, Versicherungsunternehmen oder Online-Händler speichern große Mengen vertraulicher Kundeninformationen. Wenn Unbefugte auf diese Daten zugreifen, kann der persönliche und finanzielle Hintergrund ihrer Kunden kompromittiert werden. 12 FAKT: Durch die Manipulation von Geld automaten entsteht Verbrauchern und Unternehmen in den USA jedes Jahr ein Schaden in Höhe von mehr als 8,5 Milliarden US-Dollar.12 15

16 Welche Auswirkungen hat Identitätsdiebstahl für Sie? Anders als der Diebstahl einer Taschenuhr oder Stereoanlage kann Identitätsdiebstahl gravierende Konsequenzen nach sich ziehen, die mit großem zeitlichen und finanziellen Aufwand verbunden sind und auch in emotionaler Hinsicht ihre Spuren hinterlassen. Im Folgenden zeigen wir auf, wie Identitätsdiebstahl Ihr Leben und Ihre Zukunft beeinflussen kann.

17 Finanzieller Verlust Der offensichtlichste Verlust ist selbstverständlich der finanzielle. Wenn Kriminelle Zugang zu Ihren Bankkonten, Ersparnissen oder Investmentkonten haben, können sie Ihre Konten leer räumen. Geschädigte Kreditwürdigkeit Wenn Kriminelle bei der Erstellung betrügerischer Konten Rechnungsadressen angeben, die nicht mit Ihrer Adresse übereinstimmen, können sie ohne Ihr Wissen Geld abheben. Wenn diese Abbuchungen nicht ausgeglichen werden, tauchen die gefälschten Konten in Ihrem Kreditwürdigkeitseintrag auf. Vielleicht bemerken Sie noch nicht einmal, dass Ihre Kreditwürdigkeit geschädigt wurde, bis Ihnen die geplante Finanzierung eines Autos oder einer Hypothek verweigert wird. Eine geschädigte Kreditwürdigkeit ist vor allem dann gefährlich, wenn sie bei Kindern auftritt, deren Identität gestohlen wurde. In solchen Fällen kann es Jahre dauern, bis die Opfer zum ersten Mal ihre Bonität nachweisen müssen und feststellen, dass ihre Kreditwürdigkeit ruiniert ist. Verlust von rechtlichen Ansprüchen Identitätsdiebe sind häufig an Informationen interessiert, die über Bankkontonummern hinausgehen, z. B. Geburtsdatum, Adresse und Personalausweisnummer. Mit diesen Details können sie in Ihrem Namen einen Führerschein beantragen, Leistungen beziehen und sogar Anstellungen erschleichen. 17

18 Strafregister Auch wenn es weit hergeholt scheint: Wenn Kriminelle Ihre Identität stehlen und damit Verbrechen begehen, können Sie dafür belangt werden. Wenn die Betrüger an offizielle Ausweispapiere mit Ihren Daten gelangen und anschließend wegen eines Vergehens verhaftet werden, werden Sie dafür angeklagt. Selbst wenn die Kriminellen gegen die Auflagen verstoßen oder nicht vor Gericht erscheinen, drohen ihnen keine Gefahr, weil die Behörden sich an Sie wenden werden. Das Schlimmste: Sie erfahren erst von den zur Last gelegten Vergehen, wenn Sie bei einer Polizeikontrolle verhaftet werden oder eine Anstellung nicht bekommen, weil Ihr Führungszeugnis negative Einträge enthält. FAKT: Für 70 Prozent der Opfer war es schwierig oder unmöglich, negative Einträge wieder löschen zu lassen. 13 Aufwand für die Behebung des entstandenen Schadens In vielen Fällen dauert es lange, bis Sie vom Identitätsdiebstahl erfahren. In dieser Zeit kann beträchtlicher Schaden entstehen. Bevor Sie sich versehen, können Sie mehrfach wegen Betrugs angeklagt sein, Negativeinträge bei der Kreditauskunft haben und sich anderen Schwierigkeiten gegenübersehen, deren Behebung erheblichen zeitlichen und finanziellen Aufwand bedeutet. Am Ende verbringen Sie unzählige Stunden damit, bei Unternehmen und Behörden Ihren Namen reinzuwaschen. Vielleicht müssen Sie sogar auf Unterstützung durch einen Dienstleister für die Wiederherstellung der Kreditwürdigkeit zurückgreifen. Doch selbst dann kann es Jahre dauern, bis Sie den Schaden für Ihr Ansehen endgültig behoben haben

