Common use of Phishing Clause in Contracts

Phishing. Phishing ist eine Betrugsmethode, bei der sich der Täter mit Hilfe gefälschter E-Mails vertrauliche Zugangs- und Identifi- kationsdaten von arglosen Dritten verschafft, wobei der Täter typischerweise ein durch die Täuschung über die tatsächliche Identität erlangtes Vertrauensverhältnis ausnutzt. Mit den gewonnenen Daten nimmt der Täter unter der Identität des Inhabers im Online-Verkehr unerlaubte Handlungen vor.

Appears in 2 contracts

Samples: www.sv-sachsen.de, www.sparkasse-leipzig.de

Phishing. Phishing ist eine Betrugsmethode, bei der sich der Täter mit Hilfe gefälschter E-Mails vertrauliche Zugangs- und Identifi- kationsdaten Identifikationsdaten von arglosen Dritten verschafft, wobei der Täter typischerweise ein durch die Täuschung über die tatsächliche Identität erlangtes Vertrauensverhältnis ausnutzt. Mit den gewonnenen Daten nimmt der Täter unter der Identität des Inhabers im Online-Verkehr unerlaubte Handlungen vor.

Appears in 1 contract

Samples: www.oeffentliche.de

Phishing. Phishing ist eine BetrugsmethodeVerfahren, bei der sich der denen Täter mit Hilfe gefälschter E-Mails vertrauliche Zugangs- und Identifi- kationsdaten Identifikationsdaten von arglosen Dritten verschafft, wobei der zu erlangen versuchen. Dabei nutzen die Täter typischerweise ein durch die Täuschung über die tatsächliche Identität erlangtes Vertrauensverhältnis ausnutztaus. Mit Ziel dieser Angriffe ist es, mit den gewonnenen Daten nimmt der Täter unter der Identität des Inhabers im Online-Verkehr unerlaubte Handlungen vorvorzunehmen.

Appears in 1 contract

Samples: www.xxv24.de

Phishing. Phishing ist eine Betrugsmethodedie betrügerische Beschaffung von Informationen von Internetnutzern, bei der sich der Täter mit Hilfe gefälschter beispielsweise über gefälschte Websei- ten, E-Mails vertrauliche Zugangs- oder SMS, um das Opfer dazu zu bringen, per- sönliche Daten wie Passwörter oder Kreditkartennummern einzugeben, und Identifi- kationsdaten von arglosen Dritten verschafft, wobei damit Geld zu entwenden. Ein bekanntes Beispiel ist die Imitation der Täter typischerweise ein durch die Täuschung über die tatsächliche Identität erlangtes Vertrauensverhältnis ausnutzt. Mit den gewonnenen Daten nimmt der Täter unter der Identität des Inhabers im Online-Verkehr unerlaubte Handlungen vorWebseite eines vertrauenswürdi- gen Unternehmens.

Appears in 1 contract

Samples: www.groupemutuel.ch