1 Kapitel 1 - Technische und zivilrechtliche Grundlagen

Größe: px
Ab Seite anzeigen:

Download "1 Kapitel 1 - Technische und zivilrechtliche Grundlagen"

Transkript

1

2 1 Kapitel 1 - Technische und zivilrechtliche Grundlagen 1.1 Technische Grundlagen und Verfahrensweisen Für die Beurteilung der Manipulationen im bargeldlosen Zahlungsverkehr sowie des Vertragsabschlusses im Internet sind zunächst der Ablauf der einzelnen bargeldlosen Zahlungsverkehrssysteme darzustellen sowie die technischen Verfahrensweisen zu erläutern. Es werden im Folgenden sowohl weit verbreitete Zahlungsverkehrssysteme, die für die strafrechtliche Diskussion interessant sind, als auch weniger weit verbreitete Systeme dargestellt, die bislang keine bzw. kaum wirtschaftliche Bedeutung erlangt haben. Elektronische Zahlungsverkehrssysteme und die Nutzung des Internets zur Anbahnung und Abwicklung von Verträgen basieren auf verschiedenen Sicherungsmechanismen, die zur Akzeptanz des internetbasierten, technischen Verfahrens in der Bevölkerung führen. Ohne Sicherungsmechanismus werden elektronische Zahlungssysteme von einem breiten Nutzerkreis nicht akzeptiert. Zur Sicherung werden häufig folgende Verfahren, variierend für das einzelne Zahlungsverkehrssystem oder die Durchführung des Vertrages im Internet, eingesetzt: Verwendung kryptographisch gesicherter Zertifikate zur Identifikation des Zahlenden, Einsatz erkennbar zertifizierter Endgeräte, Verwendung von Qualitätsstandards während der Entwicklung, genormte Schnittstellen für die Integration von Kryptofunktionen, keine Speicherung personenbezogener Daten, Verwendung von Pseudonymen zur Kontoführung, Backup-Konzepte bei Verlust. 22 Die Abwicklung des Zahlungsverkehrs befindet sich seit 1960 in einem Automatisierungsprozess, der sich in verschiedene Abschnitte einteilen lässt. Zunächst wurde die Informationserfassung aus den Belegen automatisiert, indem ein einheitliches Bankleitzahlsystem geschaffen und einheitliche Zahlungsverkehrsvordrucke zur maschinellen Einlesung und Sortierung entworfen wurden. 23 Diese Phase kann mit dem Jahr 1970 als beendet betrachtet werden. 22 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 7, Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 39; Möschel, AcP Bd. 186 (1986),

