Was Sie über Identitätsdiebstahl wissen müssen

Größe: px
Ab Seite anzeigen:

Download "Was Sie über Identitätsdiebstahl wissen müssen"

Transkript

1 Was Sie über Identitätsdiebstahl wissen müssen

2 Inhaltsverzeichnis Einführung 3 Was ist Identitätsdiebstahl? 4 Wichtige Fakten zu Identitätsdiebstahl 6 Formen von Identitätsdiebstahl 7 Finanziell motivierter Identitätsdiebstahl 8 Krimineller Identitätsdiebstahl und kriminelle Personifikation 9 Identitätsdiebstahl bei Kindern 10 Wie gehen die Diebe vor? 11 Online 12 Offline 14 Andere Methoden 15 Welche Auswirkungen hat Identitätsdiebstahl für Sie? 16 Wie können Sie sich schützen? 19 Allgemeine Empfehlungen 20 Online 21 Offline 22 Was ist im Fall eines Identitätsdiebstahls zu tun? 23 Zusätzliche Informationen 24 Informationen zu McAfee 25

3 Einführung Wenn von Diebstahl die Rede ist, denken Sie wahrscheinlich an den Diebstahl Ihres Eigentums. Um das zu verhindern, haben Sie vielleicht Ihr Haus mit einer Alarmanlage ausgestattet oder Ihre Wertsachen in einem Safe oder Bankschließfach deponiert. Heutzutage müssen Sie jedoch nicht nur Ihr Eigentum schützen. Moderne Diebe setzen auf Identitätsdiebstahl durch High Tech und schaffen es auf diese Weise, Ihr Geld zu stehlen, Ihre Kreditwürdigkeit auszunutzen und Ihr Ansehen zu ruinieren. Identitätsdiebstahl kann jeden treffen, weil die dafür erforderlichen persönlichen Daten überall verteilt und eventuell zugänglich sind: in Datenbanken von Online-Händlern und Unternehmen ebenso wie in Geldbörsen auf Notizzetteln. In diesem Leitfaden erfahren Sie, wie Identitätsdiebe vorgehen und mit welchen Maßnahmen Sie sich davor schützen können. 3

4 Was ist Identitätsdiebstahl? Identitätsdiebstahl (oder Identitätsbetrug) liegt vor, wenn jemand persönliche Informationen stiehlt und diese Daten zur Vorspiegelung einer falschen Identität zum eigenen Vorteil nutzt. Zu diesen Daten können Ihr Name, Ihre Führerschein- und Personalausweisnummer sowie Kontodaten und Kreditkartennummern gehören. Die Kriminellen können es auf Ihre Finanzen abgesehen haben und auf Ihre Konten und Kreditkarten zugreifen, oder sie wollen Ihr Ansehen ausnutzen, um eine Anstellung zu erschleichen oder ein Verbrechen in Ihrem Namen zu begehen.

5 Mit Ihren persönlichen Daten können Diebe ein Kreditkartenkonto eröffnen und damit einkaufen, gefälschte Schecks auf Ihre Kontonummer erstellen oder sogar in Ihrem Namen offizielle Dokumente wie einen Führerschein oder Reisepass beantragen. Im Ernstfall verlieren Sie nicht nur Geld, sondern riskieren durch das geschädigte Ansehen auch Ihre Kreditwürdigkeit oder Ihre Chancen auf einen Job. In besonders schweren Fällen müssen Sie damit rechnen, anstelle des Diebes verhaftet zu werden. In den meisten Fällen dauert es lange, bis die Opfer überhaupt merken, dass ihre Identität missbraucht wurde. Zu diesem Zeitpunkt ist der Dieb längst über alle Berge. Aus diesem Grund ist Identitätsdiebstahl so einfach und die Ergreifung der Diebe für die Justiz so schwierig. FAKT: Alle drei Sekunden wird eine Identität gestohlen.1 1 ebseite zum Thema Schutz vor Identitätsdiebstahl, W 5

6 Wichtige Fakten zu Identitätsdiebstahl Laut dem Javelin-Bericht zu Identitätsdiebstahl von 2010 wurden in den USA 11,1 Millionen Erwachsene Opfer von Identitätsdiebstahl, das sind 12 Prozent mehr als 2008 und 37 Prozent mehr als noch Im Jahr 2008 erlitten US-Amerikaner Verluste in Höhe von 54 Milliarden US-Dollar durch Identitätsdiebstahl. 3 Der durchschnittliche Verlust pro Opfer liegt bei etwa US-Dollar. 4 Bei Opfern, die den Identitätsdiebstahl erst nach mehr als sechs Monaten bemerkten, lagen die Folgekosten vier Mal höher als im Durchschnitt. 5 Von 2005 bis 2009 waren aufgrund von Datenkompromittierungen in Unternehmen die persönlichen und finanziellen Daten von mehr als 500 Millionen Verbrauchern betroffen. Vor diesen Zwischenfällen können sich Verbraucher auch mit eigenen Sicherheitsmaßnahmen nicht schützen. 6 Opfer investierten durchschnittlich 58 Stunden in die Behebung der Schäden an bestehenden Konten und durchschnittlich 165 Stunden in die Behebung von Schäden, die durch neue, betrügerische Konten entstanden Prozent der Identitätsdiebstähle erfolgten über eine gestohlene Geldbörse, ein Scheckbuch, eine Kreditkarte, einen Kontoauszug oder ein anderes physisches Dokument. 8 2 Javelin Research & Strategy: 2010 Identity Fraud Survey Report (Bericht zur Umfrage von 2010 zum Thema Identitätsbetrug) 3 ebd. 4 ebd. 5 Identity Theft Resource Center (Identitätsdiebstahl-Ressourcenzentrum): Identity Theft: The Aftermath 2008 (Identitätsdiebstahl: Die Auswirkungen im Jahr 2008) 6 IdentityTheftInfo.com 7 Identity Theft Resource Center (Identitätsdiebstahl-Ressourcenzentrum): Identity Theft: The Aftermath ebd. 6

