Betrugsversuche mit Kryptowährungs- und Devisenhandel (FOREX) über Social-Media-Plattformen und Messaging-Anwendungen breiten sich aus, und Franklin Templeton beobachtet, dass die Meldungen derartiger Aktivitäten zunehmen. Böswillige Akteure unternehmen diese Betrugsversuche und geben sich über WhatsApp, Facebook, Instagram, Telegram und andere Messaging-Plattformen als Portfoliomanager oder Mitarbeiter von Franklin Templeton oder verbundenen Unternehmen aus.
Wenn eine Person über soziale Netzwerke oder eine Messaging-Plattform Kontakt mit Ihnen aufnimmt und sich als Vertreter von Franklin Templeton oder einem seiner verbundenen Unternehmen ausgibt und Ihnen anbietet, Sie in den Techniken des Kryptowährungs- oder Devisenhandels zu unterrichten, handelt es sich nicht um uns, sondern um einen Betrugsversuch! Diese böswilligen Akteure überreden ihre Opfer oft dazu, betrügerische Handelsplattformen herunterzuladen oder anderweitig darauf zuzugreifen, um zu „investieren“. Dabei versprechen sie häufig unrealistische oder garantierte Renditen. Manchmal sind diese Websites mit dem Logo von Franklin Templeton oder anderen Markenzeichen versehen, wirken aber häufig etwas „unpassend“. Sie könnten beispielsweise Rechtschreibfehler und defekte Links enthalten bzw. die Datenschutz- oder regulatorischen Hinweise fehlen. Einige Websites sind so ausgeklügelt, dass es den Anschein erweckt, dass Ihre „Investition“ unglaubliche Gewinne abwirft. Es gibt jedoch keine Möglichkeit, das Geld abzuheben, das Sie den Betrügern gegeben haben.
Informieren Sie sich auf jeden Fall beim Department of Financial Protection and Innovation, um sich bei Kryptotransaktionen zu schützen, und nutzen Sie den DFPI Crypto Scam Tracker auf deren Website.
Franklin Templeton bietet keine direkten Kryptowährungs- oder Devisenhandelsdienste für Privatpersonen an, obwohl einige unserer Fonds/ETFs solche Anlagen enthalten können.
Wenn Sie den Verdacht haben, dass Sie von einem Betrüger kontaktiert wurden, der sich als Franklin Templeton ausgibt, senden Sie uns bitte eine E-Mail. Wenn möglich, fügen Sie bitte Screenshots von der Betrugsseite oder der Mitteilung, die Sie erhalten haben, bei.
Wichtige Hinweise auf betrügerische Online-Handelsplattformen:
- Nicht für den Handel mit Devisen, Futures oder Optionen registriert: Besuchen Sie die Website der National Futures Association (NFRA), um die Registrierungen zu überprüfen und zu bestätigen.
- Handelt mit Kryptowährungen, ist aber nicht als Gelddienstleister registriert: Besuchen Sie die Website des Financial Crimes Enforcement Network, um die Registrierungen zu überprüfen und zu bestätigen.
- Es gibt keine Kanäle oder Telefonnummern für den Kundendienst.
- Das Alter der Website stimmt nicht mit den Angaben überein: Besuchen Sie die ICANN Lookup-Website, um die Domainregistrierung zu überprüfen und zu bestätigen.
- Die Website akzeptiert keine Überweisungen von Ihrer Bank.
- Anlagerenditen hängen von der Höhe Ihrer Investition ab.
- Begeisterte Erfahrungsberichte.
- Defekte Links und schlechte Grammatik und Rechtschreibung.
Seien Sie vorsichtig beim Laden von Apps, besonders wenn diese außerhalb der offiziellen App-Stores angeboten werden (Sideloading-Apps).
Böswillige Akteure möchten Sie dazu verleiten, Apps auf Ihre Geräte herunterzuladen, vor allem solche, die die offiziellen App-Stores (z. B. Apple App Store, Google Play) umgehen. Das wird als „Sideloading“ bezeichnet. Sideloading-Apps können gefährlich sein, da sie möglicherweise bösartigen Code enthalten und unbekannte Sicherheitseinstellungen aufweisen. Sideloading kann verschiedene Sicherheitsrisiken für mobile Apps mit sich bringen:
- Nicht vertrauenswürdige Quellen: Beim Sideloading werden Apps von nicht vertrauenswürdigen oder nicht überprüften Websites heruntergeladen. Das erleichtert es Angreifern und bösartiger Software, sich auszubreiten.
