- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Bankkunden in der E-Mail-Falle


So lässt sich das Onlinebanking ohne Gefahren durchführen
Speichern Sie niemals Kennwörter, Ihre Geheimzahl (PIN) und TANs in Apps, in der Cloud oder auf Ihrer Festplatte. Auch nicht als Telefonnummern verschlüsselt im Handy

- Anzeigen -





Immer öfter tappen Bankkunden in die E-Mail-Falle. In der Inbox finden sie eine Nachricht ihrer vermeintlichen Bank mit der Aufforderung, einen Umsatz zu prüfen, oder Kontodaten zu bestätigen. Dazu sollen sie auf einen Link klicken. Und genau dies sollte der Bankkunde niemals tun! Nicht aus Neugier, nicht weil er sich unter Druck gesetzt fühlt.

Denn der Klick führt mit größter Sicherheit dazu, dass er sich Schadsoftware (z.B. Trojaner) auf den PC lädt, die seine geheimen Daten auslesen kann. Die Bank schickt ihren Kunden niemals E-Mails, um sich etwas bestätigen zu lassen und sie schickt dem Bankkunden schon gar keine weiterführenden Links.

Was viele nicht wissen: Der PC zu Hause ist das Einfallstor Nummer eins für Kriminelle.

Daher sollten Sie sich als Bankkunde Folgendes beherzigen:

>> Installieren Sie einen Virenscanner und eine Firewall. Auch die Software sollte immer auf dem neuesten Stand sein. Sobald Sie ein Update angeboten bekommen, nutzen Sie es und zögern die Installation nicht hinaus. Das gehört zu Ihren Sorgfaltspflichten als Online-Banking-Kunde.

>> Speichern Sie niemals Kennwörter, Ihre Geheimzahl (PIN) und TANs in Apps, in der Cloud oder auf Ihrer Festplatte. Auch nicht als Telefonnummern verschlüsselt im Handy.

>> Zudem sollte man immer darauf achten, dass die Zugangsdaten nur eingegeben werden, wenn man sich auf der geschützten Seite der Bank befindet und eine verschlüsselte Verbindung besteht. Das lässt sich unter anderem daran erkennen, dass die Internetadresse der Bank mit https:// beginnt.

Während der Onlinebanking-Sitzung sollten Sie niemals:

>>
mehrere TANs eingeben, auch nicht nach Aufforderung.
>> eine TAN zur Aufhebung einer angeblichen Kontosperrung oder zur Laufzeitbeschränkung Ihrer iTAN-Liste eingeben.
>> eine Rücküberweisung einer (vermeintlich) eingegangenen Zahlung vornehmen.
>> eine Testüberweisung durchführen.
>> eine Sicherheitssoftware installieren.

Wenn Sie diese Tipps beherzigen, können Sie Ihr Onlinebanking sicher und bequem nutzen. Sollten Sie tatsächlich Opfer von Phishing-Betrügern werden, wenden Sie sich umgehend an Ihre Bank und lassen Sie das Konto sofort sperren.
(Bundesverband deutscher Banken: ra)

eingetragen: 20.12.16
Home & Newsletterlauf: 23.01.17



Meldungen: Tipps & Hinweise

  • DSGVO-konforme Datenarchivierung

    Immer mehr Daten und immer schärfere Bestimmungen. Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung immer wieder. "Noch immer liegen viele Daten in Unternehmen unstrukturiert vor, was nicht nur die Verwaltung und Wiederauffindbarkeit erschwert, sondern eine enorme Sicherheitslücke darstellt", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Wo die Gefahren liegen und wie ein DSGVO-konformes Datenmanagement erfolgen kann, erklärt der Profi.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen.

  • DevOps als Selbstzweck

    Bereits seit einiger Zeit gehört DevOps zu den wichtigsten Trends. Damit können Unternehmen neue Kundenanforderungen schneller umsetzen, indem Teams besser zusammenarbeiten und Innovationen vorantreiben. Laut Deloitte verringert sich die Markteinführungszeit bei Organisationen, die DevOps anwenden, um 18 bis 21 Prozent - und sie profitieren durch ein Umsatzplus von 20 Prozent. Doch DevOps erfordert nicht nur die Implementierung neuer Tools. Es müssen auch tief verwurzelte kulturelle Gewohnheiten und traditionelle Prozesse verändert werden. Zudem stellt DevOps keinen Selbstzweck dar, sondern die Möglichkeit zur Erreichung bestimmter Ziele.

  • Sicherheitsfalle: Schadcode via Formular

    Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. Ein klassischer Router verbindet sich typischerweise mit dem Telekommunikationsanbieter für die Internetverbindung und bietet Wi-Fi oder ein verkabeltes Netzwerk für Laptops, Desktop-Computer und sämtliche smarte Geräte. Im Gegensatz dazu sind 4G-Hotspots meist Geräte im Taschenformat, die nirgendwo andocken, außer um die internen Batterien aufzuladen.

  • Anbieter regelmäßig zur Datennutzung befragen

    ExtraHop warnt in einer Sicherheitsempfehlung vor Anbietern, die bei "Call Home"-Aktivitäten vertrauliche Daten ihrer Kunden ohne deren Wissen oder Zustimmung exfiltrieren. Mit dieser Sicherheitsempfehlung will ExtraHop Unternehmen dazu anregen, ihre Anbieter bei der Nutzung von Kundendaten strenger zu kontrollieren und sie bei Fehlverhalten zur Verantwortung zu ziehen. In dieser neuen Empfehlung wird "Call Home" als Aktivität beschrieben, bei der Daten von einem Host aus über eine speziell dafür etablierte Verbindung an einen Server weitergeleitet werden. Dies gilt als die "White Hat"-Version der Datenausschleusung. Dem Bericht zufolge ist "Call Home" eine gängige Praxis, die völlig legitim und sehr nützlich sein kann - wenn die Kunden ihr Einverständnis erteilt haben. Wenn nicht, werden ohne das Wissen des Kunden personenbezogene oder andere vertrauliche Daten außerhalb des Unternehmens übertragen, gespeichert und dabei möglicherweise großen Gefahren ausgesetzt. Damit verstoßen die Anbieter wahrscheinlich auch gegen die immer strenger werdenden Datenschutzbestimmungen.