Allgemeine Sicherheitsregeln für die Nutzung der Anwendung Online Broker
Verdacht auf Missbrauch der Zugangsdaten
Bei einem Verdacht auf Missbrauch Ihrer Anmeldedaten für Ihre Konten wenden Sie sich bitte an unsere Infoline (+49) 40 210 919 99 1 oder die E-Mail-Adresse info@akcenta.eu.
Meldung von Sicherheitsvorfällen
Wenn Sie einen Cyberangriffsversuch, Phishing, Missbrauch unserer Domain oder ein anderes mit unseren Dienstleistungen verbundenes Sicherheitsereignis feststellen, kontaktieren Sie uns bitte unter: security@akcenta.eu
Dieser Kontakt ist ausschließlich für die Meldung von Sicherheitsvorfällen und verdächtigen Aktivitäten vorgesehen.
Die zehn Sicherheitsgebote
1. Starke Authentifizierung ist die Basis
Bevorzugen Sie die Anmeldung über die Akcenta Key App, die moderne Authentifizierungsmethoden einschließlich Biometrie nutzt.
- Aktivieren Sie die MFA (Multi-Faktor-Authentifizierung)
- Vermeiden Sie SMS-Codes, wenn die App verwendet werden kann
- Teilen Sie niemals Verifizierungscodes
2. Schützen Sie Ihre Zugangsdaten
Ihre Anmeldedaten sind persönlich – deren Missbrauch kann zu finanziellen Verlusten führen.
- Teilen Sie Passwörter nicht und speichern Sie diese nicht im Browser
- Verwenden Sie Passwörter mit hoher Komplexität – mindestens 12 Zeichen, in Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Vermeiden Sie Geburtsdaten oder einfache Muster. Idealerweise sollten Sie zufällig generierte Passwörter oder Passphrasen verwenden
- Verwenden Sie einen Passwort-Manager
- Verwenden Sie nicht das gleiche Passwort für mehrere Dienste
3. Aktualisieren Sie Geräte und Anwendungen
Updates beheben Schwachstellen, die Angreifer ausnutzen.
- Halten Sie das Betriebssystem, den Browser und die Akcenta Key App aktuell
- Installieren Sie Sicherheitspatches unverzüglich
- Verwenden Sie keine veralteten Softwareversionen
4. Überprüfen Sie die Verbindungssicherheit
Eine sichere Verbindung schützt Ihre Daten vor Abhören.
- Verbinden Sie sich nur über HTTPS (TLS 1.2 oder TLS 1.3)
- Überprüfen Sie die Gültigkeit des Website-Zertifikats
- Aktivieren Sie Benachrichtigungen für ungültige Zertifikate
5. Verwenden Sie gesicherte Geräte
Ihr Gerät ist der Schlüssel zu Ihrem Konto – schützen Sie es.
- Melden Sie sich nicht von öffentlichen Computern an
- Halten Sie Virenschutz und eine Firewall aktiviert
- Schützen Sie Ihr Gerät mit einer starken Sperre (idealerweise biometrisch)
6. Achten Sie auf Phishing
Phishing ist die häufigste Methode, Anmeldedaten zu stehlen.
- Klicken Sie nicht auf Links in verdächtigen E-Mails oder SMS
- AKCENTA CZ a.s. fordert niemals ein Passwort oder einen Code per E-Mail an
- Nutzen Sie Anti-Phishing-Filter
7. Verifizierungscodes und Benachrichtigungen
Der Verifizierungscode ist nur für Sie bestimmt – schützen Sie ihn.
- Der Verifizierungscode ist 3 Minuten gültig
- Teilen Sie den Code mit niemandem
- Aktivieren Sie Benachrichtigungen
- Beobachten Sie ungewöhnliche Aktivitäten
8. Sichere Verbindung
Öffentliches WLAN ist riskant – Angreifer können den Datenverkehr abhören.
- Verwenden Sie öffentliches WLAN nicht ohne VPN
- Bevorzugen Sie ein VPN für den Zugriff über ungesicherte Netzwerke
9. Überwachen Sie Ihre Konten
Eine schnelle Reaktion kann Schäden verhindern.
- Überprüfen Sie regelmäßig den Transaktionsverlauf
- Melden Sie verdächtige Vorgänge unverzüglich
10. Bilden Sie sich weiter
Sicherheit beginnt bei Ihnen.
- Befolgen Sie Sicherheitsempfehlungen
- Nehmen Sie an Schulungen zur Cybersicherheit teil
- Seien Sie wachsam – die häufigsten Bedrohungen sind Phishing, Malware, betrügerische Anwendungen, betrügerische Anrufe
Phishing
Was ist das Phishing?
Unter Phishing versteht man beispielsweise betrügerische E-Mail-Nachrichten, die nur so aussehen, als käme die E-Mail von einem gültigen Absender. Auf den ersten Blick sieht die E-Mail gültig aus, aber bei näherer Betrachtung der Absenderadresse unterscheidet sie sich vielleicht nur um ein Zeichen, oder Sie stellen fest, dass der Link in der E-Mail zu einer betrügerischen Website führt. Der Anhang sieht vielleicht wie eine harmlos aussehende Excel-Datei aus, aber selbst eine Excel-Datei kann bösartigen Code enthalten. Und die Anwendung, die Sie installieren sollen, um an den Anhang zu gelangen, ist in Wirklichkeit Malware. Der Absender einer solchen E-Mail versucht lediglich, Ihnen sensible Informationen wie Anmeldedaten (Kundennummer, Passwort, Sicherheitscode und andere Sicherheitsdetails) zu entlocken, um sie zu missbrauchen. Daher sollten Sie beim Lesen von E-Mails daran denken, dass nicht alle E-Mails, die Sie erreichen, von gültigen Absendern stammen, und vorsichtig sein, bevor Sie sensible Daten eingeben oder Anhänge öffnen.
Im Zusammenhang mit Akcenta CZ kann eine Phishing-E-Mail wie eine Information über eine fehlgeschlagene Zahlung, eine Aufforderung zur Aktualisierung von Sicherheitsinformationen oder eine Umfrage zur Kundenzufriedenheit aussehen. Der Fantasie sind keine Grenzen gesetzt.
Umleitung der Zahlungen
Achten Sie auf Betrugspraktiken
Betrügerische Praktiken können verschiedenste Formen annehmen und infolge der Anwendung von neuen Technologien verzeichnen wir eine steigende Zunahme. Wir machen deshalb unsere Kunden auf unlautere Handlungen aufmerksam, im Rahmen derer es zur Umleitung von Zahlungen kommt.
Das ganze System funktioniert folgendermaßen: Dem Täter gelingt es ein E-Mail-Konto des Lieferanten zu knacken und in dessen Namen informiert er das betroffene Unternehmen in diesem Falle unseren Kunden über die Änderung der Bankverbindung, die für die Bezahlung der Lieferrechnungen bestimmt ist. Das betreffende Unternehmen verändert folglich die Zahlungsanweisung bei diesem Geschäftspartner und die Zahlungen gehen somit zu Gunsten von dem falschen Konto. Das betroffene Unternehmen wird davon erst nach einer Mahnung seitens des Lieferanten über ausstehende Rechnungsbezahlung in Kenntnis gesetzt.
Aus diesem Grunde empfehlen wir den Kunden auf mehreren Wegen/ durch einen anderen E-Mail Kontakt, telefonisch/ zu überprüfen, ob der Geschäftspartner tatsächlich seine Bankverbindungskontonummer geändert hat und ob es sich hier nicht um ein Betrugsmuster von einem Dritten handelt.