3 Neben dem beleghaften Zahlungsverkehr wurde der beleglose Datenträgeraustausch eingeführt. Zahlungsaufträge können seitdem in elektronischer Form bei der Bank eingereicht werden. 24 Damit war zwar die Übermittlung der Zahlungsaufträge an die Bank automatisiert, nicht aber deren Verarbeitung. Die elektronische Verarbeitung setzte im Jahr 1980 als Phase des Elektronischen Zahlungsverkehrs ein. 25 Die maschinelle Vollerfassung wurde durch ein Schriftlesesystem ermöglicht, welches eine Codierung der Daten vom Urbeleg vornimmt. 26 Grundlegend für die Datencodierung ist der Elektronische Zahlungsverkehr für individuelle Überweisungen (EZÜ). 27 Die Kreditwirtschaft einigte sich 1988 auf einen institutsneutralen Überweisungsschein für den EZÜ. 28 Von der Belegverarbeitung unabhängig wurden kartenbasierte Zahlungsverfahren entwickelt. Bereits im Jahr 1968 wurde die eurocheque-karte (ec-karte) eingeführt, welche die Grundlage für die nächste Phase des elektronischen Zahlungsverkehrs darstellte. 29 Mit der ec-karte wurde die kartengesteuerte Selbstbedienung, wie bspw. das Abheben von Geld am Geldautomaten, ermöglicht. Die ec-karte ermöglichte zunächst jedoch nur Zahlungsvorgänge im Kreditgewerbe wurde die Rahmenvereinbarung über die Abwicklung bargeldloser Zahlungen an automatisierten Kassen von Handels- und Dienstleistungsunternehmen mit institutsübergreifender Nutzung abschlossen, so dass fortan innerhalb von Deutschland Zahlungen im POS möglich waren. 30 Das Electronic Banking als software-basierter Zahlungsverkehr findet seit 1985 Anwendung in Deutschland. 31 Seit dem Jahr 1990 wurden die Kartensysteme schließlich zu einem multifunktionalen, elektronischen Bezahlsystem außerhalb des Kreditsystems erweitert Bundesamt für Sicherheit in der Informationstechnik, Studie, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 40; Kümpel/Wittig/Werner, Bank- und Kapitalmarktrecht, Rn Das ursprüngliche Abkommen ist abgedruckt in WM 1990, 787 ff. Das Abkommen ist nunmehr in das Abkommen zum Überweisungsverkehr integriert, welches in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch, Anhang zu 52-55, Nr. 3 abgedruckt ist. 28 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 40; Schimansky/Bunte/Lwowski/Mayen, Bankrechts-Handbuch, 48 Rn Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 40; Damrau, BB 1969, 199; Hübner, JZ 1973, 408; Otto, Bankentätigkeit, S Yoo, Codekartenmißbrauch, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 46; Möschel, AcP Bd. 186 (1986), Bundesamt für Sicherheit in der Informationstechnik, Studie, S

4 Im Folgenden werden die technischen Verfahren im Einzelnen erläutert Das Online-Konto Verschiedene Bankgeschäfte können mittlerweile online durchgeführt werden. Die Kreditinstitute bieten verschiedene Produktpaletten an. Die Anzahl der online geführten Privatkonten betrug im Jahr 2002 bereits ca. 12 Millionen. 33 Regelmäßig können der Kontostand abgefragt, Überweisungen vorgenommen, Daueraufträge eingerichtet oder Börsengeschäfte online getätigt werden. Seltener ist es möglich, einen Kredit online zu beantragen. Es ist zwischen dem Online-Banking in geschlossenen Netzen und dem Banking in offenen Netzen (Homebanking) zu unterscheiden Online-Banking Beim Online-Banking schließt der Kunde mit einem Netzbetreiber, bspw. T-Online, einen Vertrag und erhält eine User-ID. Mit der Bank muss der Kunde eine Online-Vereinbarung treffen. Der Kunde erhält dann Zugriff auf die Datenverarbeitungsanlage des Kreditinstituts. 34 Der Zugang wird bspw. bei T-Online durch Eingabe einer zwölfstelligen Anschlusskennung und eines Passwortes eröffnet. 35 Zusätzlich wird ein spezieller Decoder verwandt. Das Online-Banking birgt kundenspezifische Risiken auch für das Kreditinstitut. Daher hat kein Bankkunde einen Anspruch auf Zulassung zum Online-Banking. 36 Das Online-Banking stellt die Fortentwicklung des BTX-Systems dar. 37 Der Kontoinhaber kann Weisungen an sein Kreditinstitut direkt in die Datenverarbeitungsanlage des Instituts eingeben oder in dessen elektronischen Briefkasten ablegen. Erfolgt der Vertragsabschluss für das Online-Konto selbst online, so wird die notwendige Identifikation des Kontoinhabers über das PostIdent- Verfahren abgewickelt. Dieses PostIdent-Verfahren entspricht dabei den Anforderungen des 154 AO Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner, Zahlungsverkehr, 5 Rn Schwarz/Peschel-Mehner/Werner, Recht im Internet, 2 A 2.2 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn. 119; Rottenburg, WM 1997, Zu den Möglichkeiten, einen Vertrag mit einem Kreditinstitut allein über das Internet abzuschließen vgl. Schönborn, Bankhaftung, S