7 Formen von Identitätsdiebstahl Während die meisten Menschen bei Identitätsdiebstahl an gestohlene Kreditkarten und Bankdaten denken, gibt es verschiedenste Formen von Identitätsdiebstahl, die andere wichtige Bereiche Ihres Lebens betreffen, z. B. Ihre Finanzen, Ihr Ansehen und die Kreditwürdigkeit Ihres Kindes. Im Folgenden werden die verschiedenen Formen von Identitätsdiebstahl beschrieben, damit Sie besser verstehen, wie Sie sich und Ihre Familie davor schützen können.

8 Finanziell motivierter Identitätsdiebstahl Beim finanziell motivierten Identitätsdiebstahl versuchen die Diebe, mit den gestohlenen persönlichen Informationen auf Ihr Geld oder Ihren Kreditrahmen zuzugreifen. Dies ist die häufigste Form von Identitätsdiebstahl, da diese Form sehr lukrativ und oft nur schwer nachzuverfolgen ist. Folgende Probleme können durch finanziell motivierten Identitätsdiebstahl entstehen: Unberechtigte Belastungen Ihrer Kreditkarte Diebe, die Ihre Kreditkarte stehlen oder Ihre Kontoauszüge einsehen, um an Ihre Daten zu gelangen, können praktisch Ihr Kreditkartenkonto übernehmen und belasten. Kriminelle können auch Zugriff auf Ihr Konto erlangen, indem sie neue Kreditkarten abfangen, die Sie per Post erhalten, oder mit Ihren persönlichen Informationen eine neue Karte beantragen. Wenn die Diebe die Belastungen Ihres Kontos nicht ausgleichen, kann dies negative Auswirkungen auf Ihre Kreditwürdigkeit haben besonders, wenn es eine Weile dauert, bis Sie den Diebstahl Ihrer Daten bemerken. Schlechte Kreditwürdigkeit Wenn Diebe mit Ihren persönlichen Informationen einen Kredit aufnehmen oder Waren und Dienstleistungen erwerben, ohne die Rechnungen zu bezahlen, kann dies Ihre Kreditwürdigkeit beeinträchtigen. 8

9 Krimineller Identitätsdiebstahl und kriminelle Personifikation Krimineller Identitätsdiebstahl (oder kriminelle Personifikation) liegt vor, wenn ein Dieb die Identität seines Opfers annimmt und sich als sein Opfer ausgibt. Diebe können bei Ermittlungen oder einer Verhaftung Ihre Führerscheinnummer, Ihr Geburtsdatum oder Ihre Personalausweisnummer angeben. Alternativ können die Betrüger einen gefälschten Ausweis vorlegen, der Ihre Daten enthält. Folgende Gefahren drohen durch kriminellen Identitätsdiebstahl: Strafregister Wenn ein Identitätsdieb ein Verbrechen begeht und gegenüber den Strafverfolgungsbehörden Ihren Namen angibt, müssen Sie mit Einträgen ins Strafregister oder Haftanträgen gegen Sie rechnen. Es kann sogar dazu führen, dass Sie verhaftet werden. Verkehrsdelikte oder Haftbefehle Wenn ein Dieb Ihren Führerschein stiehlt und Verkehrsdelikte begeht, kann er gegenüber der Polizei Ihre Dokumente vorlegen. Wenn sie die Strafzettel nicht bezahlen oder nicht vor dem Verkehrsgericht erscheinen, müssen Sie mit saftigen Strafen und sogar mit einem Haftbefehl rechnen. 9

10 Identitätsdiebstahl bei Kindern Es gibt einen wachsenden Trend unter Identitätsdieben, die Identität von Kindern und sogar Säuglingen zu stehlen, da die Datensätze von Kindern ohne offizielle Einträge sind und es meist Jahre dauert, bis der Diebstahl entdeckt wird. In vielen Fällen stellen die Opfer den Identitätsdiebstahl zum ersten Mal fest, wenn sie erstmals einen Vertrag wie einen Mobiltelefonvertrag abschließen möchten und dazu die Kreditwürdigkeit überprüft wird. Folgende Gefahren drohen durch Identitätsdiebstahl bei Kindern: Geschädigte Kreditwürdigkeit Wenn viele Jahre vergehen, bis der Identitätsdiebstahl festgestellt wird, kann es sehr schwer werden, die Kreditwürdigkeit wiederherzustellen. Haftung für Einkommenssteuer Wenn der Dieb mit der gestohlenen Identität eines Kindes einer sozialversicherungspflichtigen Arbeit nachgeht, kann das Kind für die angefallene Einkommenssteuer haftbar gemacht werden. FAKT: Das Identitätsdiebstahl-Ressourcencenter (Identity Theft Resource Center) meldet, dass mehr als die Hälfte (54 %) dieser Verbrechen gegen Kinder begangen werden, die zum Zeitpunkt des Verbrechens weniger als sechs Jahre alt waren.9 9 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 10

11 Wie gehen die Diebe vor? Identitätsdiebstahl ist ein wachsendes Problem. Daher sollten Sie wissen, wie Diebe Ihre Identität stehlen können. Leider arbeiten sie mit zahlreichen Tricks von altmodischen Methoden wie dem Diebstahl Ihrer Geldbörse und Durchsuchen Ihres Mülls bis zu High-Tech- Methoden wie Datenkompromittierungen und betrügerischen s. Im Folgenden erläutern wir einige der häufigsten Methoden, mit denen Betrüger Ihre vertraulichen Informationen stehlen, damit Sie Vorsichtsmaßnahmen treffen können.

