Sicherheitsinformationen

    Allgemeine Sicherheitsregeln für die Nutzung der Anwendung Online Broker

    1. Nutzen Sie die OLB-Anwendung und sämtliche Zugangsangaben lediglich und ausschließlich Sie selbst.

    Die gedruckten Unterlagen, die Sie von uns erhalten haben, verwahren Sie auf einer sicheren Stelle. Im Falle eines Verdachts auf Angriff oder Missbrauch Ihres Kontos oder der Eingangsdaten dazu kontaktieren Sie unsere Infoleitung +49 40 210 919 99 1 oder die E-Mail-Adresse info@akcenta.eu.

    2. Regeln für die Arbeit von mehreren Anwendern auf einem Computer

    Erlauben Sie nicht, dass sich eine andere Person unter Ihrem Nutzernamen anmeldet. Die Namen und Passworte speichern Sie nicht in öffentlich zugänglichen Verzeichnissen. Beim Verdacht auf den Missbrauch von Ihren Anmeldeangaben zu Ihren Rechtskonten beantragen Sie bei der AKCENTA CZ ihre Sperre. Schützen Sie Ihren Anmeldenamen und -passwort – teilen Sie diese nie einem Dritten mit.

    3. Regeln für die Arbeit in Online Broker

    Schließen Sie vor dem Einloggen alle anderen Browserfenster und starten Sie Online Broker in einem neuen Fenster. Wir empfehlen die Verwendung der neuesten Versionen von Webbrowsern und Betriebssystemen.

    4. Regeln für die Arbeit mit Passwörtern

    Geben Sie Ihr Passwort grundsätzlich nicht weiter und machen Sie es bei der Eingabe in den Computer unkenntlich.

    5. Regeln für den Umgang mit dem Authentifizierungscode

    Sie erhalten den Verifizierungscode per SMS an die von Ihnen bei der Vertragsunterzeichnung angegebene Telefonnummer. Die Gültigkeit des Verifizierungscodes beträgt 3 Minuten. Geben Sie den gültigen Verifizierungscode an niemanden weiter und erlauben Sie niemandem, ihn zu lesen oder anderweitig von Ihrem Telefon zu erhalten.

    6. Regeln für die Browsereinstellungen

    Verwenden Sie immer nur die neuesten Browserversionen. Überlegen Sie sorgfältig, ob Sie Ihre Anmeldeinformationen in Ihrem Browser speichern wollen.

    7. Regeln für die Nutzung Ihres Computers

    Wir raten dringend davon ab, Programme und Dateien aus nicht vertrauenswürdigen Quellen (insbesondere illegale Software und Amateurprodukte) zu installieren. Diese Programme sind oft mit Anwendungen verbunden, die die Sicherheit Ihres Computers gefährden können. Achten Sie besonders auf das Lesen von E-Mails mit Anhängen, die möglicherweise Malware enthalten. Verwenden Sie ein Antivirenprogramm, das eine Firewall und idealerweise ein Modul zum Schutz der E-Mail-Kommunikation enthält.

    8. Weitere Empfehlungen

    Überprüfen Sie beim Zugriff auf einen Webserver stets die Gültigkeit der Serverzertifikate in Ihrem Webbrowser. Heutzutage warnt Sie ein guter und authentifizierter Browser, wenn Ihre Verbindung zum Internet unsicher ist, indem er Sie in signifikanter Weise darauf hinweist. (Bevor Sie eine Verbindung zu einer Website mit einer unsicheren Verbindung herstellen, wird eine Seite angezeigt, auf der Sie wählen können, ob Sie wirklich mit dieser Website fortfahren möchten, oder es wird ein rotes Ausrufezeichen in der Adressleiste angezeigt)

    Phishing

    Was ist das Phishing?

    Unter Phishing versteht man beispielsweise betrügerische E-Mail-Nachrichten, die nur so aussehen, als käme die E-Mail von einem gültigen Absender. Auf den ersten Blick sieht die E-Mail gültig aus, aber bei näherer Betrachtung der Absenderadresse unterscheidet sie sich vielleicht nur um ein Zeichen, oder Sie stellen fest, dass der Link in der E-Mail zu einer betrügerischen Website führt. Der Anhang sieht vielleicht wie eine harmlos aussehende Excel-Datei aus, aber selbst eine Excel-Datei kann bösartigen Code enthalten. Und die Anwendung, die Sie installieren sollen, um an den Anhang zu gelangen, ist in Wirklichkeit Malware. Der Absender einer solchen E-Mail versucht lediglich, Ihnen sensible Informationen wie Anmeldedaten (Kundennummer, Passwort, Sicherheitscode und andere Sicherheitsdetails) zu entlocken, um sie zu missbrauchen. Daher sollten Sie beim Lesen von E-Mails daran denken, dass nicht alle E-Mails, die Sie erreichen, von gültigen Absendern stammen, und vorsichtig sein, bevor Sie sensible Daten eingeben oder Anhänge öffnen.

    Im Zusammenhang mit Akcenta CZ kann eine Phishing-E-Mail wie eine Information über eine fehlgeschlagene Zahlung, eine Aufforderung zur Aktualisierung von Sicherheitsinformationen oder eine Umfrage zur Kundenzufriedenheit aussehen. Der Fantasie sind keine Grenzen gesetzt.

    Umleitung der Zahlungen

    Achten Sie auf Betrugspraktiken

    Betrügerische Praktiken können verschiedenste Formen annehmen und infolge der Anwendung von neuen Technologien verzeichnen wir eine steigende Zunahme. Wir machen deshalb unsere Kunden auf unlautere Handlungen aufmerksam, im Rahmen derer es zur Umleitung von Zahlungen kommt.

    Das ganze System funktioniert folgendermaßen: Dem Täter gelingt es ein E-Mail-Konto des Lieferanten zu knacken und in dessen Namen informiert er das betroffene Unternehmen in diesem Falle unseren Kunden über die Änderung der Bankverbindung, die für die Bezahlung der Lieferrechnungen bestimmt ist. Das betreffende Unternehmen verändert folglich die Zahlungsanweisung bei diesem Geschäftspartner und die Zahlungen gehen somit zu Gunsten von dem falschen Konto. Das betroffene Unternehmen wird davon erst nach einer Mahnung seitens des Lieferanten über ausstehende Rechnungsbezahlung in Kenntnis gesetzt.

    Aus diesem Grunde empfehlen wir den Kunden auf mehreren Wegen/ durch einen anderen E-Mail Kontakt, telefonisch/ zu überprüfen, ob der Geschäftspartner tatsächlich seine Bankverbindungskontonummer geändert hat und ob es sich hier nicht um ein Betrugsmuster von einem Dritten handelt.