19 Wie können Sie sich schützen?

20 Allgemeine Empfehlungen Problembewusstsein und Aufklärung Kenntnisse über die Tricks und Betrugsmethoden, mit denen es Diebe auf Ihre persönlichen Informationen abgesehen haben, können erheblich dabei helfen, Identitätsdiebstahl zu verhindern. Achten Sie peinlich genau darauf, wem Sie Ihre persönlichen Daten anvertrauen. Halten Sie sich über die neuesten Betrugsmethoden auf dem Laufenden. Gesunder Menschenverstand Halten Sie private Daten unter Verschluss. Wenn eine Person, Webseite oder Ihre persönlichen Informationen anfordert, fragen Sie sich selbst, ob diese Informationen wirklich benötigt und üblicherweise abgefragt werden. Der gesunde Menschenverstand lässt Sie erkennen, dass Ihre Bank Sie niemals in einer um die Bestätigung der Kontonummer, des Benutzernamens und Kennworts bitten oder Informationen wie die Personalausweisnummer verlangen würde. Achten Sie auf Ihre Umgebung Behalten Sie Ihre Umgebung im Auge. Achten Sie auf umstehende Personen, wenn Sie Einkäufe am Telefon tätigen, Ihre PIN am Bankautomaten eingeben, beim Online-Shopping Ihre Kreditkartendaten eingeben oder persönliche Informationen per SMS verschicken. Versenden Sie Ihre Kreditkarten- oder Kontodaten niemals per . 20

21 Online Online-Schutz Wenn Sie sich im Internet bewegen, sollten Sie eine umfassende Sicherheits-Suite wie McAfee Total Protection einsetzen, die nicht nur vor Viren, Spyware und anderen aktuellen Bedrohungen schützt, sondern auch eine sichere Suchtechnologie bietet, mit der Sie vor gefälschten Webseiten bewahrt werden, die es auf Ihre persönlichen Informationen abgesehen haben. Schützen Sie Ihre Daten zusätzlich mit einer Firewall, die unerlaubten Zugriff auf Ihren Computer oder das Netzwerk verhindert. Verwendung starker Kennwörter Kennwörter sollten mindestens 10 Zeichen lang sein und aus einer Kombination aus Zahlen, Nummern und Sonderzeichen bestehen. Außerdem sollten Sie Ihre Kennwörter regelmäßig ändern, um Dieben das Erraten und Missbrauchen dieser Daten zu erschweren. Teilen Sie Ihre Kennwörter niemandem mit auch nicht Freunden oder Verwandten. Sicheres Surfen bei öffentlichen Hotspots Wenn Sie einen öffentlich zugänglichen Computer nutzen oder über einen öffentlichen Hotspot bzw. eine ungesicherte WLAN-Verbindung auf das Internet zugreifen, melden Sie sich nicht auf Online-Banking- oder Kreditkarten-Webseiten an. Greifen Sie nach Möglichkeit von Zuhause über ein sicheres Netzwerk auf das Internet zu. Absicherung Ihres WLAN-Netzwerks Verhindern Sie Wardriving, indem Sie in Ihrem Router die Firewall aktivieren und das Administratorkennwort ändern. Um die Einrichtung und Konfiguration zu erleichtern, werden die meisten Router mit Standardbenutzernamen und Standardkennwort ausgeliefert. Diese Grundeinstellungen sind jedoch meist auch Hackern bekannt. Sie können zudem die Standardidentifizierung Ihres Routers ändern, mit der er sich bei anderen Geräten in unmittelbarem Umkreis meldet, und lediglich Zugriff von anderen Computern oder Geräten zulassen, die Sie zuvor festgelegt haben. Informationen über die Schritte zur Änderung der Standardeinstellungen finden Sie im Benutzerhandbuch Ihres Routers. 21

22 Offline Zeitnahe Prüfung Ihrer Kontoauszüge Überprüfen Sie Ihre Kreditkartenund Kontoauszüge jeden Monat, um sicherzugehen, dass keine betrügerischen Abbuchungen getätigt und alle Transaktionen von Ihnen autorisiert wurden. Vernichtung von Dokumenten Damit Diebe keine persönlichen Informationen in Ihrem Müll finden, sollten Sie wichtige Dokumente wie Kontoauszüge, Kreditkartenangebote und abgelaufene Ausweisdokumente schreddern. Sicherung Ihrer Dokumente Bewahren Sie persönliche Dokumente in verschließbaren Fächern, Schränken oder Safes zu Hause auf, und lagern Sie wertvolle Finanzdokumente wie Aktienzertifikate bei Ihrer Bank. Überwachung Ihrer Kontenbewegungen Da es lange dauern kann, bis Sie bemerken, dass Sie Opfer eines Identitätsdiebstahls geworden sind, sollten Sie Ihre Kontenbewegungen überwachen, um bislang unbekannte Konten oder betrügerische Transaktionen aufzuspüren. Es gibt zahlreiche Webseiten, die Ihren Kreditstatus kostenfrei anzeigen, sowie Bezahldienste, mit denen Sie Ihre Kreditwürdigkeit überwachen können. Nutzung eines Schutzdienstes Identitätsschutzdienste helfen beim Schutz Ihrer Identität, indem sie Ihre Kreditwürdigkeit überwachen sowie proaktiven Schutz bieten, z. B. durch Sendung von Benachrichtigungen, wenn unter Ihrem Namen neue Konten eröffnet werden. Diese Dienste werden meist für einen monatlichen Beitrag angeboten, der freien Zugang zu Ihren Kontoauszügen einschließt. 22