12 Online Phishing Bei Phishing-Betrug handelt es sich um Spam- s von Internet kriminellen, die von einer legitimen Person oder Organisation zu stammen scheinen und es darauf abgesehen haben, Ihnen persönliche Informationen zu entlocken. Internetkriminelle senden beispielsweise eine , die von einer Bank zu stammen scheint und in der Sie aufgefordert werden, Ihre Kontodaten zu bestätigen. Dazu sollen Sie auf einen Link klicken, über den Sie auf eine gefälschte Webseite geleitet werden. Dort sollen Sie Ihren BankkontoBenutzernamen und das zugehörige Kennwort eingeben. Phishing ist eine der häufigsten Formen von Internetkriminalität. Die Diebe aktualisieren und ändern ständig ihre betrügerischen s, um Sie zu täuschen. Pharming Bei einem Pharming-Angriff installiert ein Hacker schädlichen Code auf Ihrem persönlichen Computer, der Sie ohne Ihr Wissen an gefälschte Webseiten weiterleitet. Sie werden zum Beispiel an eine betrügerische Shopping-Webseite weitergeleitet, auf der Sie Ihre Bezahlinformationen eingeben sollen. Spim Bei Spim handelt es sich um Spam, der über Instant Messaging (IM) gesendet wird. Die IMs können Spyware, Keylogger, Viren und Links zu PhishingWebseiten enthalten. Spyware Das ist Software, die von Hackern heimlich auf Ihrem Computer installiert wird und entweder persönliche Informationen sammelt, Sie an gefälschte Webseiten weiterleitet, Ihre Einstellungen ändert oder in anderer Weise die Kontrolle über Ihren Computer übernimmt. 12

13 Keylogger Bei einem Keylogger handelt es sich um eine Spyware-Form, die Ihre Tastatureingaben aufzeichnet. Die von Ihnen eingegebenen Informationen werden in einer Datei gespeichert, auf die die Hacker zugreifen können. Wenn Sie im Web surfen oder Bank- und ecommerce-webseiten besuchen, kann ein Keylogger Ihre Konto- und Kennwortinformationen aufzeichnen. Diese können anschließend vom Hacker missbraucht werden, um auf Ihre Kreditkarten- oder Bankkonten zuzugreifen oder Ihre Identität zu stehlen. Trojaner Ein Trojaner ist ein scheinbar harmloses, aber in Wirklichkeit böswilliges Programm. Wenn Sie unabsichtlich einen Trojaner aus dem Internet herunterladen, kann es Hackern von einem beliebigen Ort aus Zugriff auf Ihren Computer erlauben. Damit haben diese die Möglichkeit, auf die Dateien auf Ihrem Computer zuzugreifen und sogar Ihre Bildschirmaktivitäten zu überwachen. Social-Networking-Webseiten Social-Networking-Webseiten sind rasant in ihrer Beliebtheit gestiegen. Dabei wird leicht vergessen, dass die geposteten Informationen nicht nur für den eigenen Freundeskreis, sondern auch für Außenstehende abrufbar sind. Aus Details wie dem Namen, Geburtsdatum, Kontaktdaten und dem Arbeitgeber können Betrüger die für den Identitätsdiebstahl nötigen Informationen zusammentragen. FAKT: Der Diebstahl persönlicher Informationen mithilfe von Internet Scam- s erlebt ein bisher nicht gekanntes Hoch. 10 Wardriving Diebe setzen zum Stehlen persönlicher Informationen auch eine Technik namens Wardriving ein. Dabei fahren sie die Gegend ab und suchen nach ungeschützten WLAN-Netzwerken. Wenn Ihr Heimnetz ungesichert ist, können die Hacker auf die Daten aller am WLAN-Router angeschlossenen Computer zugreifen sowie die Daten erfassen, die Sie auf Online-Bankingund Kreditkarten-Webseiten eingeben. 10 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 13

14 Offline Müll/Abfall In Städten durchwühlen Kriminelle Abfall auf der Suche nach Finanzdokumenten und Unterlagen, die vertrauliche Informationen enthalten. Die Diebe können mit den Unterlagen, die sie beim Wühlen im Abfall gefunden haben, Ihre Adresse ändern und Kontoauszüge umleiten, damit Sie den Identitätsdiebstahl nicht bemerken. Diebstahl von Geldbörsen und Scheckbüchern Der Diebstahl von Geldbörsen und Scheckbüchern ist eine der ältesten Methoden überhaupt, was daran liegt, dass sie so erfolgreich ist. Viele Menschen haben nicht nur ständig ihren Führerschein bei sich, sondern auch den Personalausweis, Kreditkarten und EC- bzw. Bankkarten. Damit liefern sie Dieben alle Informationen, die diese zum Vortäuschen einer Identität benötigen. FAKT: In 42 Prozent aller Fälle von Identitätsdiebstahl berichteten die Opfer, dass der Betrüger ein Freund, Familienmitglied, ehemaliger Lebensgefährte oder eine Person aus dem näheren Umfeld wie z. B. ein Kollege war. 11 Diebstahl von Informationen aus Wohnungen und Häusern Wir neigen dazu, Rechnungen und vertrauliche Dokumente zu Hause offen herumliegen zu lassen. Dabei wird häufig vergessen, dass Familienmitglieder, Besucher, Haushaltshilfen und Handwerker dadurch ungehinderten Zugang zu diesen Informationen haben. Adressenbetrug Kriminelle können auch mit Leichtigkeit Ihre Adresse ändern, Ihre Post an eine andere Adresse umleiten und auf diese Weise Ihre vertraulichen Informationen stehlen sowie die Kontrolle über Ihre Bank- oder Kreditkartenkonten erlangen. Schulterblick Kriminelle können sich Ihre PIN-Nummer oder ein Kennwort verschaffen, indem sie einfach über Ihre Schulter schauen, während Sie einen Geldautomaten oder Computer benutzen. Wenn Sie die Kreditkartennummer oder persönliche Informationen an einen legalen Anbieter per Telefon weitergeben, kann er einfach dem Gespräch zuhören. In jedem Fall hat er nun genügend Daten in der Hand, um ernsthaften Schaden anzurichten. 11 Microsite zum Thema Identitätsdiebstahl der US-amerikanische Bundeshandelskommission FTC 14

15 Andere Methoden Vishing/SMiShing Vishing und SMiShing funktionieren genau so wie Phishing. Der Unterschied besteht jedoch darin, dass der Betrug beim Vishing per Telefon und beim SMiShing über SMS-Nachrichten erfolgt. In beiden Fällen kommen häufig auch s zum Einsatz. Bei Vishing-Betrug erhalten Sie einen Anruf, der angeblich von Ihrer Bank kommt und in dem Sie über verdächtige Kontobewegungen informiert werden. Anschließend sollen Sie Kontodetails per Telefon abgleichen. Bei SMiShing-Betrug erhalten Sie einen Link zu einer böswilligen Webseite oder eine Telefonnummer, bei der ein automatisiertes Sprachausgabesystem gestartet wird, das Ihre persönlichen Daten abfragt. In diesem Fall besitzt der Betrug eine Vishing-Komponente. Skimming Wenn Sie Ihre Geldkarte in ein manipuliertes Gerät einstecken oder die Kreditkarte durch einen manipulierten Kartenleser ziehen, können Sie auf diese Weise einem Betrug zum Opfer fallen, der auch als Skimming bezeichnet wird. Beim Skimming erhalten die Hacker auf illegale Weise Zugriff auf die Informationen, die im Magnetstreifen auf der Rückseite Ihrer Kredit- oder Geldkarte gespeichert sind. Mit diesen Informationen können sie anschließend auf Ihre Konten zugreifen oder gefälschte Kreditkarten erstellen, die Ihren Namen und Ihre Daten enthalten. Datenkompromittierung bei Unternehmen Unternehmen wie Anbieter von Gesundheitsleistungen, Versicherungsunternehmen oder Online-Händler speichern große Mengen vertraulicher Kundeninformationen. Wenn Unbefugte auf diese Daten zugreifen, kann der persönliche und finanzielle Hintergrund ihrer Kunden kompromittiert werden. 12 FAKT: Durch die Manipulation von Geld automaten entsteht Verbrauchern und Unternehmen in den USA jedes Jahr ein Schaden in Höhe von mehr als 8,5 Milliarden US-Dollar.12 15

16 Welche Auswirkungen hat Identitätsdiebstahl für Sie? Anders als der Diebstahl einer Taschenuhr oder Stereoanlage kann Identitätsdiebstahl gravierende Konsequenzen nach sich ziehen, die mit großem zeitlichen und finanziellen Aufwand verbunden sind und auch in emotionaler Hinsicht ihre Spuren hinterlassen. Im Folgenden zeigen wir auf, wie Identitätsdiebstahl Ihr Leben und Ihre Zukunft beeinflussen kann.

17 Finanzieller Verlust Der offensichtlichste Verlust ist selbstverständlich der finanzielle. Wenn Kriminelle Zugang zu Ihren Bankkonten, Ersparnissen oder Investmentkonten haben, können sie Ihre Konten leer räumen. Geschädigte Kreditwürdigkeit Wenn Kriminelle bei der Erstellung betrügerischer Konten Rechnungsadressen angeben, die nicht mit Ihrer Adresse übereinstimmen, können sie ohne Ihr Wissen Geld abheben. Wenn diese Abbuchungen nicht ausgeglichen werden, tauchen die gefälschten Konten in Ihrem Kreditwürdigkeitseintrag auf. Vielleicht bemerken Sie noch nicht einmal, dass Ihre Kreditwürdigkeit geschädigt wurde, bis Ihnen die geplante Finanzierung eines Autos oder einer Hypothek verweigert wird. Eine geschädigte Kreditwürdigkeit ist vor allem dann gefährlich, wenn sie bei Kindern auftritt, deren Identität gestohlen wurde. In solchen Fällen kann es Jahre dauern, bis die Opfer zum ersten Mal ihre Bonität nachweisen müssen und feststellen, dass ihre Kreditwürdigkeit ruiniert ist. Verlust von rechtlichen Ansprüchen Identitätsdiebe sind häufig an Informationen interessiert, die über Bankkontonummern hinausgehen, z. B. Geburtsdatum, Adresse und Personalausweisnummer. Mit diesen Details können sie in Ihrem Namen einen Führerschein beantragen, Leistungen beziehen und sogar Anstellungen erschleichen. 17

18 Strafregister Auch wenn es weit hergeholt scheint: Wenn Kriminelle Ihre Identität stehlen und damit Verbrechen begehen, können Sie dafür belangt werden. Wenn die Betrüger an offizielle Ausweispapiere mit Ihren Daten gelangen und anschließend wegen eines Vergehens verhaftet werden, werden Sie dafür angeklagt. Selbst wenn die Kriminellen gegen die Auflagen verstoßen oder nicht vor Gericht erscheinen, drohen ihnen keine Gefahr, weil die Behörden sich an Sie wenden werden. Das Schlimmste: Sie erfahren erst von den zur Last gelegten Vergehen, wenn Sie bei einer Polizeikontrolle verhaftet werden oder eine Anstellung nicht bekommen, weil Ihr Führungszeugnis negative Einträge enthält. FAKT: Für 70 Prozent der Opfer war es schwierig oder unmöglich, negative Einträge wieder löschen zu lassen. 13 Aufwand für die Behebung des entstandenen Schadens In vielen Fällen dauert es lange, bis Sie vom Identitätsdiebstahl erfahren. In dieser Zeit kann beträchtlicher Schaden entstehen. Bevor Sie sich versehen, können Sie mehrfach wegen Betrugs angeklagt sein, Negativeinträge bei der Kreditauskunft haben und sich anderen Schwierigkeiten gegenübersehen, deren Behebung erheblichen zeitlichen und finanziellen Aufwand bedeutet. Am Ende verbringen Sie unzählige Stunden damit, bei Unternehmen und Behörden Ihren Namen reinzuwaschen. Vielleicht müssen Sie sogar auf Unterstützung durch einen Dienstleister für die Wiederherstellung der Kreditwürdigkeit zurückgreifen. Doch selbst dann kann es Jahre dauern, bis Sie den Schaden für Ihr Ansehen endgültig behoben haben

19 Wie können Sie sich schützen?

20 Allgemeine Empfehlungen Problembewusstsein und Aufklärung Kenntnisse über die Tricks und Betrugsmethoden, mit denen es Diebe auf Ihre persönlichen Informationen abgesehen haben, können erheblich dabei helfen, Identitätsdiebstahl zu verhindern. Achten Sie peinlich genau darauf, wem Sie Ihre persönlichen Daten anvertrauen. Halten Sie sich über die neuesten Betrugsmethoden auf dem Laufenden. Gesunder Menschenverstand Halten Sie private Daten unter Verschluss. Wenn eine Person, Webseite oder Ihre persönlichen Informationen anfordert, fragen Sie sich selbst, ob diese Informationen wirklich benötigt und üblicherweise abgefragt werden. Der gesunde Menschenverstand lässt Sie erkennen, dass Ihre Bank Sie niemals in einer um die Bestätigung der Kontonummer, des Benutzernamens und Kennworts bitten oder Informationen wie die Personalausweisnummer verlangen würde. Achten Sie auf Ihre Umgebung Behalten Sie Ihre Umgebung im Auge. Achten Sie auf umstehende Personen, wenn Sie Einkäufe am Telefon tätigen, Ihre PIN am Bankautomaten eingeben, beim Online-Shopping Ihre Kreditkartendaten eingeben oder persönliche Informationen per SMS verschicken. Versenden Sie Ihre Kreditkarten- oder Kontodaten niemals per . 20

21 Online Online-Schutz Wenn Sie sich im Internet bewegen, sollten Sie eine umfassende Sicherheits-Suite wie McAfee Total Protection einsetzen, die nicht nur vor Viren, Spyware und anderen aktuellen Bedrohungen schützt, sondern auch eine sichere Suchtechnologie bietet, mit der Sie vor gefälschten Webseiten bewahrt werden, die es auf Ihre persönlichen Informationen abgesehen haben. Schützen Sie Ihre Daten zusätzlich mit einer Firewall, die unerlaubten Zugriff auf Ihren Computer oder das Netzwerk verhindert. Verwendung starker Kennwörter Kennwörter sollten mindestens 10 Zeichen lang sein und aus einer Kombination aus Zahlen, Nummern und Sonderzeichen bestehen. Außerdem sollten Sie Ihre Kennwörter regelmäßig ändern, um Dieben das Erraten und Missbrauchen dieser Daten zu erschweren. Teilen Sie Ihre Kennwörter niemandem mit auch nicht Freunden oder Verwandten. Sicheres Surfen bei öffentlichen Hotspots Wenn Sie einen öffentlich zugänglichen Computer nutzen oder über einen öffentlichen Hotspot bzw. eine ungesicherte WLAN-Verbindung auf das Internet zugreifen, melden Sie sich nicht auf Online-Banking- oder Kreditkarten-Webseiten an. Greifen Sie nach Möglichkeit von Zuhause über ein sicheres Netzwerk auf das Internet zu. Absicherung Ihres WLAN-Netzwerks Verhindern Sie Wardriving, indem Sie in Ihrem Router die Firewall aktivieren und das Administratorkennwort ändern. Um die Einrichtung und Konfiguration zu erleichtern, werden die meisten Router mit Standardbenutzernamen und Standardkennwort ausgeliefert. Diese Grundeinstellungen sind jedoch meist auch Hackern bekannt. Sie können zudem die Standardidentifizierung Ihres Routers ändern, mit der er sich bei anderen Geräten in unmittelbarem Umkreis meldet, und lediglich Zugriff von anderen Computern oder Geräten zulassen, die Sie zuvor festgelegt haben. Informationen über die Schritte zur Änderung der Standardeinstellungen finden Sie im Benutzerhandbuch Ihres Routers. 21

22 Offline Zeitnahe Prüfung Ihrer Kontoauszüge Überprüfen Sie Ihre Kreditkartenund Kontoauszüge jeden Monat, um sicherzugehen, dass keine betrügerischen Abbuchungen getätigt und alle Transaktionen von Ihnen autorisiert wurden. Vernichtung von Dokumenten Damit Diebe keine persönlichen Informationen in Ihrem Müll finden, sollten Sie wichtige Dokumente wie Kontoauszüge, Kreditkartenangebote und abgelaufene Ausweisdokumente schreddern. Sicherung Ihrer Dokumente Bewahren Sie persönliche Dokumente in verschließbaren Fächern, Schränken oder Safes zu Hause auf, und lagern Sie wertvolle Finanzdokumente wie Aktienzertifikate bei Ihrer Bank. Überwachung Ihrer Kontenbewegungen Da es lange dauern kann, bis Sie bemerken, dass Sie Opfer eines Identitätsdiebstahls geworden sind, sollten Sie Ihre Kontenbewegungen überwachen, um bislang unbekannte Konten oder betrügerische Transaktionen aufzuspüren. Es gibt zahlreiche Webseiten, die Ihren Kreditstatus kostenfrei anzeigen, sowie Bezahldienste, mit denen Sie Ihre Kreditwürdigkeit überwachen können. Nutzung eines Schutzdienstes Identitätsschutzdienste helfen beim Schutz Ihrer Identität, indem sie Ihre Kreditwürdigkeit überwachen sowie proaktiven Schutz bieten, z. B. durch Sendung von Benachrichtigungen, wenn unter Ihrem Namen neue Konten eröffnet werden. Diese Dienste werden meist für einen monatlichen Beitrag angeboten, der freien Zugang zu Ihren Kontoauszügen einschließt. 22

23 Was ist im Fall eines Identitätsdiebstahls zu tun? Wenn Sie feststellen, dass Sie Opfer eines Identitätsdiebstahls geworden sind, müssen Sie umgehend handeln. 1. Benachrichtigen Sie Kreditauskunfteien, und geben Sie eine Betrugswarnung aus. Rufen Sie die Betrugsabteilung der Kreditauskunftei an, und informieren Sie sie über die Situation. Dort können Betrugswarnungen für Ihr Konto eingerichtet werden, damit Kreditgeber Ihre Erlaubnis einholen müssen, bevor sie Ihren Kreditrahmen erweitern dürfen. 2. Erstatten Sie Anzeige bei der Polizei. Wenn Sie wissen, dass Sie Opfer eines Identitätsdiebstahls geworden sind, erstatten Sie Anzeige bei der nächsten Polizeidienststelle, wo eine Liste betrügerischer Konten geführt wird. Behalten Sie eine Kopie der Anzeige, damit Sie Kreditgebern und anderen Betroffenen die Nummer des mit dem Fall betreuten Beamten geben können, wenn Sie aufgefordert werden, den Identitätsdiebstahl zu bestätigen. 3. Kontaktieren Sie Finanzinstitute und Unternehmen, bei denen Sie Konten oder Kundenkarten mit Bezahlfunktion haben, die betroffen sein können. Rufen Sie Ihre Bank und Ihre Kreditgeber an, um sie über die Situation zu informieren und betrügerische Abbuchungen oder Überweisungen zu melden. Reichen Sie diese Angaben anschließend noch einmal in schriftlicher Form ein. Überprüfen Sie, ob die Transaktionen rückgängig gemacht wurden, und lösen Sie falls nötig das Konto auf. Behalten Sie Kopien, dokumentieren Sie Gespräche, und bewahren Sie Aufzeichnungen im Zusammenhang mit dem Diebstahl auf. 4. Richten Sie eine Kreditsperre ein. Sie können verhindern, dass Diebe in Ihrem Namen neue Konten eröffnen, indem Sie Ihren Eintrag bei der Kreditauskunftei in Ihrem Land sperren lassen. Wenn ein Dieb versucht, ein neues Konto zu eröffnen, wird ihm kein Kredit eingeräumt, weil der potenzielle Kreditgeber oder Finanzdienstanbieter Ihren Status nicht abfragen kann. (Bitte beachten Sie, dass das Sperren Ihres Eintrags nicht in jedem Land möglich ist.) 5. Suchen Sie juristischen Beistand, oder wenden Sie sich an Fachleute für Identitätswiederherstellung. Wenn Sie sich vom entstandenen Schaden überfordert fühlen, kann es sinnvoll sein, juristischen Beistand zu suchen, um beim Umgang mit Inkassounternehmen, Kreditauskunfteien und Kreditgebern Unterstützung zu erhalten. Außerdem können Fachleute für Identitäts wiederherstellung Hilfe bei der Lösung des Problems bieten. Beispielsweise können Sie sich an die McAfee Cybercrime Response Unit (McAfee-Reaktionsteam für Computerkriminalität) wenden. Hier erhalten Sie kostenlosen Rat, was im Fall eines Identitäts diebstahls zu tun ist. 23

24 Zusätzliche Informationen Hier finden Sie einige Webseiten, die Ihnen Hintergrundwissen zu Identitätsdiebstahl und Betrug sowie dem Schutz davor vermitteln können. Informationen zu Identitätsdiebstahl McAfee Cybercrime Response Unit (McAfee-Reaktionsteam für Computerkriminalität) Identity Theft Resource Center (Informationszentrum zu Identitätsdiebstahl) Federal Trade Commission (US-amerikanische Bundeshandelskommission, FTC) Meldestellen für Phishing Anti-Phishing Working Group (Anti-Phishing-Arbeitsgruppe) Fraudwatch International PhishTrackers.com Identity Theft Assistance Center (Hilfezentrum zu Identitätsdiebstahl) Verbraucherschutzorganisation Privacy Right Clearinghouse 24

25 Weitere Informationen und Tipps zu Computer- und Internetsicherheit finden Sie im McAfee Security Advice Center unter Informationen zu McAfee McAfee (NYSE: MFE) ist der weltweit größte dedizierte Spezialist für IT-Sicherheit. Das Unternehmen mit Hauptsitz im kalifornischen Santa Clara hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK- Netze auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter: McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation. McAfee, das McAfee-Logo und McAfee Total Protection sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die hier genannten Produktdaten, -spezifikationen und -beschreibungen werden nur zu Informationszwecken und ohne ausdrückliche oder stillschweigende Gewähr zur Verfügung gestellt und können jederzeit ohne vorherige Ankündigung geändert werden. Copyright 2010 McAfee, Inc. 6665gde_Identity-theft_0410

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0

Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0 Das Kreditkartenkonto in StarMoney 9.0 und StarMoney Business 6.0 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch zeigen

Mehr

Sicher online einkaufen

Sicher online einkaufen Sicher online einkaufen Inhaltsverzeichnis Einleitung 3 Vor- und Nachteile des Online-Shopping Vorteile Nachteile 5 6 Tipps für sicheres Online-Shopping Vor dem Kauf Beim Einkaufen Nach Ihrem Einkauf 9

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7

Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7 Das Kreditkartenkonto in StarMoney 10 und StarMoney Business 7 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch zeigen

Mehr

Degussa Bank Kreditkarte für BASF Mitarbeiter

Degussa Bank Kreditkarte für BASF Mitarbeiter Die Degussa Bank bietet allen deutschen Mitarbeitern der BASF Gruppe eine Kreditkarte zur privaten Nutzung zu Vorzugskonditionen an. Während BASF Mitarbeiter mit der Degussa Bank-Kreditkarte alle Arten

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Häufige Fragen (FAQ)/ PortemonnaieSchutz

Häufige Fragen (FAQ)/ PortemonnaieSchutz Häufige Fragen (FAQ)/ PortemonnaieSchutz Grundlegendes Welche Vorteile bietet der PortemonnaieSchutz und wie erhalte ich diesen? Der PortemonnaieSchutz bietet Ihnen die Möglichkeit, den Verlust Ihrer Zahl-,

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

Vorsicht vor Kartentricks : So schützen Sie sich vor Betrug bei unbarem Zahlungsverkehr und Zahlungskartenbetrug.

Vorsicht vor Kartentricks : So schützen Sie sich vor Betrug bei unbarem Zahlungsverkehr und Zahlungskartenbetrug. Vorsicht vor Kartentricks : So schützen Sie sich vor Betrug bei unbarem Zahlungsverkehr und Zahlungskartenbetrug. Das bargeldlose Bezahlen mit Kreditkarten, der ec-karte, der Lastschrift oder im elektronischen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Ihre Visa Prepaid-Karte. Was Ihre neue Karte leistet.

Ihre Visa Prepaid-Karte. Was Ihre neue Karte leistet. Ihre Visa Prepaid-Karte Was Ihre neue Karte leistet. 2 Inhalt So starten Sie 3 Inhaltsverzeichnis Ihre Visa Prepaid-Karte: eine gute Entscheidung So starten Sie 3 Ihre Visa Prepaid-Karte: eine gute Entscheidung

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kreditkarte: Sicherheit

Kreditkarte: Sicherheit Kreditkarte: Sicherheit So können Sie sicher mit Ihrer Kreditkarte einkaufen online und offline! 1) Allgemeine Informationen 2) Sicherheitsmerkmale auf der Vorderseite 3) Sicherheitsmerkmale auf der Rückseite

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Baden-Württembergische Bank: VDI-PayIng Card und VDI-StudyIng Card

Baden-Württembergische Bank: VDI-PayIng Card und VDI-StudyIng Card Mitglieder- und Regionalservice F r a g e n u n d A n t w o r t e n Baden-Württembergische Bank: VDI-PayIng Card und VDI-StudyIng Card Preis: F: Ist die VDI-PayIng Card bzw. die -StudyIng Card nur für

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Ammerländer (Excellent, Stand 01.2012): bis 1% der Versicherungssumme 24. Schäden durch Phishing 1. Im

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Fragen und Antworten zum

Fragen und Antworten zum Fragen und Antworten zum & Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D-Secure (der technische Begriff für beide Verfahren)

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Bankkonto hinterlegen & Kontoauszüge importieren. Stand 05/2014

Bankkonto hinterlegen & Kontoauszüge importieren. Stand 05/2014 Bankkonto hinterlegen & Kontoauszüge importieren Stand 05/2014 Vorbemerkung... 2 Ein eigenes Bankkonto hinterlegen... 3 Import von Kontoauszügen... 8 1 Vorbemerkung Exact Online bietet ein Anbindung an

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Bitte beachten Sie, dass Sie Ihr Internet Zugangscode auf Sicherheitsgründen alle 60 Tage ändern sollten.

Bitte beachten Sie, dass Sie Ihr Internet Zugangscode auf Sicherheitsgründen alle 60 Tage ändern sollten. VOR DER ANMELDUNG - HAUPTMENÜ Anmeldung zur Bank Anmeldung mit dem Internetzugangscode 1. Geben Sie Ihre Kunden-ID in das Feld Benutzerkennung ein. (Ihre Kunden-ID ist ein einmalig zugeordneter, achtstelliger

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Degussa Bank Corporate Card. FAQ-Liste

Degussa Bank Corporate Card. FAQ-Liste Degussa Bank Corporate Card FAQ-Liste Wie und wo beantrage / erhalte ich die Degussa Bank Corporate Card? Sie können die Corporate Card bequem über den Bank-Shop der Degussa Bank im Chemiepark Trostberg

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

LESEN SIE DIE LISTE DER MEISTGESUCHTEN IDENTITÄTSDIEBE

LESEN SIE DIE LISTE DER MEISTGESUCHTEN IDENTITÄTSDIEBE LESEN SIE DIE LISTE DER MEISTGESUCHTEN IDENTITÄTSDIEBE Tobi Taschendieb/ Andrea Ablenker Diebstahl Taschendiebstahl Dieses Duo stiehlt ganz klassisch Geldbörsen und Mobiltelefone aus Jacken-, Hosen- und

Mehr

Plus500UK Limited. Datenschutzerklärung

Plus500UK Limited. Datenschutzerklärung Plus500UK Limited Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung von Plus500 Der Datenschutz und Schutz von persönlichen Daten und Finanzinformationen unserer Kunden sowie der Besucher

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Rosetta Stone Datenschutzrichtlinien

Rosetta Stone Datenschutzrichtlinien Rosetta Stone Datenschutzrichtlinien Rosetta Stone Inc. "Rosetta Stone" respektiert die Privatsphäre unserer Kunden. Wir legen Wert darauf, Ihre Privatsphäre zu schützen, ohne dabei auf ein personalisiertes

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach Schluss mit dem Papierkram! Das Elektronische Postfach Bequem. Papierlos. Sicher. Seite 1 Sparkasse Direkt, sicher und papierfrei. Das Elektronische Postfach (epostfach) ist Ihr Briefkasten im Online-Banking.

Mehr

TalkTalk mach mit, spar mit!

TalkTalk mach mit, spar mit! TalkTalk mach mit, spar mit! Herzlich Willkommen bei TalkTalk Mobile Herzlichen Glückwunsch zu Ihrer Wahl von TalkTalk Mobile. Als Mobilnetzanbieter offerieren wir Ihnen optimale und kostengünstige Dienstleistungen.

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST

Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST Benutzeranleitung EUREST KFT. (GMBH) ÜBER DIE BENUTZUNG DES WEBBASIERTEN MENÜSYSTEMS DER DEUTSCHE SCHULE BUDAPEST Inhalt Allgemeine Informationen zur Anwendung... 2 Sprache auswählen... 3 Registrieren...

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Extra-Karte. Was Ihre neue Karte leistet. Jetzt mit Zusatzkartenantrag

Extra-Karte. Was Ihre neue Karte leistet. Jetzt mit Zusatzkartenantrag Extra-Karte Was Ihre neue Karte leistet. Jetzt mit Zusatzkartenantrag 2 Inhalt So starten Sie 3 Inhaltsverzeichnis Ihre Visa Extra-Karte: eine gute Entscheidung So starten Sie 3 Ihre Visa Extra-Karte:

Mehr

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services Vodafone Unified Communications Erste Schritte mit Microsoft Online Services 02 Anleitung für Einsteiger Vodafone Unified Communications Optimieren Sie mit Vodafone Unified Communications Ihre Zeit. Sie

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

E-Mail einrichten in Microsoft Outlook Express 6

E-Mail einrichten in Microsoft Outlook Express 6 support.kitz.net E-Mail einrichten in Microsoft Outlook Express 6 Ausgabe November 2004 - Copyrights by Stadtwerke Kitzbühel Stadtwerke Kitzbühel Jochbergerstraße A-6370 Kitzbühel Telefon: 05356 65651-26

Mehr

Umstellungsleitfaden Einrichtung VR-Kennung / Alias

Umstellungsleitfaden Einrichtung VR-Kennung / Alias Umstellungsleitfaden Einrichtung VR-Kennung / Alias Die Volksbank Niedergrafschaft eg führt in nächster Zeit eine Änderung bei der Anmeldung im OnlineBanking mittels PIN/TAN-Verfahren durch. Bisher haben

Mehr