- App-Store-Screening: Offizielle App-Stores haben ein strenges Prüfverfahren, um sicherzustellen, dass sie Sicherheits- und Datenschutzfragen berücksichtigen. Durch das Sideloading von Apps umgehen Sie die Kontrollen und erleichtern bösartigen Apps oder Apps mit schlechtem Code den Zugang zu Ihrem Gerät.
- Malware und Backdoor-Angriffe: Durch das Sideloading von Apps aus inoffiziellen Quellen kann Ihr Gerät bösartiger Software wie Malware und Trojanern ausgesetzt werden. Benutzer können bösartige Apps installieren, die als legitime Apps getarnt sind. Dadurch sind ihre Geräte und Daten gefährdet.
- Unerlaubte App-Änderungen: Für das Sideloading müssen Sie möglicherweise die Einstellungen Ihres Geräts ändern, um die Installation aus unbekannten Quellen zuzulassen. Das kann die Sicherheit Ihres Geräts beeinträchtigen.
- Keine automatischen Updates: Bei offiziellen Stores erworbene Apps werden regelmäßig mit Sicherheits-Patches aktualisiert. Bei Apps, die Sie per Sideloading installieren, sind Sie für die Aktualisierung der Apps verantwortlich. Veraltete Apps können bekannte Schwachstellen aufweisen, die Angreifer ausnutzen können.
- Größere Angriffsfläche: Durch Sideloading vergrößert sich die Angriffsfläche Ihres Geräts. Mit einer größeren Anzahl von Apps gibt es auch mehr Angriffspunkte für Hacker, um Schwachstellen auszunutzen.
- Datenschutzrisiken: Sideloading-Apps können übermäßige oder unnötige Berechtigungen erfordern. Das könnte Ihre Privatsphäre gefährden und sensible Daten gegenüber skrupellosen App-Entwicklern offenlegen.
- Inkompatibilität: Sideloading ist möglicherweise nicht für Ihr Gerät oder Betriebssystem optimiert, was zu Kompatibilitätsproblemen, Abstürzen und Leistungsstörungen führen kann.
Was können Sie unternehmen?
Zur Begrenzung der Risiken müssen Sie beim Sideloading von Apps besonders vorsichtig vorgehen. Installieren Sie nur Apps aus vertrauenswürdigen Quellen und halten Sie das Betriebssystem Ihres Geräts und die per Sideloading geladenen Apps auf dem neuesten Stand. Erwägen Sie die Nutzung mobiler Sicherheitssoftware und die regelmäßige Überprüfung und Verwaltung von App-Berechtigungen, um Ihr mobiles Gerät zu schützen.
Haben Sie schon einmal eine E-Mail von einem Unternehmen erhalten, in der Sie um personenbezogene Informationen wie Ihre Sozialversicherungsnummer oder Kontonummer gebeten wurden? Wahrscheinlich handelt es sich um einen Betrug, bei dem eine Person versucht, Ihre Identität für betrügerische Zwecke zu stehlen.
Was ist Phishing?
Phishing ist der Versuch, personenbezogene Informationen, Identitätsdaten oder sogar Geld per E-Mail zu stehlen, indem sich der Angreifer als seriöses Unternehmen ausgibt.
Phisher ködern ihre Opfer mit einer E-Mail, die den Anschein erweckt, sie stamme von einer seriösen Quelle – z. B. einer Bank, einer Einzelhandelswebsite oder einem anderen Unternehmen, mit dem Sie eine Online-Beziehung unterhalten. In der Nachricht wird in der Regel behauptet, dass es ein Problem mit Ihrem Konto gibt. Sie werden aufgefordert, auf einen Link in der E-Mail zu klicken und auf die Website zurückzukehren, um Ihre Kontonummer, Ihre Kreditkartendaten, Ihr Passwort oder andere sensible Informationen zu bestätigen.
Leider kann das Anklicken des Links verschiedene böswillige Konsequenzen nach sich ziehen. Der Link könnte Sie zu einer Website führen, die geschickt so gestaltet ist, dass sie wie die Website des Unternehmens aussieht. Dennoch werden alle von Ihnen eingegebenen Informationen von einem Phisher erfasst, der sie nutzen kann, um Ihre Identität zu stehlen, Einkäufe mit Ihrer Kreditkarte zu tätigen oder Geld von Ihren Konten abzuheben. Wenn Sie auf den Link klicken, wird möglicherweise Malware oder Spyware auf Ihr System heruntergeladen, die Phisher dann zum Diebstahl von Informationen verwenden können.
So vermeiden Sie es, in die Fänge von Phishern zu geraten
Entwickeln Sie eine gesunde Skepsis, wenn Sie E-Mails lesen, in denen nach sensiblen Informationen gefragt wird, und ergreifen Sie einige einfache Schutzmaßnahmen.