23 Was ist im Fall eines Identitätsdiebstahls zu tun? Wenn Sie feststellen, dass Sie Opfer eines Identitätsdiebstahls geworden sind, müssen Sie umgehend handeln. 1. Benachrichtigen Sie Kreditauskunfteien, und geben Sie eine Betrugswarnung aus. Rufen Sie die Betrugsabteilung der Kreditauskunftei an, und informieren Sie sie über die Situation. Dort können Betrugswarnungen für Ihr Konto eingerichtet werden, damit Kreditgeber Ihre Erlaubnis einholen müssen, bevor sie Ihren Kreditrahmen erweitern dürfen. 2. Erstatten Sie Anzeige bei der Polizei. Wenn Sie wissen, dass Sie Opfer eines Identitätsdiebstahls geworden sind, erstatten Sie Anzeige bei der nächsten Polizeidienststelle, wo eine Liste betrügerischer Konten geführt wird. Behalten Sie eine Kopie der Anzeige, damit Sie Kreditgebern und anderen Betroffenen die Nummer des mit dem Fall betreuten Beamten geben können, wenn Sie aufgefordert werden, den Identitätsdiebstahl zu bestätigen. 3. Kontaktieren Sie Finanzinstitute und Unternehmen, bei denen Sie Konten oder Kundenkarten mit Bezahlfunktion haben, die betroffen sein können. Rufen Sie Ihre Bank und Ihre Kreditgeber an, um sie über die Situation zu informieren und betrügerische Abbuchungen oder Überweisungen zu melden. Reichen Sie diese Angaben anschließend noch einmal in schriftlicher Form ein. Überprüfen Sie, ob die Transaktionen rückgängig gemacht wurden, und lösen Sie falls nötig das Konto auf. Behalten Sie Kopien, dokumentieren Sie Gespräche, und bewahren Sie Aufzeichnungen im Zusammenhang mit dem Diebstahl auf. 4. Richten Sie eine Kreditsperre ein. Sie können verhindern, dass Diebe in Ihrem Namen neue Konten eröffnen, indem Sie Ihren Eintrag bei der Kreditauskunftei in Ihrem Land sperren lassen. Wenn ein Dieb versucht, ein neues Konto zu eröffnen, wird ihm kein Kredit eingeräumt, weil der potenzielle Kreditgeber oder Finanzdienstanbieter Ihren Status nicht abfragen kann. (Bitte beachten Sie, dass das Sperren Ihres Eintrags nicht in jedem Land möglich ist.) 5. Suchen Sie juristischen Beistand, oder wenden Sie sich an Fachleute für Identitätswiederherstellung. Wenn Sie sich vom entstandenen Schaden überfordert fühlen, kann es sinnvoll sein, juristischen Beistand zu suchen, um beim Umgang mit Inkassounternehmen, Kreditauskunfteien und Kreditgebern Unterstützung zu erhalten. Außerdem können Fachleute für Identitäts wiederherstellung Hilfe bei der Lösung des Problems bieten. Beispielsweise können Sie sich an die McAfee Cybercrime Response Unit (McAfee-Reaktionsteam für Computerkriminalität) wenden. Hier erhalten Sie kostenlosen Rat, was im Fall eines Identitäts diebstahls zu tun ist. 23

24 Zusätzliche Informationen Hier finden Sie einige Webseiten, die Ihnen Hintergrundwissen zu Identitätsdiebstahl und Betrug sowie dem Schutz davor vermitteln können. Informationen zu Identitätsdiebstahl McAfee Cybercrime Response Unit (McAfee-Reaktionsteam für Computerkriminalität) Identity Theft Resource Center (Informationszentrum zu Identitätsdiebstahl) Federal Trade Commission (US-amerikanische Bundeshandelskommission, FTC) Meldestellen für Phishing Anti-Phishing Working Group (Anti-Phishing-Arbeitsgruppe) Fraudwatch International PhishTrackers.com Identity Theft Assistance Center (Hilfezentrum zu Identitätsdiebstahl) Verbraucherschutzorganisation Privacy Right Clearinghouse 24

25 Weitere Informationen und Tipps zu Computer- und Internetsicherheit finden Sie im McAfee Security Advice Center unter Informationen zu McAfee McAfee (NYSE: MFE) ist der weltweit größte dedizierte Spezialist für IT-Sicherheit. Das Unternehmen mit Hauptsitz im kalifornischen Santa Clara hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK- Netze auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter: McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation. McAfee, das McAfee-Logo und McAfee Total Protection sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die hier genannten Produktdaten, -spezifikationen und -beschreibungen werden nur zu Informationszwecken und ohne ausdrückliche oder stillschweigende Gewähr zur Verfügung gestellt und können jederzeit ohne vorherige Ankündigung geändert werden. Copyright 2010 McAfee, Inc. 6665gde_Identity-theft_0410

HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen

HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen HANDOUT Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen Identitätsdiebstahl Als Identitätsdiebstahl (auch Identitätsbetrug, Identitätsmissbrauch), wird die missbräuchliche Nutzung

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0

Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0 Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch zeigen

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7

Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7 Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch zeigen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

SMS im Finanzwesen. Broschüre

SMS im Finanzwesen. Broschüre SMS im Finanzwesen Broschüre Warum SMS? Besonders im Finanzwesen sind Sicherheit, Zuverlässigkeit und Vertrauen von hoher Bedeutung. SMS sind ein hilfreiches Instrument, um Kunden genau diese Werte zu

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST

Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST Inhalt Allgemeine Informationen zur Anwendung... 2 Sprache auswählen... 3 Registrieren...

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Einführung... 3 1.1 Kompatible Kartenlesegeräte... 3 1.2 Bestellung eines Kartenlesegerätes... 3 2 Registrierung... 5 2.1 Voraussetzungen... 5

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

2.2.Bedingungen für die Nutzung des Online-Bankings

2.2.Bedingungen für die Nutzung des Online-Bankings 2.2.Bedingungen für die Nutzung des Online-Bankings Spezielle Begriffe: Benutzer Kunde oder eine vom Kunden für das Online-Banking bevollmächtigte natürliche Person. Online-Banking der AS ''PrivatBank'':

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach Schluss mit dem Papierkram! Das Elektronische Postfach Bequem. Papierlos. Sicher. Seite 1 Sparkasse Direkt, sicher und papierfrei. Das Elektronische Postfach (epostfach) ist Ihr Briefkasten im Online-Banking.

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Sicher online einkaufen

Sicher online einkaufen Sicher online einkaufen Inhaltsverzeichnis Einleitung 3 Vor- und Nachteile des Online-Shopping Vorteile Nachteile 5 6 Tipps für sicheres Online-Shopping Vor dem Kauf Beim Einkaufen Nach Ihrem Einkauf 9

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services Vodafone Unified Communications Erste Schritte mit Microsoft Online Services 02 Anleitung für Einsteiger Vodafone Unified Communications Optimieren Sie mit Vodafone Unified Communications Ihre Zeit. Sie

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

THEMA Manipulationen von Geldautomaten. Vorsicht Skimming! Wie Ihr Konto geplündert wird...

THEMA Manipulationen von Geldautomaten. Vorsicht Skimming! Wie Ihr Konto geplündert wird... THEMA Manipulationen von Geldautomaten Vorsicht Skimming! Wie Ihr Konto geplündert wird... WAS IST SKIMMING? Der englische Begriff Skimming bedeutet Abschöpfen oder Absahnen und steht für eine Methode,

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Volksbank Jever eg. VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen

Volksbank Jever eg. VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Volksbank Jever eg VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Voraussetzungen für die VR-NetWorld Software in Verbindung mit HBCI oder PIN / TAN Einen eingerichteten

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Geld und Reise. Till + Freunde 2. Geld und Reise. Geld und Reise. Konto + Karte. Reisekasse

Geld und Reise. Till + Freunde 2. Geld und Reise. Geld und Reise. Konto + Karte. Reisekasse Till + Freunde Alle Bankkarten, also die Girocard und die Kreditkarte, sind Schlüssel zum Konto. Ist die Karte weg, sollte man den Verlust sofort melden, um vor Missbrauch geschützt zu sein. Den Verlust

Mehr

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014 Sichereres Bezahlen im Internet Kei Ishii 10. November 2014 Ist Online-Bezahlen sicher? Schaden: vorbeugen und minimieren Maßnahmen: technisch und rechtlich Offline und online vergleichbar sicher! Sicher

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

Ihr Elektronisches Postfach Kostenloser Mehrwert für Ihr Online-Banking. Sehr geehrte Kundin, sehr geehrter Kunde,

Ihr Elektronisches Postfach Kostenloser Mehrwert für Ihr Online-Banking. Sehr geehrte Kundin, sehr geehrter Kunde, Sehr geehrte Kundin, sehr geehrter Kunde, mit der Freischaltung Ihrer Konten zum Online-Banking richten wir Ihnen in unserer Internetfiliale www.vereinigte-sparkassen.de Ihr persönliches und kostenloses

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr