Kontakt

Online Banking Betrug – Banken haften für Schäden – gute Erfolgsaussichten! Bereits zahlreiche Erstattungen durchgesetzt.

- Schnelle Hilfe bei Betrugsverdacht!
- Wir sind außergerichtlich und gerichtlich erfolgreich.
- Jährlich über 20.000 Taten in Deutschland.
- Persönliche Betreuung im Bundesgebiet
- Kostenlose Ersteinschätzung durch Fachanwälte


Soforthilfe bei Bankbetrug

Kostenfreie Ersteinschätzung Ihrer Rechte
Bundesweite Vertretung
Jahrelange Erfahrung mit Banken und Gerichten
Direkte und persönliche Kommunikation
Telefon (030) 20 60 30 40

Der moderne Bankraub findet im Internet statt

Wer Opfer von Betrügern im Internet geworden ist, ist nicht allein. Sie haben Rechte, die Sie wahrnehmen sollten!

Immer häufiger werden Privat- und Geschäftskunden von Banken Opfer von Betrügern im Online-Banking. Cyberkriminelle nutzen bspw. sogenannte Trojaner, um an Kundendaten zu gelangen und fremde Konten leer zu räumen. Doch wer haftet bei einem gehackten Bankkonto? Und welche Sorgfaltspflichten muss man als Kunde erfüllen, um eine Mithaftung auszuschließen? Dieser Artikel beantwortet die wichtigsten Fragen rund um das Thema Online-Banking-Betrug.

Kunden von Banken und Sparkassen werden von Jahr zu Jahr Opfer von Betrügern im Online-Banking (lt. BKA mehr als 22.000 Fälle pro Jahr). Cyberkriminelle nutzen beispielsweise Trojaner, falsche E-Mails, Fake-Webseiten, fangen Postsendungen ab, geben sich am Telefon als Bankmitarbeiter aus, um an Ihre Kundendaten zu gelangen und Ihre Konten leer zu räumen. Es gibt die Möglichkeit, von Ihrer Bank den Schaden ersetzt zu bekommen.

Bankkonto gehackt? Banken haften für unautorisierte Zahlungen!

Der Gesetzgeber hat mit den §§ 675 ff. BGB spezielle gesetzliche Regelungen für den Online-Zahlungsverkehr erlassen, welche auch Regelungen zur Haftung der Banken bei nicht autorisierten Zahlungen (Online-Banking-Missbrauch) enthalten.

Dem Bundeskriminalamt wurden für das Jahr 2017 rund 22.000 Betrugsfälle mit EC-Karten gemeldet, bei denen die Kriminellen die korrekte Geheimnummer eingesetzt hatten. Statistisch gesehen entspricht das etwa 60 Fällen pro Tag. Zahlen darüber, wie oft Bankkunden auf ihrem Schaden sitzen geblieben sind, liegen nicht vor. Ob Ihre Bank bei einem gehackten Bankkonto in Haftung genommen werden kann, muss anhand des Einzelfalls anwaltlich geprüft werden.

In drei Schritten zu Ihrer Erstattung

Kostenlose Erstprüfung ganz einfach

Online Sachverhalt schildern.
Online Unterlagen einreichen.

Nach Wunsch
Online-Videobesprechung oder
Persönliches Gespräch in der Kanzlei

Kostenlose Ersteinschätzung erhalten.

Mandat erteilen & Recht durchsetzen

Sie beauftragen die Kanzlei.

Wir übernehmen Korrespondenz mit der Rechtsschutzversicherung.

Wir bemühen uns um eine außergerichtliche Einigung.
Wenn nötig, setzen wir Ihr Recht vor Gericht durch.

Ihre Rückerstattung

Schnelle und diskrete Geltendmachung Ihres Schadens.

Bei Erfolg erhalten Sie Ihre Rückerstattung innerhalb von 24 Stunden.

Wir sind erfolgreich!

Die Kanzlei konnte bislang in allen Fällen für geschädigte Bankkunden verlorene Gelder zurückholen.

Die Banken gehen sehr unterschiedlich mit den Forderungen der Kunden um. Wir haben die Erfahrung gemacht, dass sich die Banken erst auf eine Klageeinreichung hin, den Sachverhalt genau anschauen und in zahlreichen Fällen den Anspruch anerkennen und den Schaden begleichen. Die Kanzlei konnte für Bankkunden auszugsweise folgende Erstattungen durchsetzen:

BankErstattung
Postbank43.667,27 €
DKB18.000,00 €
Postbank12.899,58 €
Deutsche Bank AG10.939,14 €
Postbank9.800,00 €
Deutsche Bank AG7.888,00 €
DKB5.309,16 €
Postbank5.200,00 €
DKB5.024,73 €
Postbank4.954,00 €
LBB2.414,53 €
Postbank2.309,00 €
Volksbank Kassel2.395,82 €

Wir sind bekannt aus:

Logo - Süddeutsche Zeitung
Logo - N-TV
RP Online - Logo

Gesetzliche Ansprüche der Kunden bei Online-Banking-Missbrauch

Wurde Ihr Konto gehackt und haben Sie so Gelder verloren, dann können Sie Ihre Bank oder Sparkasse gemäß § 675u BGB auf Zahlung von Schadensersatz in Anspruch nehmen.

Die Höhe des Schadensersatzes entspricht dem entwendeten Geldbetrag. Nach § 675u BGB ist die Bank bei einem nicht autorisierten Zahlungsvorgang verpflichtet, dem Kunden die entwendeten Gelder unverzüglich zu erstatten und das gehackte Konto wieder auf den Stand zu bringen, auf dem es sich ohne die nicht autorisierte Zahlung befunden hätte. Unverzüglich im Sinne des § 675u BGB bedeutet, dass Ihre Bank die Erstattung spätestens einen Tag nachdem der Schadensersatz bei der Bank angezeigt wurde vorzunehmen hat.

UUm diesen Anspruch zu begründen, muss man als Kunde nur darlegen, dass ein Betrüger und nicht der Kunde selbst die Überweisung in Auftrag gegeben hat. Heben Cyberkriminelle an einem Geldautomaten einen Betrag mit der EC-Karte ab, muss der Kunde nur darlegen, wie die Bankkarte gestohlen wurde. Heben die Täter mit einer gefälschten Zahlungskarte Gelder ab, kann beispielsweise durch Darlegung, dass zuvor die Karte vom Kunden an einem Bankautomaten verwendet wurde, nachgewiesen werden, dass die Möglichkeit besteht, dass die Täter die Geheimnummer ausgespäht haben.

Banken können vom Schaden 50 Euro einbehalten

Die Bank kann bei einer missbräuchlichen Nutzung einer EC-Karte oder bei Online-Banking-Missbrauch von dem Erstattungsbetrag gemäß § 675v BGB grundsätzlich einen Betrag von 50 Euro einbehalten.

Kommt es zu einem Online-Banking-Betrug und hat der Kunde den Missbrauch vorsätzlich ermöglicht oder seine Sorgfaltspflichten gemäß § 675l BGB verletzt, steht der Bank ihrerseits ein Schadensersatz zu, mit dem sie dann gegen den Anspruch des Kunden aufrechnen kann. Dabei bestimmt § 675l BGB nur, dass der Kunde alle zumutbaren Vorkehrungen treffen muss, um die personalisierten Daten vor einem unbefugten Zugriff zu schützen. Wann ein Kunde seine Sorgfaltspflichten verletzt hat, kann nicht pauschal, sondern nur im Einzelfall beurteilt werden. Hier muss die Bank allerdings darlegen und nachweisen, in welcher Art und Weise der Kunde im Einzelfall seine Sorgfaltspflichten verletzt haben soll.

Hat der Kunde seine Sorgfaltspflichten erfüllt, muss die Bank das betroffene Konto wieder auf den Stand bringen, auf welchem es sich ohne die nicht autorisierte Zahlung befunden hätte.

Sorgfaltspflichten des Kunden beim Online-Banking

Der Nutzer des Online-Banking ist dazu verpflichtet, alle zumutbaren Vorkehrungen zu treffen, um die personalisierten Sicherheitsmerkmale vor unbefugtem Zugriff zu schützen. Einen Verstoß gegen diese Sorgfaltspflichten begeht, wer beispielsweise:

  • seine PIN zusammen mit seiner EC-Karte im Geldbeutel verwahrt
  • seine Online-Banking-Vorgänge auf einem ungesicherten Gerät durchführt
  • Online-Banking-Vorgänge auf Geräten ohne ausreichenden Virenschutz durchführt

Wird die EC-Karte mit der richtigen PIN zusammen eingesetzt, gibt es jedoch keine Vermutung zugunsten der Bank, dass sich die PIN bei der EC-Karte befunden hat. Die Bank muss ergänzende Indizien vorlegen, die für eine Sorgfaltspflichtverletzung sprechen. Das wird der Bank in der Regel doch erhebliche Schwierigkeiten bereiten.

Verzichtet man als Kontoinhaber auf Vorsichtsmaßnahmen und wird einem vor Gericht ein grob fahrlässiges Verhalten nachgewiesen, entfällt der Ersatzanspruch.

Online-Banking-Betrug: anwaltliche Hilfe unabdingbar

brown wooden tool on white surface

Ist man Opfer eines Online-Banking-Betrugs geworden, sollte man umgehend die Polizei informieren. Diese wird die strafrechtliche Relevanz ermitteln und ggf. Beweise sichern. Zusätzlich ist es empfehlenswert, einen Anwalt zu kontaktieren, der auf Internetbetrug spezialisiert ist. Dieser prüft Rückzahlungsansprüche und unterstützt bei der gerichtlichen Durchsetzung.

Welche Methoden wenden die Täter an, um an Ihre Daten zu kommen?

Die Cyberkriminellen benutzen eine Vielzahl von Methoden, um an Ihre Bankdaten zu kommen. Die populärsten Methoden im Rahmen des sogenannten Social Engineering sind das Phishing und das Tretexting.

Hier sind einige der häufigsten Methoden:

  1. Phishing: Cyberkriminelle senden gefälschte E-Mails, Nachrichten oder Websites, die so aussehen, als kämen sie von vertrauenswürdigen Quellen. Das Ziel ist es, Nutzer dazu zu bringen, persönliche Informationen wie Benutzernamen, Passwörter oder Kreditkarteninformationen preiszugeben.
  2. Malware: Schadsoftware wie Viren, Trojaner und Spyware können auf einem Computer oder einem Netzwerk installiert werden, um Informationen zu stehlen. Diese können durch infizierte E-Mail-Anhänge, schädliche Websites oder unsichere Downloads verbreitet werden.
  3. Social Engineering: Cyberkriminelle nutzen psychologische Tricks, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben. Dies kann durch gefälschte Anrufe, gefälschte Identitäten oder manipulative Kommunikationstechniken geschehen.
  4. Unsichere Netzwerke: Das Abfangen von Daten kann erfolgen, wenn Nutzer sich über unsichere Netzwerke, insbesondere öffentliche WLAN-Verbindungen, mit dem Internet verbinden. Cyberkriminelle können den Datenverkehr abhören und persönliche Informationen extrahieren.
  5. Schwachstellen in Software: Veraltete Software oder Systeme mit bekannten Sicherheitslücken bieten Angriffspunkte für Cyberkriminelle. Durch Ausnutzen dieser Schwachstellen können sie Zugriff auf Systeme erlangen und Daten extrahieren.
  6. Passwortangriffe: Cyberkriminelle versuchen, sich unbefugten Zugang zu Konten zu verschaffen, indem sie Passwörter erraten, gestohlene Passwortdatenbanken verwenden oder Angriffe wie Brute Force und Credential Stuffing durchführen.
  7. USB-Angriffe: Infizierte USB-Geräte können in Unternehmen oder persönlichen Umgebungen platziert werden, um Malware zu verbreiten oder Daten zu extrahieren, wenn diese Geräte an einen Computer angeschlossen werden.
  8. Ransomware: Cyberkriminelle verschlüsseln Dateien auf einem Computer oder Netzwerk und verlangen dann ein Lösegeld für die Freigabe der Daten.

Es ist wichtig, sich bewusst zu sein, wie diese Angriffe ablaufen, und entsprechende Maßnahmen zu ergreifen, um persönliche Daten zu schützen. Dazu gehören regelmäßige Software-Updates, die Verwendung starker Passwörter, Vorsicht beim Umgang mit E-Mails und Nachrichten, die Nutzung sicherer Netzwerke und die Vermeidung von unsicheren Downloads.

Was ist Social Engineering?

Social Engineering bezieht sich auf manipulative Techniken, mit denen Angreifer versuchen, Menschen zu täuschen oder zu überlisten, um an vertrauliche Informationen, persönliche Daten oder Zugriff auf Computersysteme zu gelangen. Anders ausgedrückt handelt es sich um eine Methode, bei der die sozialen Fähigkeiten und psychologischen Schwächen von Menschen ausgenutzt werden, um unbefugten Zugriff zu erhalten oder betrügerische Aktivitäten durchzuführen.

Es gibt verschiedene Formen des Social Engineering, darunter:

  1. Phishing: Dies ist eine der häufigsten Formen von Social Engineering. Hierbei werden gefälschte E-Mails, Websites oder Nachrichten erstellt, die vorgeben, von vertrauenswürdigen Quellen zu stammen, um den Benutzer zur Preisgabe von persönlichen Informationen wie Passwörtern oder Kreditkartendaten zu verleiten.
  2. Pretexting: Der Angreifer gibt vor, eine andere Identität anzunehmen oder eine falsche Situation zu schaffen, um Informationen zu erhalten. Zum Beispiel könnte sich jemand als Mitarbeiter eines IT-Supports ausgeben und nach Zugriffsinformationen fragen.
  3. Quid Pro Quo: Bei dieser Methode bietet der Angreifer etwas im Austausch für Informationen an. Dies könnte beispielsweise ein Versprechen sein, ein Computerproblem zu beheben, wenn der Benutzer seine Anmeldeinformationen preisgibt.
  4. Baiting: Hier wird der Benutzer dazu verleitet, eine schädliche Aktion auszuführen, indem ihm etwas Attraktives versprochen wird. Ein häufiges Beispiel ist das Anbieten von kostenlosen Downloads, die in Wirklichkeit Malware enthalten.
  5. Tailgating/Impersonation: Der Angreifer könnte versuchen, physisch Zugang zu einem geschützten Bereich zu erhalten, indem er sich als Mitarbeiter, Lieferant oder jemand anderes ausgibt. Dies wird als “Tailgating” bezeichnet.

Social Engineering beruht oft auf der Tatsache, dass Menschen dazu neigen, anderen zu vertrauen und bereit sind, Informationen preiszugeben oder Aktionen aufgrund sozialer Interaktionen auszuführen. Daher ist es wichtig, sich der Risiken bewusst zu sein, Vorsicht walten zu lassen und sicherzustellen, dass man vertrauenswürdige Kommunikationskanäle verwendet, insbesondere wenn es um sensible Informationen geht. Schulungen und Sensibilisierung für Mitarbeiter sind ebenfalls wichtige Maßnahmen, um das Risiko von Social Engineering-Angriffen zu minimieren.

Was ist Phishing?

Das sog. Phishing ist ein Oberbegriff für den vielfältigen Datendiebstahl im Internet. Der Begriff ist eine Kombination aus den Begriffen „password“ und „fishing“.

Dabei versuchen Cyberkriminelle, beispielsweise über gefälschte E-Mails oder Fake-Websites an Ihre persönlichen Kartendaten zu kommen. Die Täter versuchen, durch das Phishing auch an Login-Daten und TANs für das Online-Banking zu gelangen.

Das Phishing kann teilweise schwer erkannt werden, weil die Täter mittlerweile hoch professionell vorgehen und gefälschte E-Mails und Websites nur noch schwer von authentischen und echten E-Mails und Websites zu unterscheiden sind. Achten Sie darüber hinaus darauf, dass Sie keine Links zum Login aus E-Mails Ihrer angeblichen Bank folgen. Immer häufiger kopieren Betrüger Webseiten, um dort an Ihre Login-Daten zu kommen.

Dieselbe Masche gibt es mittlerweile leider auch bei Webseiten im Allgemeinen. Vertippen Sie sich beispielsweise bei der Eingabe der Browser-Seite, könnten Sie auf kopierten Webseiten von Anbietern wie Amazon oder Otto landen. Die Betrüger bauen die Webseiten dabei komplett nach. Wenn es allerdings um die Bezahlung geht, erhalten Sie nicht etwa Ihre Ware. Stattdessen werden Ihre Kreditkartendaten gestohlen. Experten raten daher, die Webadresse vor dem Verkauf noch einmal zu kontrollieren und besonders auf die https-Verschlüsselung im Browser zu achten. So können Sie Phishing effektiv verhindern und sich selbst schützen.

Was ist Skimming?