Achten Sie auf Warnsignale. Phishing-E-Mails kommen oft aus Ländern außerhalb Ihrer Heimat. Seltsame Begrüßungsformeln, Währungsbezeichnungen, Rechtschreib- und Grammatikfehler in einer E-Mail sind Warnsignale dafür, dass es sich um eine Phishing-E-Mail handeln könnte. Außerdem sollten E-Mails mit Drohungen oder Aufforderungen zu sofortigem Handeln immer mit Vorsicht behandelt werden. Seriöse Unternehmen versenden keine öffentlichen Nachrichten mit derartigen Fehlern oder feindseligen Formulierungen.
Geben Sie die URL erneut ein bzw. besuchen Sie die Website direkt. Phisher nutzen Design und Technologie sehr geschickt, um ihre E-Mail-Köder seriös erscheinen zu lassen. Die URL für den Link in einer Phishing-E-Mail kann den Anschein erwecken, dass es sich um die gültige Webadresse eines Unternehmens handelt. Wenn Sie jedoch auf den Link klicken, werden Sie auf die gefälschte Website der Phisher weitergeleitet. Daher empfiehlt es sich, die Adresse der gewünschten Website direkt in den Browser einzugeben, anstatt auf den Link zu klicken, damit Sie nicht weitergeleitet werden.
Rufen Sie das Unternehmen an. Franklin Templeton wird Sie niemals in einer E-Mail nach persönlichen Finanzdaten fragen, und die meisten seriösen Finanzdienstleister tun dies unseres Erachtens auch nicht. Wenn Sie Zweifel an der Rechtmäßigkeit einer E-Mail haben, rufen Sie das Unternehmen an, das die E-Mail verschickt hat. Fragen Sie dazu online die Nummer des Unternehmens ab (verwenden Sie keine Telefonnummern, die möglicherweise in der verdächtigen E-Mail angegeben sind).
Banken und Investmentgesellschaften bieten in der Regel zusätzlich zu ihren Websites auch einen telefonischen Kundendienst an. Ein kurzer Anruf beim Kundendienst kann Ihnen zeigen, ob das „Problem mit Ihrem Konto“ wirklich besteht.
Bleiben Sie auf dem neuesten Stand. Phishing-Betrügereien werden immer komplexer, da die Phisher versuchen, den Personen, die sie aufhalten wollen, einen Schritt voraus zu sein. Unter www.antiphishing.org und www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams können Sie sich über die neuesten Phishing-Betrügereien informieren und erfahren, wie Sie diese vermeiden können.
Ein Virus ist ein Programm, das ohne Ihr Wissen in Ihren Computer eindringt und sich an andere Dateien anhängt, um sich zu replizieren und auszubreiten. Spyware ist insofern ähnlich, als sie ohne Ihr Wissen in Ihren Computer eindringt, überwacht aber auch Ihre Aktivitäten. In einigen Fällen kann sie diese Aktivitäten an die Person zurückmelden, die das Programm ursprünglich geschrieben hat.
Viren oder Spyware auf Ihrem Computer können mehr anrichten, als nur Ihr System zum Absturz zu bringen oder Dateien zu löschen. Heimtückischere Varianten können eine ernsthafte Bedrohung für die Sicherheit personenbezogener Informationen darstellen.
Es ist wichtig, dass Sie Ihren Computer frei von unerwünschten Programmen halten, um die Sicherheit Ihrer personenbezogenen Informationen zu gewährleisten.
Vorsicht beim Herunterladen von Dateien
Beachten Sie, dass Sie beim Herunterladen von Software oder Anwendungsdateien aus dem Internet einem Trojanischen Pferd den Zugang zu Ihrem System ermöglichen könnten. Ein Trojanisches Pferd ist eine Datei, in der unerwünschte Bestandteile wie Viren oder Spyware versteckt sind.
Diese Programme richten unterschiedlich großen Schaden an. Mancher Schaden kann einfach nur ärgerlich und frustrierend sein, weil beispielsweise die Startseite Ihres Browsers zurückgesetzt wird und Sie diese nicht mehr ändern können. Es könnten aber auch Ihre ID und Ihr Passwort abgefangen werden, wenn Sie sich auf einer Finanzwebsite anmelden. Diese Informationen werden dann an die ursprüngliche Quelle weitergeleitet, wo sie zum Diebstahl Ihrer Identität verwendet werden können.
Vergewissern Sie sich vor dem Download so gut wie möglich, dass Sie der Integrität der Quelle vertrauen können.
Außerdem sollten Sie beachten, dass die für Ihren Computer geltenden Regeln auch für Ihr Smartphone gelten. Mit der zunehmenden Nutzung von Mobile Banking und zahlreichen Apps, die personenbezogene Informationen enthalten, sind Smartphones eine mögliche Fundgrube für Hacker, die Daten stehlen wollen. Sie sollten Apps nur aus seriösen Quellen wie dem Google-Play- oder iOS-Store herunterladen. Durch das „Jailbreaking“ Ihrer Geräte zum Herunterladen von Drittanbieter-Apps sind Sie möglicherweise für bösartige Software anfällig, die in Ihrem Download enthalten ist.
Allerdings können bösartige Programme auch ohne Download in Ihr System eindringen. Einige können sich auf Ihrem Computer einschleichen, ohne dass Sie irgendetwas anderes tun, als eine Website zu besuchen, die keine geeigneten Maßnahmen zum Schutz vor solchen „Drive-by“-Downloads durch Hacker getroffen hat. Unsere Website verfügt über Sicherheitsmaßnahmen, um diese Art von Aktivitäten zu bekämpfen.
Ihr System sauber halten
Antiviren- und Antispyware-Programme, die Spyware aufspüren und zerstören, können Ihnen helfen, solche Programme von Ihrem System fernzuhalten. Sie sollten sich jedoch bewusst sein, dass Viren und Spyware nicht einfach zu beseitigen sind.
Spyware-Programme werden beispielsweise meist in Clustern und nicht als einzelne Programme auf Ihrem Computer installiert. Wenn also Spyware A in Ihren Computer eindringt, können sich auch Spyware B, C, D und E einschleichen und sich verstecken. Diese Programme beobachten nicht nur Sie, sondern auch sich gegenseitig. Wenn Spyware A gelöscht wird, wendet sich Spyware B an den Urheber und holt sich eine weitere Kopie. Daher ist es wichtig, dass Sie die Verbindung zum Internet trennen, bevor Sie versuchen, diese Dateien von Ihrem System zu löschen.
Unser Experte für Internetsicherheit empfiehlt, Ihre Antispyware- und Antiviren-Programme mehrmals hintereinander auszuführen. Bei jedem Durchlauf werden möglicherweise mehrere Schichten von „Masken“ entfernt, sodass die Programme parallel arbeiten können, um versteckte Spyware und Viren aufzuspüren und zu vernichten. Starten Sie abschließend Ihren Computer neu. Führen Sie dann Ihre Antispyware- und Antiviren-Programme erneut aus.
Dieses Verfahren mag übertrieben erscheinen, aber nach Ansicht vieler Experten ist es die Mühe wert, um Ihr System sauber zu halten. Wenn Sie nicht alle oben beschriebenen Schritte durchführen wollen, empfiehlt es sich, die Antispyware- und Antiviren-Programme zumindest einmal auszuführen.
Flughäfen und andere Orte mit öffentlichen Computerterminals sind zwar praktisch, die Nutzung dieser Terminals kann jedoch die Sicherheit Ihrer personenbezogenen Informationen gefährden.
Sie sind im Urlaub und konnten eine Woche lang keine E-Mails abrufen. Sie machen eine Pause, um einen Cappuccino zu trinken, und entdecken ein Computerterminal in der Ecke des Cafés. Es hat Internetzugang und Sie beschließen, sich die Schlagzeilen auf Ihrer bevorzugten Nachrichten-Website anzusehen. Bislang kein Problem.
Dann beschließen Sie, die Website Ihrer Bank aufzurufen, sich anzumelden und zu prüfen, ob einige der letzten Transaktionen abgewickelt wurden. Ist das eine gute Idee? Wahrscheinlich nicht, da Sie ein öffentliches Computerterminal benutzen.
Sie können nicht wissen, welche Arten von Spyware-Programmen auf öffentlichen Terminals installiert sind. Der Computer kann eine Key-Tracking-Software (zum Nachverfolgen der Tasteneingaben) oder andere invasive Programme enthalten, die von einem früheren Benutzer des Terminals installiert wurden. Diese Programme könnten anderen helfen, Ihre Identität zu stehlen, wenn Sie personenbezogene Informationen wie eine ID und ein Passwort für den Online-Zugang zu Ihrem Bankkonto oder Ihrer E-Mail eingeben.
Angesichts der Leichtigkeit, mit der sich Spyware und andere bösartige Programme auf einem nur von Ihnen genutzten Computer einnisten können, ist es ratsam, auf einem öffentlich genutzten Computer besonders vorsichtig zu sein und niemals auf persönliche Finanzdaten zuzugreifen.
Auch die Nutzung Ihres eigenen Computers oder Mobiltelefons kann bei einer Verbindung mit einem lokalen WiFi-Netzwerk mit hohen Risiken verbunden sein. Lokale Netzwerkgeräte oder Ankerpunkte, die Funksignale senden, können mit Viren und Malware infiziert sein. Wenn Sie vertrauliche Informationen übertragen, die geschützt werden müssen, sollten Sie die Einstellungen Ihres Geräts aufrufen und sicherstellen, dass WiFi nicht aktiviert ist und Sie nicht mit dem WiFi-Netzwerk der lokalen Einrichtung verbunden sind. Durch diese Schutzmaßnahme muss Ihr persönliches Gerät nach einer Verbindung von Ihrem primären Internetprovider suchen, sodass bei Bedarf eine besser gesicherte Sitzung eingeleitet werden kann.
E-Mail ist mittlerweile ein fester Bestandteil unseres Lebens. Sie ermöglicht uns die schnelle und einfache Kommunikation mit Freunden und Verwandten am anderen Ende der Stadt oder auf der ganzen Welt. Lassen Sie sich durch die Bequemlichkeit der E-Mail jedoch nicht von ihren potenziellen Gefahren abschrecken.
Die Beachtung einiger einfacher Richtlinien bei der Verwendung von E-Mail kann Sie und Ihren Computer vor Identitätsdieben und skrupellosen Unternehmen schützen.
E-Mail wie eine Postkarte behandeln
E-Mail ist keine private Kommunikationsform. Alle, die über ein gewisses technisches Know-how verfügen, können lesen, was Sie senden. Auch wenn es unwahrscheinlich erscheint, dass andere Personen versuchen, Ihre E-Mails während der Übertragung zu lesen, sollten Sie auf Nummer sicher gehen.
Schreiben Sie in einer E-Mail nichts, was Sie nicht auch auf eine Postkarte schreiben und in einen Briefkasten werfen würden. Das heißt, keine persönlichen Finanzdaten wie Kontonummern, Sozialversicherungsnummern oder Passwörter.
E-Mail-Viren vermeiden
Kaum eine Woche vergeht ohne eine größere Meldung über einen Virus, der per E-Mail im Internet zirkuliert. Diese Viren verbreiten sich in der Regel in Form eines Anhangs oder eines Links mit einer verlockenden oder bedrohlichen Anweisung, diesen zu öffnen.
Wenn Sie ihn jedoch öffnen, kann der Virus fast alles tun – vom Versenden von Kopien seiner selbst an alle Personen in Ihrem Adressbuch bis hin zum vollständigen Absturz Ihres Computers. Am sichersten ist es, die E-Mail und den Anhang sofort zu löschen, ohne sie zu öffnen, besonders wenn Sie den Absender nicht kennen.
Viren sind jedoch tückisch. Die E-Mails, denen sie angehängt sind, können den Anschein erwecken, von einer Person zu stammen, die Sie kennen oder der Sie vertrauen und die Ihnen niemals wissentlich einen Computervirus schicken würde. Deshalb lohnt es sich, bei unbekannten Anhängen und Links im Allgemeinen misstrauisch zu sein.
Bevor Sie einen unerwarteten Anhang öffnen oder auf einen unbekannten Link von einem Freund oder Familienmitglied klicken, sollten Sie der Person eine E-Mail schicken oder sie anrufen, um sich zu vergewissern, dass sie die Nachricht geschickt hat.
Umgang mit Spam
Unerwünschte E-Mails – gemeinhin als Spam bezeichnet – sind sowohl für die Empfänger als auch für Unternehmen, die versuchen, mit ihren Kunden per E-Mail zu kommunizieren, ein wachsendes Problem im Internet. Angebote mit niedrigen Hypothekenzinsen, Lockangebote für nicht jugendfreie Websites, Phishing-Betrug und Werbung für Waren sind alles Formen von Spam.
Verwenden Sie einen Spamfilter. Eine gute erste Verteidigungslinie gegen Spam ist Spam-Blocker-Software. Viele E-Mail-Programme wie Outlook und Eudora verfügen über einen integrierten Spamschutz. Auch Ihr Internetprovider bietet möglicherweise ein in seinem Dienst enthaltenes System zur Spam-Blockierung an. Wenn Ihnen diese Optionen nicht zur Verfügung stehen, sollten Sie den Kauf und die Installation einer eigenen Spam-Blocker-Software in Betracht ziehen. Diese Systeme leisten gute Arbeit bei der Eindämmung von Spam, sind aber nicht zu 100 % wirksam.
Löschen Sie die Nachricht, ohne sie zu öffnen. Wenn Sie auf eine Spam-Nachricht antworten oder sie sogar nur öffnen, bestätigen Sie dem Spammer damit unter Umständen, dass Ihre E-Mail-Adresse aktiv ist. Das bedeutet wahrscheinlich, dass Sie mehr Spam erhalten werden, da die „gute“ Adresse unter den Spammern weitergegeben wird.
Seien Sie vorsichtig bei der Abmeldung. Wenn Spam von einem Unternehmen oder einer Person kommt, die Sie nicht kennen, ist es unwahrscheinlich, dass Sie den Spam durch Befolgen der Anweisungen zum „Abmelden“ oder zur Streichung von der Mailingliste stoppen können. Ihre Anfrage wird dem Spammer wahrscheinlich nur bestätigen, dass die Adresse aktiv ist. Dann ist es wahrscheinlicher, dass Ihre Adresse zu anderen Listen hinzugefügt wird, als dass sie von einer Liste entfernt wird.
Wenn der Spam jedoch von einem Unternehmen stammt, zu dem Sie eine Geschäftsbeziehung unterhalten, ist sich das Unternehmen vielleicht nicht bewusst, dass es Sie mit diesen E-Mails belästigt. Unter Umständen haben Sie vergessen, dass Sie sich für einen Newsletter oder Sonderangebote per E-Mail angemeldet haben. Seriöse Unternehmen, die Sie als Kunden haben möchten, teilen Ihnen in der Regel eine E-Mail-Adresse mit, an die Sie sich mit dem Wunsch wenden können, Ihren Namen aus E-Mail-Listen zu entfernen.
Blockieren Sie Absender. Fast alle E-Mail-Programme, -Apps und -Webschnittstellen bieten eine Option zum Blockieren von E-Mails eines bestimmten Absenders. Wenn Sie mehrere Spam-E-Mails vom selben Absender erhalten, können Sie die Funktion „Absender blockieren“ nutzen, um zu verhindern, dass diese E-Mails in Zukunft in Ihrem Posteingang landen.
Melden Sie Spammer. Internetprovider unternehmen häufig kontinuierliche Anstrengungen, um Spam in ihren Systemen zu bekämpfen. Durch das Melden von Spam können Sie Providern manchmal helfen, Spammer in Zukunft abzuwehren. Erkundigen Sie sich bei Ihrem Provider, ob er Verfahren für die Meldung von Spam eingerichtet hat.
Passwörter sind die erste Verteidigungslinie und eine wichtige Schutzmaßnahme für Ihre Cybersicherheit. Ein gutes Passwort, das Sie niemals weitergeben, ist genauso wichtig wie das Schloss an Ihrer Wohnungstür.
Die besten Passwörter sind komplex, einprägsam und werden immer geheim gehalten. Beachten Sie die folgenden Tipps, damit Ihre personenbezogenen Informationen vertraulich bleiben, wenn Sie sie online abrufen.
Warum sollte ich ein komplexes Passwort verwenden?
Benutzer empfinden die Forderung nach einem komplexen Passwort oft als lästig. Manche legen sogar nahe, dass es ihnen erlaubt sein sollte, ein sehr einfaches Passwort zu verwenden, weil sie damit nur ihre eigenen Daten gefährden und andere nicht in Gefahr bringen.
Diese Behauptung ist falsch. Die Sicherheitsmaßnahmen einer Website sind nur so stark wie ihr schwächstes Glied. Selbst ein einziger Benutzer mit einem einfachen Passwort wäre eine Schwachstelle in unserem Sicherheitssystem. Aus diesem Grund verlangt Franklin Templeton zur Sicherheit aller Benutzer ein komplexes Passwort für den Zugriff auf Kontoinformationen.
Menschen erstellen oft einfache Passwörter, damit sie sich diese leicht merken können. Leider entstehen so Passwörter, die leicht zu erraten sind. Häufige Beispiele für leicht zu erratende Passwörter sind Telefonnummern, Geburtsdaten, Namen von Verwandten oder sogar das Wort „Passwort“.
Namen oder Wörter, die in einem Wörterbuch zu finden sind, eignen sich nicht als Passwörter, da sie für Diebe leicht zu knacken sind. Es gibt Softwareprogramme, die nichts anderes tun, als Passwörter zu knacken. Die Grundversionen dieser Programme können 2,7 Millionen Buchstabenkombinationen pro Sekunde testen. Bei einer Geschwindigkeit von 2,7 Millionen Wörtern pro Sekunde dauert es nicht sehr lange, alle Wörter im Wörterbuch durchzuprobieren.
Um das Erraten oder Knacken Ihres Passworts zu erschweren, sollten Sie ein komplexes Passwort erstellen, das eine Kombination aus Zahlen und Buchstaben und keine echten Wörter enthält. Sie können noch einen Schritt weiter gehen und sowohl Groß- als auch Kleinbuchstaben verwenden.
Komplexe Passwörter merken
Ein komplexes Passwort muss für Sie nicht schwer zu merken sein. Eine einfache Gedächtnishilfe kann Ihnen helfen, ein Passwort zu erstellen, das sowohl leicht zu merken als auch ausreichend komplex ist.
Wenn Ihre Mutter zum Beispiel einen blauen Audi fuhr, als Sie 12 Jahre alt waren, könnten Sie Ihr Kennwort auf den Satz „Als ich 12 war, fuhr meine Mama einen blauen Audi“ stützen. Kombinieren Sie den Anfangsbuchstaben jedes einzelnen Worts mit der Zahl. Dann erhalten Sie „Ai12wfmMebA“ als komplexes Passwort, das Sie sich leicht merken können, indem Sie den Satz aufsagen.
Niemand darf Ihr Passwort kennen
Ihr Passwort geheim zu halten bedeutet, es niemandem mitzuteilen und es nicht an einem Ort aufzuschreiben, an dem andere es finden könnten. Das Passwort auswendig zu lernen, ist normalerweise die beste Lösung. Wenn Sie es jedoch aufschreiben müssen, achten Sie darauf, es an einem sicheren Ort aufzubewahren. Wenn Sie glauben, dass jemand Ihr Passwort herausgefunden hat, ändern Sie es so schnell wie möglich und halten Sie das neue Passwort geheim. Andernfalls könnte sich diese Person unter Ihrem Namen anmelden und personenbezogene Informationen für kriminelle oder böswillige Zwecke manipulieren.
Nicht für alle Websites das gleiche Passwort verwenden
Wahrscheinlich besuchen Sie mehr als eine Website, die ein Passwort erfordert. Auch wenn die Versuchung groß ist, überall dasselbe Passwort zu verwenden, damit Sie es sich leicht merken können, sollten Sie für alle Websites, auf denen Sie auf persönliche Finanzdaten zugreifen, unterschiedliche, komplexe Passwörter verwenden.
Hacker, die Passwörter von einer Website gestohlen haben, probieren dieselben Passwörter bekanntlich auch auf anderen Websites aus. Bei Verwendung unterschiedlicher Passwörter gefährdet ein Sicherheitsverstoß auf einer Website nicht Ihre Daten auf anderen Websites.
Ja, es ist mühsam, sich verschiedene komplexe Passwörter für alle Websites zu merken, die Sie besuchen. Dennoch ist es die Mühe wert, Ihre personenbezogenen Informationen zu schützen.
Passwörter häufig ändern
Einige Websites verlangen im Rahmen ihrer Sicherheitsmaßnahmen, dass Sie Ihr Passwort nach einer bestimmten Anzahl von Tagen ändern. Aber auch wenn eine Website das nicht verlangt, sollten Sie diese zusätzliche Vorsichtsmaßnahme in Betracht ziehen und Ihre Passwörter mindestens einmal im Jahr ändern. Je nach Ihrem individuellen Empfinden können Sie sogar eine vierteljährliche oder monatliche Änderung in Erwägung ziehen.
Sicherheit bedeutet für uns nicht nur, Übertragungen zwischen Ihrem Computer und unseren Systemen zu schützen. Wir tun wesentlich mehr, um Ihre Informationen zu schützen.
Wir verfügen über ein integriertes System aus bewährten Verfahren der Branche und technologisch ausgereiften Schutzmechanismen. Dazu zählen unter anderem:
- SSL und Verschlüsselung
- Firewall
- Überwachung
- Automatische Abmeldung
SSL und Verschlüsselung. Wir nutzen eine professionelle Standardtechnologie namens Secure Sockets Layer (SSL), um die Informationen, die zwischen Ihrem Computer und unseren Servern ausgetauscht werden, zu verschlüsseln. Mit der Verschlüsselung werden Wörter und Zahlen vor der Versendung über das Internet zerhackt, damit sie von Niemandem gelesen oder verändert werden können.
Es gibt verschiedene Stufen der Verschlüsselung. Je höher die Zahl, desto sicherer ist die Kommunikation. Browser, die mindestens eine 128-Bit-Verschlüsselung unterstützen, bieten aktuell den besten Schutz.
Firewall. Eine Firewall ist eine Kombination aus Hard- und Software, die kontrolliert, welche Daten aus dem Internet in unsere internen Systeme und Server übermittelt werden können. Firewalls stellen gewisse Regeln auf, die Eindringlinge und Viren abhalten sollen.
Überwachung. Wir überwachen unsere Systeme laufend auf Hinweise auf versuchte Übergriffe. Für unsere Überwachungsverfahren setzen wir sowohl eigene Ressourcen als auch Sicherheitsfirmen ein, die wir für den Schutz Ihrer Daten entlohnen.
Automatische Abmeldung. Das automatische Abmelden soll verhindern, dass Ihre Kontodaten von Umstehenden gelesen werden, wenn Sie unterbrochen werden und Ihren Computer verlassen, bevor Sie sich abgemeldet haben. Normalerweise erfolgt die Abmeldung von einer sicheren Sitzung automatisch 30 Minuten nach Ihrer letzten Eingabe.
Sicherheitsvorkehrungen, die Sie selbst treffen können
Es gibt zahlreiche Maßnahmen, mit denen Sie Ihre Sicherheit im Internet erhöhen können. Einige grundlegende Sicherheitsmaßnahmen sind nachstehend aufgeführt:
- Verwenden Sie einen Browser mit mindestens 128-Bit-Verschlüsselung.
- Achten Sie darauf, dass Sie sich auf einer sicheren Website befinden.
- Melden Sie sich ab und schließen Sie Ihren Browser.
- Löschen Sie Ihren Cache.
Verwenden Sie einen Browser mit mindestens 128-Bit-Verschlüsselung. Um auf die sicheren Bereiche unserer Website zugreifen zu können, muss Ihr Browser mindestens eine 128-Bit-Verschlüsselung unterstützen.
Achten Sie darauf, dass Sie sich auf einer sicheren Website befinden. Wenn Sie online Kontoinformationen aufrufen, wissen Sie, dass die übertragenen Informationen verschlüsselt und sicher sind, wenn das „Vorhängeschloss“-Symbol Ihres Browsers ein geschlossenes Schloss anzeigt. Ihr Browser zeigt dieses Schloss immer an der gleichen Stelle an. Normalerweise befindet es sich unten rechts im Browser-Fenster, aber nicht alle Browser zeigen es an der gleichen Stelle an. Suchen Sie es in Ihrem Browser und achten Sie jedes Mal darauf, wenn Sie vertrauliche Informationen eingeben oder ansehen.
Sie können auch am Adressfeld (URL) erkennen, ob http:// in https:// geändert wurde. Das „s“ zeigt an, dass Ihre Verbindung sicher ist. Sie dürfen sich allerdings nicht ausschließlich auf dieses „s“ verlassen, wenn Sie einen E-Mail-Link angeklickt haben, weil es einigen „Phishing“-Betrügern gelungen ist, die „https“-Darstellung zu fälschen, um die URL sicher erscheinen zu lassen.
Melden Sie sich ab und schließen Sie Ihren Browser. Wenn Sie Ihren Computer verlassen, ohne sich abzumelden und den Browser zu schließen, kann eine unbefugte Person mit der „Zurück“-Schaltfläche des Browsers die von Ihnen eingegebenen Daten einsehen.
Ihre Benutzer-ID und Ihr Passwort für franklintempleton.com sind durch die Sicherheitsfunktionen unserer Website separat geschützt – sie werden aus Ihrem Browser gelöscht, sobald Sie sich angemeldet haben.
Löschen Sie Ihren Cache. Als zusätzliche Sicherheitsvorkehrung nach dem Besuch einer sicheren Website sollten Sie unter Umständen alle Abbildungen von Seiten, die der Browser auf der Festplatte angelegt hat, löschen. Diese Abbildungen von Seiten werden als „Cache“ bezeichnet. Ihr Computer nutzt den Cache, da Bilder von Ihrer Festplatte aus schneller geladen werden können, als sie wiederholt vom Server der Website herunterzuladen. Anweisungen zum Löschen Ihres Cache finden Sie über die Hilfe-Funktion Ihres Browsers.
Sicherheitsbedrohungen ändern sich ständig
Wir nutzen intensive Testmethoden und andere Sicherheitsmaßnahmen, um zu gewährleisten, dass Kundendaten geschützt sind. Allerdings ist kein Sicherheitssystem perfekt. Bitte achten Sie darauf, dass Sie mit unseren Sicherheitsmaßnahmen vertraut sind, bevor Sie online auf Ihr Konto zugreifen.
