Bevor wir fortfahren, möchten wir Ihnen erklären, wofür wir Cookies verwenden. Diese CaixaBank-Website sammelt Daten über Ihr Surfverhalten mit eigenen Cookies und Cookies von Drittanbietern, die wir analysieren, um:

  • Unsere Website, unsere Produkte und unsere Dienstleistungen zu verbessern.
  • Inhalte für Sie zu personalisieren (zum Beispiel mit Videoempfehlungen für Sie).
  • Werbung zu personalisieren, die Sie für unsere Produkte und Dienstleistungen sehen.

Die Personalisierung von Inhalten und Werbung basiert auf einem Profil, das aus Ihren Browserdaten erstellt wird (z. B. welche Bereiche unserer Seite Sie besuchen). Weitere Informationen zur Verwendung von Cookies finden Sie in unserer Cookie-Richtlinie.

Cookies konfigurieren
Ablehnen
Akzeptieren
  • Privatpersonen
  • Unternehmen
  • DE
    Spanisch. Zum Ändern anklicken

    Spanisch. Zum Ändern anklicken

    Schließen
    • Kastilisch
    • Katalanisch
    • Baskisch
    • Galicisch
    • Valencianisch
    • Deutsch
    • Englisch
    • Französisch
Konto eröffnen

CaixaBank (Nach Hause gehen)

Zugang Konto eröffnen

CaixaBank (Nach Hause gehen)

Konto eröffnen Zugang
  • Sicherheit
  • Glossar

Glossar

Zertifikat

Von einer unabhängigen Organisation ausgestelltes digitales Dokument, dass die Identität von Systemen und Personen im Internet garantiert. Die Sicherheit der Zertifikate wird durch kryptographische Techniken geschützt.
 

Bösartiger Code oder Malware

Jegliches Programm mit störender, bösartiger oder illegaler Absicht. Normalerweise so aufgebaut, dass sie ohne Mitwirkung des Benutzers ausgeführt werden.

Kennwort

Eine Kette aus Buchstaben, Zahlen und Symbolen, manchmal sogar aus Sätzen, die zur Authentifizierung von Benutzern in einem EDV-System benutzt wird. Damit ein Passwort sicher ist, muss es so gewählt werden, dass es von einem Angreifer schwer herauszufinden ist.

Katten-Mails

Emails, in denen der Leser aufgefordert wird, die Nachricht an andere Personen weiterzuleiten, damit diese sie ebenfalls weiterleiten. Solche Emails können problematisch sein, da sie oft Falschmeldungen erhalten, Viren verbreiten können, etc.

Kryptographie

Wissenschaft der Sicherheit in der Übertragung und Lagerung von Information.

Wurm

Eine Art bösartiger Code, dessen Haupteigenschaft es ist, sich über das Internet selbständig durch Kopieren von einem System zum nächsten zu verbreiten.

Serviceausschaltung

Techniken, mit denen die Sicherheit von EDV-Systemen durch Täuschung der Benutzer oder Administratoren attackiert wird. Die meisten Arten des Social Hacking sind Betrugstechniken.

Social Hacking

Techniken, mit denen die Sicherheit von EDV-Systemen durch Täuschung der Benutzer oder Administratoren attackiert wird. Die meisten Arten des Social Hacking sind Betrugstechniken.

Spionprogramme - Spyware

Die als Spyware bezeichneten Spionprogramme sind bösartige oder täuschende Anwendungen, die unentdeckt zusammen mit anderen vom Benutzer heruntergeladenen Programmen installiert werden. Solche Programme haben folgende Absichten:

Einige sammeln Information über das System, in dem sie installiert sind, um diese per Internet weiterzuleiten. Andere rufen ständig nicht erwünschte Werbung auf oder fügen in vom Benutzer geöffnete Webseiten Links ein, die dort nicht hingehören. Alle diese Aktionen werden hinter verwirrenden Genehmigungen versteckt, so dass der Benutzer meist nichts merkt.

Weitere Information über Spyware

Filterung des Inhalts

Techniken, mit denen eine Kontrolle der von den Internetdiensten übertragenen Information möglich wird. Das Filtern von Inhalten dient zum Blockieren von per Email versendeten Viren, zur Internet-Zugangskontrolle von Kindern, etc.

Cookie

Information, die von einem Internetserver an das Browserprogramm gesendet wird und später bei jeder neuen Verbindung wieder erscheint. Cookies werden meist legitim verwendet, wie zum Beispiel zur Identifizierung von Benutzern, können jedoch auch zum Beispiel zur Speicherung des Surfverhaltens verwendet werden.

Intrusion

EDV-Angriff, mit dem der Angreifer es schafft, komplette Kontrolle über einen Computer zu erreichen. Während einer Intrusion kann der Angreifer alle Daten in der Maschine manipulieren, ihre Funktionsweise ändern und von dort aus auch weitere Geräte angreifen.

Überschwemmung oder Spam

Über das Internet versandte nicht erwünschte Werbemails. Das Volumen und der Inhalt des Spam kann zu einer erheblichen Erschwernis der Nutzung der Emaildienste führen

Phishing

Unter Pishing versteht man betrügerische Emails und Server, die versuchen, die Benutzer von Internetdiensten zu täuschen. Bezogen auf das Bankwesen geht es dabei meist darum, die Benutzer zur Preisgabe ihrer Daten wie Kreditkartennummern oder PINs zu bewegen.

Weitere Information über Phishing

Proxy oder Zwischenserver

Ein EDV-System, dessen Aufgabe es ist, als Zwischenstation zwischen verschiedenen Systemen im Internet zu fungieren. Die Hauptaufgaben eines Proxy bestehen in der Beschleunigung der Internetverbindung, dem Filtern der geöffneten Inhalte sowie der Schutz der Systeme durch das Verhindern einer direkten Verbindung.

Digitale Unterschrift

Eine mit einem konkreten per Internet ausgeführten Vorgang verbundene digitale Information, die zusammen mit den Zertifikaten die Identität der Teilnehmer an der Transaktion garantiert.

Firewall

EDV-System, dass kontrolliert, auf welche Maschinen und welche Dienste in einem Netz der Zugang gewährt wird. Dabei kann es sich um ein eigenes Gerät oder um ein installiertes Programm (Persönlicher Firewall) handeln. Wenn diese Kontrolle sich auch auf die übertragene Information und nicht nur einfach auf die Verbindung erstreckt, ist das verwendete System ein Proxy.

Weitere Information zum Thema firewall

Trojaner

In einem anderen scheinbar nützlichen und ungefährlichen Programm versteckter bösartiger Code. Ein Trojaner kann auch in allgemein bekannten Programmen eingebaut werden, so dass Sie sehr aufpassen sollten, aus welchen Quellen Sie Ihre Software beziehen.

Virus

Der bekannteste Schädling. Ein Programm, dass sich selbst in andere Programme hineinkopiert und versucht, sich so oft wie möglich zu vermehren. Nicht alle, aber die meisten Viren versuchen außer sich zu reproduzieren, die Daten im verseuchten System zu verändern oder zu zerstören.

Weitere Information über Viren

Verschlüsselung

Kodierung von Daten mithilfe mathematischer Techniken, die ihre Geheimhaltung während der Übertragung garantiert.

    • Kontaktiere uns Wir helfen Ihnen, Ihre Zweifel zu beseitigen
    • Kundendienst Loggen Sie sich ein, um eine offizielle Beschwerde einzureichen
    • Online-Banking Von Ihrem Computer oder Ihrem Telefon.
    • Einen Termin vereinbaren Über die CaixaBank-App oder die Website.
  • Produkte

    • Konto HolaBank
    • HolaBank Karten
    • HolaBank Hypothek
    • Geldeinlage mit Prämie
    • HolaBank Versicherungen
  • Könnte Sie interessieren

    • Online-Banking
    • HolaBank Club (Öffnet ein neues Fenster)
    • Moments-Rabatte
    • Nachhaltige Produkte
  • Unternehmensinformationen

    • Unternehmens-Website (Öffnet ein neues Fenster)
    • CaixaBank Research (Öffnet ein neues Fenster)
    • Auszeichnungen und Anerkennungen (Öffnet ein neues Fenster)
    • Actualidad
    • Nachhaltigkeit (Öffnet ein neues Fenster)
    • Arbeiten Sie mit uns (Öffnet ein neues Fenster)
    • CAS
    • CA
    • ENG
    • FRA
    • DEU
    • VAL
    • EUS
    • GAL

© CaixaBank, S.A. 2025

  • Richtlinien für die Verwendung von Cookies
  • Datenschutzrichtlinie
  • Rechtshinweis
  • Schwarzes Brett - Mitteilungen und Preislisten
  • MIFID
  • Rechtliche Hinweise bezüglich Caixabank, S.A.
  • Sello de Excelencia EFQM (Abre en ventana nueva)
  • Western Europe
  • Banco más innovador (Abre en ventana nueva)
  • Certificación ISO
  • AQmetrix