Das sog. Skimming ist eine Form des Datendiebstahls ohne einen Bezug zum Internet. Die Täter manipulieren dabei Geldautomaten, um an Ihre Kartendaten zu gelangen. Die Geldautomaten sind so manipuliert, dass die Daten von Ihrer Karte gelesen und kopiert werden. Das Geldabheben funktioniert dann meist nicht. Ihre Daten sind aber dennoch verloren. Gleichzeitig sind oft versteckte Kameras angebracht, die Sie bei der Eingabe Ihrer PIN filmen. Im schlimmsten Fall können so sowohl Ihre Kartendaten als auch Ihre PIN ausgelesen und missbraucht werden. Generell sollten Sie nur Geldautomaten nutzen, die sich innerhalb einer Bankfiliale befinden. Das erhöht die Sicherheit bei der Abhebung und schützt Sie auch vor Skimming.

Was ist Call-ID-Spoofing (Fake-Anrufe)?

Call-ID-Spoofing ist eine Technik, bei der ein Angreifer die Anrufer-ID manipuliert, um eine gefälschte Nummer anzuzeigen, wenn er jemanden anruft. Dies kann erreicht werden, indem spezielle Software oder Dienste verwendet werden, die es ermöglichen, die Anrufer-ID zu ändern, bevor der Anruf zum Empfänger durchgestellt wird.

Diese Technik wird oft von Betrügern genutzt, um Anrufe zu tätigen, die so aussehen, als kämen sie von einer vertrauenswürdigen Quelle, wie beispielsweise einer Bank, einer Regierungsbehörde oder einem Unternehmen. Dadurch versuchen sie, das Vertrauen des Opfers zu gewinnen und sie dazu zu bringen, persönliche oder finanzielle Informationen preiszugeben oder andere betrügerische Handlungen durchzuführen.

Call-ID-Spoofing kann auch von legitimen Unternehmen verwendet werden, beispielsweise von Kunden-Support-Centern, um eine zentrale Rufnummer anzuzeigen, anstatt die individuelle Nummer des Mitarbeiters, der den Anruf tätigt.

Weitere Methoden, um an Ihre Daten zu kommen

Eine neue Form des Betrugs ist etwa das sog. „Romanian Loop“. Dabei wird der Geldautomat so manipuliert, dass er die Karte nicht mehr ausspuckt. Ein angeblicher Helfer von der Bank bittet Sie daraufhin, noch einmal die PIN einzugeben. Statt damit zu helfen, soll allerdings nur die Geheimzahl ausspioniert werden. Sobald Sie den Automaten verlassen, sichern sich die Betrüger die Karte und können damit auf Einkaufstour gehen.

Auch das sogenannte „Cash Trapping“ wird immer häufiger zum Problem. Dabei handelt es sich um eine Manipulation des Geldautomaten. Die Betrüger bauen eine spezielle Vorrichtung ein, die das Auszahlen des Geldes verhindert. Als Kunde haben Sie den Eindruck, dass es sich um eine Störung handelt. Tatsächlich wird das Geld nur aufgehalten. Sobald Sie den Geldautomaten verlassen haben, sichern sich die Betrüger das Geld, indem sie die Vorrichtung wieder abbauen.

Als klassische Tricks haben sich zudem zwei weitere Methoden etabliert. Immer wieder spielen Betrüger als Team: Eine Person lässt zufällig neben dem Geldautomaten Geld fallen und baut auf Ihre Hilfsbereitschaft. Wenn Sie sich bücken, wird entweder Ihre Karte oder das bereits ausgezahlte Geld von einer zweiten Person gestohlen. Auf einem ähnlichen Muster basieren vorgespielte öffentliche Funktionen. Teilweise geben sich Betrüger als Polizisten oder Bankmitarbeiter aus und wollen angeblich helfen. Eine zweite Person spielt dann oft den „Verbrecher“, der vertrieben wird. Der angebliche Polizist oder Bankmitarbeiter stiehlt dann entweder die Karte oder Ihre sensiblen Daten, wenn Sie gerade nicht aufpassen.

Wie kann ich meine Bankdaten schützen?

Die Sicherung deiner Bankdaten ist von entscheidender Bedeutung, um finanzielle Sicherheit und Datenschutz zu gewährleisten. Hier sind einige grundlegende Tipps, um deine Bankdaten zu schützen:

  1. Starke Passwörter verwenden: Verwende für Online-Banking und andere finanzielle Konten starke, einzigartige Passwörter. Kombiniere Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Vermeide leicht zu erratende Informationen wie Geburtsdaten oder Namen.
  2. Passwörter regelmäßig ändern: Aktualisiere deine Passwörter in regelmäßigen Abständen, und verwende nicht dasselbe Passwort für verschiedene Konten.
  3. Zwei-Faktor-Authentifizierung (2FA) nutzen: Aktiviere die 2FA, wenn sie verfügbar ist. Dies stellt eine zusätzliche Sicherheitsebene dar, da nicht nur das Passwort, sondern auch eine zweite Authentifizierungsmethode erforderlich ist.
  4. Sichere Internetverbindung verwenden: Verwende für Online-Banking und andere finanzielle Transaktionen eine sichere, verschlüsselte Internetverbindung. Öffentliche WLAN-Netzwerke sollten vermieden werden, da sie ein höheres Risiko für Datenangriffe darstellen können.
  5. Vorsicht bei E-Mails und Nachrichten: Sei misstrauisch gegenüber E-Mails oder Nachrichten, die nach persönlichen oder finanziellen Informationen fragen. Phishing-Versuche sind weit verbreitet. Überprüfe immer die Echtheit von E-Mails, bevor du auf Links klickst oder persönliche Informationen weitergibst.
  6. Überwache deine Kontobewegungen: Überprüfe regelmäßig deine Kontoauszüge und Transaktionen. Wenn dir verdächtige Aktivitäten auffallen, melde sie sofort bei deiner Bank.
  7. Sichere deine physischen Karten und Dokumente: Bewahre deine Kredit- und Debitkarten sicher auf. Vernichte Kontoauszüge, Rechnungen und andere Dokumente mit persönlichen Informationen, bevor du sie entsorgst.
  8. Aktualisiere deine Geräte und Software: Halte dein Betriebssystem, Antivirensoftware und andere Sicherheitsanwendungen auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen.
  9. Verwende sichere Banking-Apps: Falls du Banking-Apps nutzt, stelle sicher, dass sie von vertrauenswürdigen Quellen stammen und auf dem neuesten Stand sind.
  10. Melde Verlust oder Diebstahl sofort: Wenn deine Karte verloren geht oder gestohlen wird, melde dies sofort bei deiner Bank, damit Maßnahmen ergriffen werden können, um unbefugte Transaktionen zu verhindern.

Indem du diese Sicherheitspraktiken befolgst, kannst du das Risiko von Finanzbetrug und unbefugtem Zugriff auf deine Bankdaten erheblich minimieren.

Was ist eine starke Kundenauthentifizierung?

Die starke Kundenauthentifizierung (Strong Customer Authentication, SCA) ist eine Sicherheitsanforderung für elektronische Zahlungen innerhalb der Europäischen Union (EU). Sie ist Teil der Zahlungsdiensterichtlinie PSD2 (Payment Services Directive 2) und soll die Sicherheit von elektronischen Zahlungen verbessern, um Betrug und unbefugten Zugriff zu minimieren.

Die SCA erfordert in der Regel die Verwendung von mindestens zwei unabhängigen Elementen aus den folgenden drei Kategorien, um die Identität des Zahlenden zu bestätigen:

  1. Etwas, das der Benutzer kennt (Knowledge): Zum Beispiel ein Passwort, eine PIN oder eine Antwort auf eine persönliche Sicherheitsfrage.
  2. Etwas, das der Benutzer besitzt (Possession): Hierbei handelt es sich um physische Gegenstände wie Smartcards, Mobilgeräte oder Sicherheitstoken.
  3. Etwas, das der Benutzer ist (Inherence): Biometrische Merkmale wie Fingerabdrücke, Gesichtserkennung oder Iris-Scan.

Die Idee hinter der SCA ist, dass durch die Kombination von mindestens zwei dieser Faktoren die Sicherheit von Online-Zahlungen verbessert wird. Dies soll sicherstellen, dass Zahlungen nicht nur durch den Besitz gestohlener Informationen allein autorisiert werden können. Dies hat Auswirkungen auf verschiedene Zahlungsdienstleister, Banken und Händler, die elektronische Zahlungen in der EU abwickeln.

Jetzt kostenfreies Erstgespräch vereinbaren

Gut für Sie vernetzt

crosschevron-down linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram