Sicherheitsrichtlinie

Unsere Sicherheitsvorkehrungen

Wenn wir über Sicherheit sprechen, dann meinen wir nicht nur den Schutz der Datenübertragung zwischen Ihrem PC und unseren Systemen. Wir tun wesentlich mehr, um Ihre Informationen zu sichern.

Unsere Sicherheitvorkehrungen

Wir verfügen über ein integriertes System von professionellen Standard-Verfahren und hoch entwickelten Absicherungen, u. a.:

  • SSL und Verschlüsselung
  • Firewall
  • Monitoring
  • Automatischer Logout

SSL und Verschlüsselung

Wir nutzen eine professionelle Standard-Technologie namens Secure Sockets Layer (SSL) für unsere Webseiten mit Kontodienstleistungen, um die Informationen, die zwischen Ihrem PC und unseren Servern ausgetauscht werden, zu verschlüsseln. Mit der Verschlüsselung werden Wörter und Zahlen vor der Versendung über das Internet zerhackt, damit sie von Niemandem gelesen oder verändert werden können.

Es gibt verschiedene Stufen der Verschlüsselung. Je höher die Zahl, desto sicherer ist die Kommunikation. Browser, die mindestens eine 128-bit Verschlüsselung unterstützen, bieten den besten Schutz.

Firewall

Eine Firewall ist eine Kombination aus Hard- und Software, die kontrolliert, welche Daten aus dem Internet in unsere internen Systeme und Server übermittelt werden können. Firewalls stellen gewisse Regeln auf, die Eindringlinge und Viren abhalten sollen.

Monitoring

Wir überwachen unsere Systeme ständig auf Hinweise auf versuchte Übergriffe. Hierfür setzen wir sowohl eigene Mitarbeiter als auch Sicherheitsfirmen ein, die wir für den Schutz Ihrer Informationen entlohnen.

Automatischer Logout

Die automatischen Logouts sollen verhindern, dass Ihre Konto-Daten von Umstehenden gelesen werden, wenn Sie unterbrochen werden und Ihren PC verlassen, bevor Sie ausgeloggt haben. Normalerweise wird die Verbindung in einer sicheren Sitzung 20 Minuten nach Ihrer letzten Eingabe automatisch getrennt.

Sicherheitsmaßnahmen, die Sie ergreifen können

Es gibt zahlreiche Maßnahmen, mit denen Sie Ihre Sicherheit im Internet erhöhen können. Einige grundlegende Sicherheitsmaßnahmen sind nachstehend aufgeführt.

  • Verwenden Sie einen Browser mit mindestens 128-bit Verschlüsselung.
  • Achten Sie darauf, dass Sie sich auf einer sicheren Website befinden.
  • Loggen Sie aus und schließen Sie Ihren Browser.
  • Löschen Sie den Cache.

Verwenden Sie einen Browser mit mindestens 128-bit Verschlüsselung

Um auf den Konto-Service unserer Website zugreifen zu können, muss Ihr Browser mindestens eine 128-bit Verschlüsselung unterstützen.

Achten Sie darauf, dass Sie sich auf einer sicheren Website befinden

Wenn Sie online Kontoinformationen betrachten, wissen Sie, dass die übertragenen Informationen verschlüsselt und sicher sind, wenn das "Vorhängeschloss-Symbol" Ihres Browsers ein geschlossenes Schloss anzeigt. Ihr Browser zeigt dieses Schloss immer an der gleichen Stelle. Normalerweise befindet es sich unten rechts im Browser-Fenster, aber nicht alle Browser zeigen es an der gleichen Stelle. Suchen Sie es in Ihrem Browser und achten Sie jedes Mal darauf, wenn Sie vertrauliche Informationen eingeben oder ansehen.

Sie können auch am Adressfeld (URL) erkennen, ob http:// in https:// geändert wurde. Das "s" zeigt an, dass Ihre Verbindung sicher ist. Sie dürfen sich allerdings nicht ausschließlich auf dieses "s" verlassen, wenn Sie einen Email-Link angeklickt haben, weil es einigen "Phishing"-Betrügern gelungen ist, die "https"-Darstellung zu fälschen, um die URL sicher aussehen zu lassen.

Loggen Sie aus und schließen Sie den Browser

Wenn Sie Ihren PC verlassen, ohne auszuloggen und den Browser zu schließen, kann ein Anderer mit der "zurück"-Funktion des Browsers die von Ihnen eingegebenen Daten einsehen.

Ihre Nutzer-ID und Ihr Passwort für den Zugang zu Kontoinformationen auf Ihrer länderspezifischen Website von Franklin Templeton sind durch die Sicherheitsfunktionen unserer Seiten separat geschützt - sie werden aus Ihrem Browser gelöscht, sobald Sie sich eingeloggt haben.

Löschen Sie den Cache

Als eine zusätzliche Vorsorgemaßnahme nach dem Besuch einer sicheren Seite sollten Sie eventuell alle Abbildungen von Seiten, die der Browser auf der Festplatte angelegt hat, löschen. Die Abbildungen dieser Seiten nennt man Cache. Ihr PC nutzt Cache, weil Bilder von Ihrer Festplatte aus schneller geladen werden können, als sie wiederholt vom Server der Website herunter zu laden. Angaben zur Cache-Löschung finden Sie über die Hilfe-Funktion Ihres Browsers.

Bedrohungen der Sicherheit ändern sich laufend

Wir nutzen intensive Testmethoden und andere Sicherheitsmaßnahmen, um sicherzustellen, dass die Kundendaten geschützt sind. Allerdings ist kein Sicherheitssystem perfekt. Bitte achten Sie darauf, dass Sie mit unseren Sicherheitsmaßnahmen vertraut sind, bevor Sie online auf Ihr Depot zugreifen.

Achten Sie auf "Phishing"-Betrüger

Haben Sie jemals eine Email von einem Unternehmen erhalten, in der Sie gebeten wurden, persönliche Daten wie Ihre PIN oder Ihre Kontonummer anzugeben oder einen verdächtigen Link anzuklicken? Wahrscheinlich war es ein Betrugsversuch von Jemandem, der versucht hatte, Ihre Identität für betrügerische Zwecke zu stehlen.

Was ist "Phishing"?

Es ist jede Email, die offenbar von einem korrekten Unternehmen kommt, aber tatsächlich darauf ausgelegt ist, persönliche Daten zu stehlen.

Phisher verwenden für ihre Angelhaken Köder - eine Email, die aussieht, als käme sie von der Website einer Bank, eines Einzelhändlers oder eines Auktionshauses, oder eines sonstigen Unternehmens, mit dem Sie offenbar in online-Verbindung stehen. Normalerweise gibt die Mitteilung vor, dass ein Problem mit Ihrem Konto besteht, und Sie werden gebeten, einen Link in der Email anzuklicken und auf deren Website zurück zu kehren, um Ihre Kontonummer, Kreditkartennummer, Ihr Passwort oder sonstige vertrauliche Informationen zu bestätigen. Manchmal werden Sie in der Email einfach gebeten, einen Anhang herunter zu laden, der mit einem Virus oder mit Spyware infiziert sein kann (siehe nachstehendes Kapitel Bekämpfung von Viren und Spyware).

Der Link bringt Sie auf eine Website, die der des Unternehmens täuschend ähnlich sieht. Jedoch werden alle Daten, die Sie eingeben, vom Phisher erfasst, der sie nutzen kann, um Ihre Identität zu stehlen, Einkäufe zu Lasten Ihrer Kreditkarte zu tätigen oder Geld von Ihren Konten abzuziehen.

Wie man den Betrug durch Phisher vermeiden kann

Entwickeln Sie ein gesundes Misstrauen, wenn Sie in einer Email nach persönlichen Daten gefragt werden, und ergreifen Sie einige einfache Maßnahmen, um sich selbst zu schützen.

Geben Sie die URL selbst noch einmal ein

Phisher setzen auf sehr anspruchsvolles Design und die entsprechende Technologie, um ihre Köder-Emails echt aussehen zu lassen. Die URL für den Link in einer Phishing Betrugs-Email sieht meist wie die gültige Web-Adresse eines Unternehmens aus. Wenn Sie auf den Link klicken, werden Sie auf die Betrugsseite des Phishers umgeleitet. Geben Sie jedoch die angezeigte Adresse in Ihren Browser ein und klicken Sie nicht auf den Link, können Sie die Umleitung vermeiden.

Rufen Sie das Unternehmen an

Franklin Templeton wird niemals in einer Email persönliche Finanzdaten von Ihnen verlangen. Wir gehen davon aus, dass besonders angesehene Finanzdienstleister dies auch nicht tun. Haben Sie Zweifel an der Rechmäßigkeit einer Email, rufen Sie das betreffende Unternehmen an.

Banken und Investmentgesellschaften bieten meist zusätzlich zu ihrer Website auch telefonische Unterstützung. Mit einem schnellen Anruf beim Kundenservice können Sie eindeutig klären, ob "das Problem mit Ihrem Konto" wirklich existiert.

Bleiben Sie informiert

Phishing-Betrug wird immer komplexer, da die Phisher versuchen, den Menschen, die sie daran hindern wollen, immer einen Schritt voraus zu sein. Unter www.antiphishing.org können Sie mehr über die aktuellen Phishing-Betrugsversuche erfahren. Die Website stammt von einer Gruppe, die Identitätsdiebstahl und Phishing-Betrug bekämpft.
Achten Sie bei Ihren Emails auf Sicherheit

Achten Sie bei Ihren Emails auf Sicherheit

Emails gehören zu unserem Alltag. Sie ermöglichen uns eine schnelle und einfache Kommunikation mit Freunden und Familie in aller Welt. Aber bei aller Bequemlichkeit, die Emails bieten, sollten Sie ihre potenziellen Gefahren nicht vergessen.

Beachten Sie einige einfache Richtlinien für die Nutzung von Emails. Damit können Sie sich und Ihren PC vor Identitätsdiebstahl und skrupellosen Unternehmen schützen.

Behandeln Sie Emails wie Postkarten

Emails sind keine vertrauliche Kommunikationsmöglichkeit. Mit einem gewissen Technologieverständnis kann jeder lesen, was Sie senden. Zwar ist es unwahrscheinlich, dass Jemand versuchen würde, Ihre Emails während der Übertragung zu lesen, aber es ist klug, auf Sicherheit zu achten.

Schreiben Sie in einer Email nichts, was Sie nicht auch auf eine Postkarte schreiben und in einen Postkasten werfen würden. Das bedeutet: keine persönlichen Finanzdaten wie Kontonummern, Sozialversicherungsnummern, Steuernummern, oder ähnliche persönliche Identifikationsnummern in Ihrem Land, Passnummern oder Passwörter.

Vermeiden Sie Email-Viren

Es vergeht kaum eine Woche ohne eine wichtige Meldung über ein Virus, der sich durch Emails im Internet verbreitet. Diese Vieren treten häufig in Form eines Anhangs auf, verbunden mit einer verlockenden Einladung, die betreffende Datei zu öffnen.

Öffnen Sie die Datei, kann der Virus fast alles tun - sich selbst auf jeden Kontakt in Ihrem Adressbuch verteilen, Ihren PC zerstören, usw. Die optimale Lösung besteht darin, die Email und den Anhang unverzüglich zu löschen - ohne sie vorher zu öffnen - vor allem, wenn Sie den Absender nicht kennen.

Viren sind allerdings trickreich. Die Emails, denen sie beigefügt sind, können so aussehen, als kämen sie von Jemandem, den Sie kennen und dem Sie vertrauen - Jemandem, der Ihnen nie wissentlich einen Computer-Virus senden würde. Daher sollte man Anhänge immer für verdächtig halten.

Bevor Sie einen unerwarteten Anhang von einem Freund oder Familienmitglied öffnen, können Sie ihm eine Email senden oder ihn anrufen, um sicher zu stellen, dass die Email von ihm stammt.

Vorgehen bei Spam

Unaufgeforderte Email - gemeinhin als Spam bezeichnet - ist ein zunehmendes Problem im Internet, sowohl für die Empfänger, als auch für die Unternehmen, die per Email mit Kunden kommunizieren. Spams können u. a. beinhalten: Angebote von niedrigen Hypothekenzinsen, Werbung für Porno-Seiten, Phishing-Betrug, sowie Werbung für Waren.

Verwenden Sie einen Spam-Filter

Eine Software, die Spam blockiert, ist eine gute erste Verteidigungslinie gegen Spam. Viele Email-Programme wie Outlook und Eudora verfügen über eigene Tools zum Spam-Schutz. Auch Ihr Internet-Dienstleister kann im Rahmen seiner Dienstleistungen einen Spam-Blocker anbieten. Sind diese Optionen für Sie nicht verfügbar, können Sie einen Spam-Blocker kaufen und installieren. Diese Systeme verringern das Spam-Problem, aber sie sind nicht perfekt.

Löschen ohne zu öffnen

Wenn Sie antworten oder sogar eine Spam-Mitteilung öffnen, bestätigen Sie eventuell dadurch dem Spammer, dass Ihre Email-Adresse aktiv ist. Das kann bedeuten, dass Sie noch mehr Spam erhalten, da die "guten" Adressen unter den Spammern ausgetauscht werden.

Abbestellen - mit Vorsicht

Stammt Spam von einem Unternehmen oder einer Person, die Sie nicht kennen, werden Sie den Spam-Fluss wahrscheinlich nicht stoppen, indem Sie den Anweisungen zur "Abbestellung" oder zur Löschung aus der Mailing-Liste folgen. Vielmehr wird Ihre Forderung dem Spammer bestätigen, dass die Adresse aktiv ist. Ihre Adresse dürfte dann wohl in weitere Listen aufgenommen und nicht von einer Liste gelöscht werden.

Sollte jedoch eine Email, die Sie für Spam halten, von einem Unternehmen kommen, mit dem Sie in Geschäftsbeziehung stehen, bedenken Sie bitte, dass das Unternehmen meinen könnte, dass Sie deren Emails erhalten möchten. Dem Unternehmen ist eventuell nicht bekannt, dass Sie mit diesen Emails verärgert werden, weil Sie eventuell vergessen haben, dass Sie einen Newsletter oder Sonderangebote per Email abonniert haben. Solide Unternehmen, die Sie als Kunden gewinnen möchten, geben Ihnen meist eine Email-Adresse an, über die Sie die Löschung Ihres Namens aus Email-Listen beantragen können.

Melden Sie Spammer

Internet-Dienstleister arbeiten häufig laufend an der Löschung von Spams aus ihren Systemen. Indem Sie erhaltene Spams melden, können Sie manchmal dazu beitragen, dass Internet-Provider diese Spammer künftig abwehren. Fragen Sie bei Ihrem Provider nach, ob er über Verfahren zur Meldung von Spam verfügt.

Viren und Spyware bekämpfen

Ein Virus oder Spyware auf Ihrem PC kann mehr anrichten als nur Ihr System abstürzen lassen oder Dateien löschen. Ein entsprechender Befall kann die Sicherheit von persönlichen Daten stark beeinträchtigen.

Ein Virus ist ein Programm, das ohne Ihr Wissen in Ihren PC eindringt, sich an anderen Programmen festsetzt, sich selbst reproduziert und ausbreitet. Sypware ist ähnlich - sie befällt Ihren PC ohne Ihr Wissen, aber sie überwacht zusätzlich Ihre Aktivität. Manchmal meldet sie diese Aktivität an die Person zurück, die das Sypware-Programm erstellt hat.

Wenn Sie die Sicherheit Ihrer persönlichen Daten gewährleisten wollen, müssen Sie unbedingt Ihren PC von allen unerwünschten Programmen frei halten.

Vorsicht beim Herunterladen

Denken Sie daran: Wenn Sie eine Software oder eine Anwendungsdatei aus dem Internet herunter laden, könnten Sie einen Trojaner in Ihr System lassen. Ein Trojaner ist eine Datei, die unerwünschte verborgene Komponenten wie Viren oder Spyware enthält.

Diese Programme richten Schäden in unterschiedlichen Größenordnungen an. Dies könnte Sie einfach verärgern und frustrieren, da es Ihren Browser zurücksetzt und keine Änderungen Ihrerseits zulässt. Oder sie könnte Ihre ID-Nummer und Ihr Passwort erfassen, wenn Sie sich in eine Finanzseite einloggen, und dann diese Information an die Quelle zurücksenden. Dort könnte sie genutzt werden, um Ihre Identität zu stehlen.

Verschaffen Sie sich so viel Sicherheit wie möglich in Bezug auf die Zuverlässigkeit der Quelle, bevor Sie etwas herunterladen.

Allerdings sind Schadprogramme nicht auf einen Download angewiesen, um in Ihr System zu gelangen. Einige können sich ohne Ihr Mitwirken auf Ihren PC schleichen - indem Sie eine Website aufsuchen, die keine ausreichenden Maßnahmen ergriffen hat, um Hacker davon abzuhalten, diese "Drive-By" Downloads auszulösen. Auf unserer Seite wurden entsprechende Vorkehrungen getroffen, um diese Art von Aktivitäten zu bekämpfen.

Halten Sie Ihr System sauber

Mit Antiviren- und Anti-Spyware-Programmen, die Spyware suchen und zerstören, können Sie Ihr System leichter vor schädlichen Programmen schützen. Bitte beachten Sie, dass Viren und Spyware nicht leicht zu entfernen sind.

Spyware-Programme zum Beispiel befallen Ihren PC meist gruppenweise und nicht mit einem einzigen Programm. Gelangt also Spyware A in Ihr System, schleichen sich auch Sypware B, C, D und E ein und finden ein Versteck. Diese Programme überwachen Sie, aber auch einander. Wird Spyware A gelöscht, ruft Spyware B über den Ersteller eine andere Kopie auf. Daher muss man zuerst vom Internet getrennt sein, bevor man versucht, diese Dateien aus dem System zu löschen.

Unser Experte für Internet-Sicherheit empfiehlt, die Anti-Spyware- und Antivirus-Programme mehrmals nacheinander durchlaufen zu lassen. Jeder Durchlauf kann Schichten von "Masken" abschälen und es den Programmen ermöglichen, gemeinsam verborgene Spyware und Viren zu erkennen und zu zerstören. Als letzten Schritt sollten Sie Ihren PC neu starten. Dann lassen Sie Ihre Anti-Spyware- und Antivirus-Programme noch einmal durchlaufen.

Diese Vorgehensweise mag übertrieben erscheinen, aber viele Experten glauben, dass es die Mühe wert ist, Ihr System sauber zu halten. Wenn Sie dieser Prozedur nicht folgen möchten, sollten Sie die Anti-Spyware- und Antivirus-Programme mindestens ein Mal durchlaufen lassen.

Vorsicht bei öffentlich zugänglichen PCs

Zwar bieten Flughäfen und andere Orte mit öffentlichen Computer-Terminals gewisse Annehmlichkeiten, aber ihre Nutzung könnte die Sicherheit Ihrer persönlichen Daten gefährden.

Sie sind im Urlaub und konnten seit einer Woche keine Emails mehr abfragen. Sie halten, um einen Kaffee zu genießen, und bemerken dort ein Computer-Terminal. Es verfügt über Internet-Zugang, und Sie beschließen, Ihre Emails abzufragen und einen Blick auf die Schlagzeilen Ihrer bevorzugten Nachrichten-Webseiten zu werfen. Bisher kein Problem.

Dann gehen Sie auf die Website Ihrer Bank, loggen sich ein und prüfen, ob einige aktuelle Transaktionen bereits abgerechnet sind. Ist das eine gute Idee? Wahrscheinlich nicht, da Sie ein öffentliches Computer-Terminal nutzen.

Sie können nicht wissen, welche Spyware-Programme in den öffentlichen Terminals installiert sind. Der Computer kann Key-Tracking Software oder andere invasive Programme enthalten, die Jemand installiert hat, der vor Ihnen das Terminal nutzte. Diese Programme können Jemandem helfen, Ihre Identität zu stehlen, wenn Sie vertrauliche Daten, z. B. die ID-Nummer und das Passwort für den Online-Zugang zu Ihrem Bankkonto, eingeben.

Da sich Spyware und sonstige schädliche Programme leicht in einem nur von Ihnen genutzten PC einnisten können, ist es klug, besonders vorsichtig zu sein und niemals persönliche Finanzdaten von einem PC abzurufen, der allgemein zugänglich ist.