5 Homebanking Beim Homebanking 39 ist kein Vertrag mit einem Provider notwendig. Der Kunde muss mit seinem Kreditinstitut eine Homebanking-Abrede abschließen. Der Kontoinhaber erlangt dann den Zugriff auf sein Konto in einem offenen Netzwerk, welches gegenüber dem beim Online-Banking genutzten geschlossenen Netz größere Sicherheitsprobleme aufwirft. 40 Die Daten werden verschlüsselt übertragen. Als Sicherungssystem ist Secure Socket Layer (SSL) verbreitet im Einsatz. SSL stellt ein Protokoll dar und ist standardmäßig in allen WWW- Browsern enthalten. 41 SSL wird mit verschiedenen Schlüssellängen angeboten, für den elektronischen Zahlungsverkehr werden jedoch nur Schlüssellängen von 128 BIT eingesetzt Das Authorisierungsverfahren mittels PIN und TAN Der Zugang zum Konto erfolgt sowohl beim Online-Banking als auch beim Homebanking unter Eingabe der Kontonummer oder einer gesonderten Zugangsnummer. Diese Eingabe muss sodann mittels einer mehrstelligen PIN autorisiert werden. 43 Ist die Autorisierung erfolgreich durchgeführt worden, sind in der Regel Kontostandsabfragen, Umsatzabfragen und andere Informationsdienste zum konkreten Konto abrufbar. Transaktionen wie Überweisungen müssen zusätzlich durch Eingabe einer TAN (Transaktionsnummer) autorisiert werden. Jede TAN kann nur einmal benutzt werden. Die TAN ist im Gegensatz zur PIN auf dem Bildschirm meist sichtbar und kann vom Kunden zur Änderung der PIN genutzt werden. Die Informationsübermittlung zwischen Bankkunde und Kreditinstitut sowie die Datenverarbeitung erfolgen im Rahmen des Online-Kontos automatisch ohne Einschaltung eines Bankmitarbeiters. Aufgrund der Kommunikation über ein offenes Netz beim Homebanking besteht das Risiko, dass PIN und TAN erlauscht werden. Zur Verringerung dieser Risiken wurde der HBCI-Standard entworfen. 39 Das Homebanking wird häufig ungenau ebenfalls als Online-Banking bezeichnet. 40 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 4 f. 41 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 62; Schaar, Datenschutz, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S Claussen, Bank- und Börsenrecht, 4 Rn. 41; Schwarz/Peschel-Mehner/Werner, Recht im Internet, 2 A 2.2 Rn

6 Das HBCI-Verfahren Im HBCI-Standard erfolgt die Autorisierung nicht über PIN und TAN, sondern über eine elektronische Unterschrift. 44 Das HBCI gewährleistet unabhängig von der Verwendung in offenen Netzen neue Sicherheitsverfahren und daher eine vor unberechtigten Zugriffen Dritter geschützte Abwicklung des Online-Bankenverkehrs. 45 Diese Sicherungen beruhen auf dem RSA-Verfahren, 46 welches die Nachrichteninhalte verschlüsselt. Das PIN-/TAN-Verfahren wird hierbei durch Signaturen abgelöst. Gleichzeitig benötigt der Kontoinhaber im HBCI spezielle Software und ein Chipkartenlesegerät. 47 Es ist nur die Eingabe einer PIN zum Zugriff auf das Konto notwendig, TANs werden nicht benutzt. 48 Die im Rahmen des Bankenverkehrs erstellten elektronischen Dokumente werden von der HBCI-Software mit einer Signatur versehen und verschlüsselt. Die Signatur ist auf dem Chipkartenlesegerät gespeichert, welches durch die PIN aktiviert wird. Die Daten des elektronischen Dokuments werden zur Bildung des HASH-Wertes, einer Prüfsumme, verwendet. Dieser Wert wird mit dem privaten Schlüssel des Kontoinhabers aus dem Chipkartenlesegerät signiert. Das Kreditinstitut kann mittels eines öffentlichen Schlüssels den ursprünglichen HASH-Wert ermitteln und so die Authentizität des Dokuments überprüfen. Folgende Rechtsgeschäfte können im HBCI-Verfahren durchgeführt werden: Einzelüberweisung, Sammelüberweisung, Terminüberweisung, Einrichtung von Daueraufträgen, Einzellastschriften, Sammellastschriften und Zahlungsaufträge im Außenwirtschaftsverkehr Vereinbarungen der Kreditwirtschaft zum Aufbau des Internet-Bankings Das Homebanking-Angebot der Kreditwirtschaft ist einheitlich im FinTS (Financial Transaction Services: Standard für sicheres Online-Banking) geregelt, 44 Langenbucher/Gößmann/Werner, Zahlungsverkehr, 5 Rn. 24; von Rottenburg, WM 1997, Kunst, MMR 2001, von Rottenburg, WM 1997, Erfurth, WM 2006, 2199; Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Es gibt auch HBCI-Verfahren, bei denen TANs eingesetzt werden. Dies kann hier jedoch aus Betracht bleiben. 49 Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn

7 welche 1996 vom Zentralen Kreditausschuss veröffentlicht wurden. FinTS bezweckt die Vereinheitlichung der Schnittstellen im elektronischen Zahlungsverkehr. Durch FinTS werden zwei Legitimationsverfahren unterstützt: das PIN/TAN-Verfahren und der HBCI-Standard. Beim PIN/TAN-Verfahren findet keine Verschlüsselung durch das Kreditinstitut statt, es wird die allgemeine SSL-Verschlüsselung benutzt, welche ohne Zertifizierung arbeitet. Zur Verschlüsselung werden dabei zwei verschiedene Systeme verwendet, die entweder einzeln oder kombiniert eingesetzt werden. Die Verschlüsselung erfolgt somit entweder als Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen (der Codierschlüssel entspricht auch dem Decodierschlüssel im Gegensatz zu einem asymmetrischen Algorithmus) oder durch Bildung eines kryptographischen Schlüssels, so dass die Nachrichten-Integrität und Nachrichten- Authentizität durch Bildung eine Prüfsumme gewährleistet wird. Es erfolgt im Rahmen des PIN/TAN-Verfahrens somit über das Internet ein verschlüsselter Datenaustausch des Bankkunden mit dem Kreditinstitut. Der Kunde wählt die Internetseite der Bank an und übermittelt durch die SSL-geschützte Verbindung seine (von der Kontonummer verschiedene) Zugangsnummer und seine PIN oder alternativ seine Kontonummer und seine PIN. Der Homebanking-Bereich des Kreditinstitutes wird mittels Eingabemasken dargestellt. Es findet ein Datenaustausch zwischen den Computern statt. Im Rahmen der Authentifizierung per TAN sind inzwischen verschiedene Modelle im Einsatz, um ein Ausspähen der TANs zu erschweren oder gar unmöglich zu machen. Die herkömmliche TAN wird dem Kunden auf einer Liste per Brief zugesandt. Der Bankkunde selbst kann zur Authentifizierung seiner Aktion im Internet eine beliebige TAN aus dieser Liste auswählen. Dieses Verfahren gilt allgemein als unsicher, da durch normales Phishing erlangte TANs vom Täter beliebig verwendet werden können. Im itan-verfahren dagegen sind die TANs durchnummeriert. Das Kreditinstitut gibt dem Kunden vor, welche TAN er zu gebrauchen hat. Dieses Verfahren ist zwar durch Phishing schwerer angreifbar, da bei einer gephishten TAN der Täter grundsätzlich nicht weiß, welche TAN das Kreditinstitut für die nächste Aktion im Online-Banking abfragen wird. Setzt der Täter aber Trojaner ein, so kann die TAN kombiniert mit der Abfrage des Kreditinstitutes durch den Täter ausgespäht werden, so dass auch hier ein krimineller Missbrauch der TAN nicht ausgeschlossen werden kann. Beim etan erzeugt ein Generator laufend neue TANs für den Kunden, die nur wenige Sekunden für eine Aktion beim Homebanking gelten. Für jeden Vorgang ist eine Kontrollnummer des Kreditinstitutes notwendig. Da die TAN nur wenige Sekunden Gültigkeit besitzt, ist ein Missbrauch der generierten TAN nahezu ausgeschlossen. 10

8 Im mtan-verfahren versendet das Kreditinstitut die TAN per SMS auf das Handy des Bankkunden. Auch diese TAN ist nur wenige Sekunden gültig. Das Verfahren gilt als das sicherste TAN-Verfahren. Der Aufbau des HBCI erfolgt durch den Einsatz von zwei Sicherungssystemen: das RDH-Verfahren und DDV-Verfahren. 50 Im RDH-Verfahren werden Schlüsselpaare verwendet, die aus einem privaten Schlüssel und einem öffentlichen Schlüssel bestehen. Der Bankkunde selbst erzeugt ein persönliches Schlüsselpaar, in dem er seinen privaten Schlüssel mit dem öffentlichen Schlüssel kombiniert. Der private Schlüssel wird durch den Kunden mittels Software erzeugt oder ist auf einer Chipkarte bereits gespeichert. Der öffentliche Schlüssel beweist die Herkunft der Signatur und dient allein dazu, die Herkunft der Signatur zu beweisen. Es wird jedoch durch den öffentlichen Schlüssel keine Signatur erzeugt. Der Kunde verschlüsselt daher seine Daten mit dem öffentlichen Schlüssel und das Kreditinstitut kann wiederum mit seinem privaten Schlüssel die Daten wieder entschlüsseln. Regelmäßig sind drei Schlüsselpaare im Einsatz, der Signier-Schlüssel, der Authentisierungsschlüssel und der Chiffrierschlüssel. Das RDH-Verfahren wird bislang größtenteils mittels Software eingesetzt, Chipkarten kommen selten zu Einsatz. Beim DDV-Verfahren werden beide Schlüssel den Kommunikationspartnern vorher bekannt gegeben. Der gemeinsame, geheime Schlüssel ist nur den Kommunikationspartnern bekannt. Der Signierschlüssel wird zum Unterschreiben der Nachrichten und der Chiffrierschlüssel zum vorherigen Verschlüsseln der Nachrichten eingesetzt. Das DDV-Verfahren wird unter anderem mit einer Chipkarte betrieben, die alle kryptographischen Prozesse auf sich vereint. Es wird somit zwischen den Bankcomputer und den Computer des Kunden ein Chipkartenlesegerät geschaltet. Mit der Chipkarte kann allerdings keine rechtsgültige Signatur gebildet werden, da die Herkunft der Chipkarte nicht beweisbar ist Die Überweisung Das Überweisungsverfahren kann beleghaft, d.h. mittels eines handschriftlich ausgefüllten Überweisungsformulars oder elektronisch ohne Überweisungsbeleg 50 Schimansky/Bunte/Lwowski/Gößmann, Bankrechts-Handbuch, 55 Rn. 30 zum DDV- und RSA-Verfahren. Das RDH-Verfahren basiert auf dem RSA-Verfahren. 11

9 durchgeführt werden. 51 Pro Jahr werden durch Überweisungen ca. EUR 31 Billionen gezahlt Beleghafter Überweisungsverkehr Beim beleghaften Überweisungsverkehr werden Überweisungsbelege üblicherweise maschinell verarbeitet. Der ausgefüllte Vordruck wird in das Lesegerät eingezogen, die Angaben auf Vollständigkeit überprüft sowie ein Abgleich zwischen Empfänger und Empfängerkontonummer vorgenommen. 53 Die Prüfung ist auf eine formelle Prüfung beschränkt. 54 Sodann wird die Überweisung durch Buchung beim Empfänger und beim Schuldner durchgeführt, der Überweisungsschein wird entweder als Bilddatei eingescannt oder es wird der bereits eingelesene Datensatz an das Empfängerkreditinstitut übersandt 55. Falls notwendig, wird ein Abgleich der Unterschriften vorgenommen. Sofern Empfänger und Empfängerkontonummer nicht übereinstimmen, ist die Kontonummer gemäß 675r Abs. 1 S. 1 BGB maßgebend. Eine manuelle Bearbeitung erfolgt nur, wenn der Beleg maschinell nicht lesbar ist. Die beleglose Verarbeitung ist mittlerweile vorgeschrieben, damit jeder Kunde von den Vorteilen der günstigen Abwicklung profitiert Elektronischer Überweisungsverkehr Im elektronischen Überweisungsverkehr kann die Überweisung entweder am Kundenterminal in der Bank oder durch Online-Banking bzw. Homebanking in Auftrag gegeben werden. Die Bearbeitung erfolgt ebenfalls wie die beleghafte Überweisung maschinell. Die Daten werden elektronisch übermittelt. Anstelle einer Legitimation der Überweisung mittels Unterschrift erfolgt die Legitimation mittels einer TAN. Das Prüfungsprogramm des elektronischen Überweisungsverkehrs ist mit dem Prüfungsprogramm der beleghaften Überweisung nahezu 51 Zum Verrechnungsverfahren zwischen den Banken vgl. Bernt, Überweisungsvertrag, S. 41 f. 52 Claussen, Bank- und Börsenrecht, 4 Rn Vgl. für die Revisionsschritte der deutschen Kreditinstitute, Arbeitskreis "Revision des Zahlungsverkehrs in Kreditinstituten" des Deutschen Instituts für Interne Revision e.v., Prüfung, S. 62 f; Staudinger/Martinek, 676f, Rn OLG Köln NJW-RR 1999, Schimansky/Bunte/Lwowski/Mayen, Bankrechts-Handbuch, 48 Rn Claussen, Bank- und Börsenrecht, 4 Rn

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Vor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt starten) durchführen.

Vor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt starten) durchführen. Umstellung von HBCI 2.2 auf FinTS 3.0 Umstellung bei Starmoney 9.0 1.) Update durchführen und Einstellungen prüfen Vor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Keine Disketteneinreichung ab 1. Februar 2014

Keine Disketteneinreichung ab 1. Februar 2014 Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.

Mehr

Keine Disketteneinreichung ab 1. Februar 2014

Keine Disketteneinreichung ab 1. Februar 2014 Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Fachdokumentation TA 7.0-Umstellung

Fachdokumentation TA 7.0-Umstellung Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.

Mehr

Benutzerhandbuch Online-Banking

Benutzerhandbuch Online-Banking Benutzerhandbuch Online-Banking 2 Benutzerhandbuch Online-Banking Inhalt Online-Banking einrichten 3 Online-Banking ändern 6 Online-Banking deinstallieren 9 Überblick über das Online-Banking 10 Benutzerhandbuch

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Einrichtung von StarMoney 9.0 für HBCI mit USB-Stick

Einrichtung von StarMoney 9.0 für HBCI mit USB-Stick Einrichtung von StarMoney 9.0 für HBCI mit USB-Stick Einleitung Um HBCI mit der Raiffeisenbank Butjadingen-Abbehausen eg nutzen zu können, müssen Sie folgende Schritte in der angegebenen Reihenfolge durchführen.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Richten Sie zunächst eine Prepaid-Konto in StarMoney ein: 1. In StarMoney wählen Sie über den Menüpunkt Kontenliste die Schaltfläche Konto Neu

Mehr

Sparkasse Mainfranken Würzburg

Sparkasse Mainfranken Würzburg Einrichtung in SFirm 32 Diese Anleitung wurde auf Basis der Version SFirm 2.4 erstellt. 1. Es wird davon ausgegangen, dass Sie die Freischaltung des chiptan-verfahrens über die -Seite im Internet bereits

Mehr

Sicherungsmittel im Online-Banking

Sicherungsmittel im Online-Banking Sicherungsmittel im Zur Person Torsten Gibhardt Sparkassenbetriebswirt IT Systems Administrator (IHK) Online Banking Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121 580-985176 31134 Hildesheim Torsten.Gibhardt@

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation InterCard Händlerinformation zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) Stand: April 2015 V 1.00 InterCard AG 56.402.001 (0415) Mehlbeerenstraße

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Einrichtung HBCI-Chipkarte in der. VR-NetWorld Software 6

Einrichtung HBCI-Chipkarte in der. VR-NetWorld Software 6 Einrichtung HBCI-Chipkarte in der VR-NetWorld Software 6 Dies ist eine Anleitung wenn Sie nachträglich eine neue HBCI-Chipkarte einrichten oder eine bestehende Bankverbindung z.b. HBCI-PIN/TAN-Verfahren

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Einrichtung des chiptan-verfahrens in SFirm32

Einrichtung des chiptan-verfahrens in SFirm32 Einrichtung des chiptan-verfahrens in SFirm32 Wichtige Hinweise: SFirm32 unterstützt chiptan ab der Version SFirm32 2 oder höher. Wenn Sie aktuell noch eine frühere SFirm32-Version installiert haben (z.b.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Einrichtung von einem neuen Girokonto in StarMoney/StarMoney-Business

Einrichtung von einem neuen Girokonto in StarMoney/StarMoney-Business Einrichtung von einem neuen Girokonto in StarMoney/StarMoney-Business Es wird davon ausgegangen, dass Sie die Freischaltung des chiptan-verfahrens über die Online-Banking-Seite im Internet auf www.spk-bbg.de

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Ihre Kontonummer sieht bald ganz anders aus.

Ihre Kontonummer sieht bald ganz anders aus. Ihre Kontonummer sieht bald ganz anders aus. SEPA: der neue Zahlungsverkehr zum 1. Februar 2014 SEPA: der neue Zahlungsverkehr zum 1. Februar 2014 Das SEPA-Verfahren (SEPA: Single Euro Payments Area =

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

1 Konto mit HBCI-PIN/TAN einrichten

1 Konto mit HBCI-PIN/TAN einrichten 1 Konto mit HBCI-PIN/TAN einrichten Sie benötigen die Zugangsdaten (inklusive PIN und TAN-Liste) sowie ein für das Verfahren freigeschaltetes Konto. Bei der ING-Diba müssen Sie HBCI zusätzlich zum Internetbanking

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Verwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen

Verwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen Verwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen Wo können Bankverbindungen angelegt werden? Sie haben an mehreren Stellen des Programms die Möglichkeit eigene und fremde Bankverbindungen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Infobrief 10/02. ec-karte,lastschriftverfahren, mangelnde Kontodeckung, Gebührenanspruch der Bank, POS- und POZ-Verfahren

Infobrief 10/02. ec-karte,lastschriftverfahren, mangelnde Kontodeckung, Gebührenanspruch der Bank, POS- und POZ-Verfahren 13. März 2002/TK Infobrief 10/02 ec-karte,lastschriftverfahren, mangelnde Kontodeckung, Gebührenanspruch der Bank, POS- und POZ-Verfahren Sachverhalt Anlässlich einer Zahlung eines Verbrauchers in einem

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD

Mehr

> Umstellung der Finanzsoftware auf HBCI PIN / itan

> Umstellung der Finanzsoftware auf HBCI PIN / itan > Umstellung der Finanzsoftware auf HBCI PIN / itan Übersicht Inhalt Seite 1. Wechsel auf itan-verfahren im Persönlichen Bereich 2.1 Umstellung in StarMoney 6.0 2.2. Manuelle Umstellung in StarMoney 6.0

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr