Einführung der Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte"

Transkript

1 Einführung der Gesundheitskarte Prüfvorschriften Prüfvorschriften ID TEST_PVo_eGK Version: Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gempvo_egk_g1] gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 1 von 48

2 Dokumentinformationen Änderungen zur Vorversion Die Listen der referenzierten Dokumente, Tabellen und Grafiken wurden aktualisiert und bereinigt. In den Anforderungstabellen wurden die Blattanforderungen auf den aktuellen Stand der Tests und Spezifikationen angepasst. In Version wurde eine redaktionelle Änderung vorgenommen (siehe Dokumentenhistorie). Inhaltliche Änderungen gegenüber der Version wurden farbig (gelb) hinterlegt. Sofern ganze Kapitel ergänzt oder überwiegend geändert wurden, ist lediglich die Überschrift farbig markiert. Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung erste Fassung gematik, AG , 5 Vervollständigung der Vorversion gematik, AG , 4, 5 Überarbeitung gematik, AG Überarbeitung für die Karten GEN-1 gematik, DK-CC Ergänzungen nach Kommentaren aus dem Testteam gematik, DK-CC zur internen QS aufbereitet gematik Einarbeitung der Kommentare gematik, DK-CC Einarbeitung der Ergebnisse der internen QS gematik, DK-CC freigegeben gematik Anpassung der Prüfspezifikation an die SRQ zu den aktualisierten egk Spezifikationen gematik, DK-Karte Einarbeitung der Kommentare aus den Fachabteilungen gematik, DK-Karte alle vorliegenden Änderungen der SRQ zu aktualisierten Spezifikationen übernommen gematik, DK-Karte Letzte Anpassungen gematik, DK-Karte freigegeben gematik redaktionell: Präzisierung der Arbeits- gematik gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 2 von 48

3 Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise grundlagen: Einbeziehung der SRQ Bearbeitung gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 3 von 48

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokuments Prüfmethodik und Organisation Prüfobjekt Prüfverfahren Chipkartenkommandos Abbruchsituationen Performanceverhalten Testphasen und Verantwortlichkeit Anforderungsgruppen Prüfgebiet Basistest Prüfgebiet Anwendungen Prüfgebiet Unterbrechungstest Prüfgebiet Performancetest Testphasenzuordnung Anforderungen Basistest / Kommunikation Anforderungsgruppe BAS_10 Daten- und Kryptogrundlagen Anforderungsgruppe BAS_11 Objekte und Objektsysteme Anforderungsgruppe BAS_12 Zugriffskontrolle Anforderungsgruppe BAS_13 Request - Response Anforderungsgruppe BAS_14 Kanalkontext Anforderungsgruppe BAS_15 Gesicherte Kommunikation Basistest / Chipkartenkommandos...27 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 4 von 48

5 5.2.1 Anforderungsgruppe BAS_20 Management des Objektsystems Anforderungsgruppe BAS_21 Zugriff auf Daten Anforderungsgruppe BAS_22 Benutzerverifikation Anforderungsgruppe BAS_23 Komponentenauthentisierung Anforderungsgruppe BAS_24 Kryptoboxkommandos Anforderungsgruppe BAS_25 Verschiedenes Anforderungsgruppe BAS_26 Authentisierungsprotokolle Anwendungstest / egk Anforderungsgruppe egk_30 Kartenaktivierung Anforderungsgruppe egk_31 DateiAnwendungsstruktur Anforderungsgruppe egk_32 PIN-Management Anforderungsgruppe egk_33 Key-Management Authentikationsverfahren Anforderungsgruppe egk_34 HCA - Use Cases Anwendung Anforderungsgruppe egk_35 ESIGN - Use Cases Anwendung Anforderungsgruppe egk_36 QES Use Cases (Incomplete) Anforderungsgruppe egk_37 QES Use Cases (Complete) Anwendungstest / Kartenmanagement Anforderungsgruppe egk_40 Kartenmanagement Unterbrechungstests Anforderungsgruppe UBT_50 Chipkartenkommandos Anforderungsgruppe UBT_51 egk Anwendungen Perfomancetests Anforderungsgruppe PFT_60 Testtool Anforderungsgruppe PFT_61 egk Use Cases Risiken...45 Anhang A...46 A1 Abkürzungen...46 A2 Glossar...46 A3 Abbildungsverzeichnis...46 A4 Tabellenverzeichnis...46 A5 Referenzierte Dokumente...47 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 5 von 48

6 1 Zusammenfassung Für die Ausgabe der elektronischen Gesundheitskarte (egk), der Heilberufsausweiskarte (HBA) oder auch Health Professional Card (HPC) genannt und der Security Module Card (SMC) sowie deren Einsatz in der Telematikinfrastruktur des Gesundheitswesens ergeben sich besonders hohe Anforderungen an die Zuverlässigkeit, Sicherheit und den Datenschutz. Zur Sicherstellung dieser Anforderungen hat die gematik ein Zulassungsverfahren entwickelt, Prüfprozesse definiert sowie zentrale Testplattformen installiert. Die von Herstellern zur Zulassung eingereichten Chipkarten werden in der Reihenfolge des Eingangs (Zulassungsantrag, Karte und notwendige Datenfiles) durch die gematik den für eine Zulassung notwendigen Tests unterzogen. Grundlage für diese Tests sind die Testspezifikationen, die auf der Basis dieser Prüfvorschrift und der für die Chipkarten relevanten Spezifikationen entwickelt wurden. Die Testspezifikation bildet die Grundlage für die Erstellung der Testszenarien. Neben der für die Zulassung einzureichenden Chipkarte sind vom Hersteller Initialisierungsdateien zur Verfügung zu stellen. Diese Prüfvorschrift behandelt ausschließlich die elektronische Gesundheitskarte (egk). Für die anderen, für das Gesamtsystem notwendigen, Chipkarten existieren eigenständige Prüfvorschriften. Die funktionale Eignung einer egk wird mit dem erfolgreichen Durchlauf der Testszenarien, die auf den Anforderungsgruppen, Anforderungen (siehe Kapitel 4 und 5) und Testsspezifikationen aufbauen, erreicht. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 6 von 48

7 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Die für die Ausgabe der elektronischen Gesundheitskarte (egk), des Heilberufausweises(HBA) und der Security Module Card (SMC) besonders hohen Anforderungen an die Zuverlässigkeit sind in drei Bereiche unterteilt worden: Material (elektrische und physikalische Eignung), IT-Sicherheit (sicherheitstechnische Eignung) und Funktionen (funktionale Eignung). Diese Unterteilung ist in der Verfahrensbeschreibung zur Zulassung der egk [gemzul_egk] im Kapitel 2 Aufgaben, Rollen und Ablauf der Zulassung definiert und vertieft beschrieben. Die vorliegende Prüfvorschrift baut auf der Verfahrensbeschreibung zur Zulassung der egk [gemzul_egk] und dem Testkonzept Dezentrale Komponenten [gemtko_dk] auf und beschränkt sich auf die der gematik übertragenen Zuverlässigkeitstests zur Funktionalen Eignung mit den folgenden Schwerpunkten: Komponenten-Funktionstest (KFT) und Komponenten-Leistungstest (KLT). Performancetest Konformitätstest Integrationstest und Interoperabilitätstest. Zur Sicherstellung dieser Zuverlässigkeitstests hat die gematik ein Zulassungsverfahrenentwickelt, Prüfvorschriften definiert sowie zentrale Testverfahren und Testplattformen installiert. Das vorliegende Dokument leitet aus den Festlegungen der für dieses Dokument gültigenspezifikationen (siehe Dokumentenlandkarte Fehler! Verweisquelle konnte nicht gefundenwerden.) eine Menge von Prüfvorschriften ab, aus denen in einem weiteren Schritt konkrete Testfälle / Testszenarien hervorgehen. Für den in dem Testkonzept [gemtko_dk] ebenfalls geforderten Komponenten- Interoperabilitätstest (KIT) existiert eine Prüfvorschrift auf der Kartenterminaltest-Seite. Die Basis für die Menge von Prüfanforderungen, aus denen in einem weiteren Schritt konkrete Testfälle / Testcases hervorgehen, sind die Spezifikationen P1] und P2]. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 7 von 48

8 Nachfolgend eine grafische Übersicht zur Einordnung der Prüfvorschrift. Abbildung 1: Einordnung der Prüfvorschriften gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 8 von 48

9 2.2 Zielgruppe Das Dokument richtet sich an: Gremienmitglieder, die einen Überblick über den funktionalen Testumfang erlangen möchten, Kartenhersteller, die sich auf die Zulassung eines COS vorbereiten die ein Betriebssystem (Card Operating System -COS-) entwickeln und als egk zulassen möchten, Kartenherausgeber, die einen Überblick über den funktional ausgerichteten Testumfang zur Erlangung der Zulassung des COS bekommen möchten. Testlabore zur Erstellung von Testtools und Testszenarien für die egk. Zu den Beteiligten zählen: die mit dem Zulassungsprozess bzw. Funktionstest betrauten Mitarbeiter der gematik die Testlabore und die Hersteller von zuzulassenden Kartentypen. 2.3 Geltungsbereich Die in dieser Prüfvorschrift getroffenen Festlegungen zum Testumfang und zur Testmethodik stellen verbindliche Vorgaben für die Testspezifikation und die Testdurchführung dar. 2.4 Arbeitsgrundlagen Grundlage für die Festlegung der vorliegenden Prüfvorschriften bilden die technischen Festlegungen der gematik für die egk P1], P2] sowie die von diesen referenzierten Dokumente der gematik und sämtliche zum Zeitpunkt der Freigabe dieser PVO gültigen zugehörigen SRQs des Releasestandes Grundlage für die Festlegung der vorliegenden Prüfvorschriften bildeten die zum Zeitpunkt der Ausarbeitung gültigen technischen Festlegungen der gematik für die egk P1] und P2], sowie SRQs. Diese Dokumente enthalten alle für den Test des Betriebssystem (finite state machine) und der Anwendungsstrukturen notwendigen Testvorgaben. Sollten für den Test weitere Dokumente relevant sein, z. B. aus der Normserie ISO7816-x sind diese in den zuvor genannten Spezifikationen referenziert. 2.5 Abgrenzung des Dokuments Um die Lesbarkeit des Dokumentes zu erhalten, wird in dieser Prüfvorschrift, anders als in anderen Prüfvorschriften der gematik die, nicht auf die Ebene der Testanforderungen nicht mehr ausgeführt Testcases heruntergegangen. Die Darstellung beschränkt sich auf die darüber liegenden Ebenen der Testbereiche und Testgruppen Prüfgebiete und Anforderungsgruppen. In den Testbereichen Anforderungsgruppen wird die thematische Gliederung der egk-spezifikationen P1] und bzw. P2] aufgegriffen. Die Testgruppen Anforderungen fassen Testszenarien innerhalb dieser Testbe- gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 9 von 48

10 reiche Testcases, die sich auf ein Thema z. B. auf ein Chipkartenkommando beziehen zusammen. Nicht Gegenstände dieses Dokuments sind: die Festlegung des allgemeinen Zulassungsverfahrens für die egk, die Festlegung eines Konzepts für den Aufbau einer Testumgebung und das Testvorgehen, die Spezifikation von konkreten Testschritten, Testszenarien, Checklisten bzw. Formularen auf Basis der Prüfanforderungen. Diese Themen werden in separaten, z. T. nicht öffentlichen, Dokumenten der gematik beschrieben. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 10 von 48

11 3 Prüfmethodik und Organisation 3.1 Prüfobjekt Mit der elektronischen Gesundheitskarte (egk) ist das Kernstück des Gesamtsystems Gegenstand dieser Prüfvorschrift. Die egk in der Hand der Versicherten ist eine Prozessorchipkarte die über die Verbindung mit einem Kartenterminal zu einem eigenständigen Rechner wird. Wie ein PC oder ein Laptop besitzt die Chipkarte ein Betriebssystem, das zum größten Teil im ROM liegt, und Anwendungen. Im Falle der egk handelt es sich bei den Anwendungen nicht um ausführbaren Code sondern um Datenstrukturen deren Inhalte im Bedarfsfalle Modifikations- und/oder Lesegeschützt sind. Die hierzu notwendigen kryptografischen Verfahren sind wiederum Bestandteil des Betriebssystems. 3.2 Prüfverfahren Die Prüfungen die die gematik im Rahmen ihres Auftrages durchzuführen hat, sind wie in [gemtko_dk] beschrieben, sogenannte Blackbox-Tests. Das heißt, die korrekte Arbeitsweise des Betriebsystems, der kryptografischen Routinen und der Zugriffsbedingungen der egk kann nur an der Schnittstelle zum Kartenterminal erkannt werden. Die egk, wie auch die anderen in der Telematikinfrastruktur zum Einsatz kommenden Chipkarten, ist bei genauer Betrachtung eine finite state machine. Für die Prüfung sind die für die Tests notwendigen Datenstrukturen in der Chipkarte anzulegen. Durch das Senden eines Chipkatenkommandos oder einer Chipkartenkommandosequenz trifft das Kommando in der egk auf unterschiedliche Zustände. Anhand der Antwort der egk kann unter Berücksichtigung des Kartenkommandos und des Zustands der egk ausgewertet werden, ob das COS der egk fehlerfrei arbeitet. Auf der Basis dieses Grundverständnisses werden zur Prüfung der egk drei Prüfverfahren zur Kontrolle eingesetzt. der Chipkartenkommandos, von Abbruchsituationen, des Performanceverhaltens, Nachfolgend sind die unterschiedlichen Prüfverfahren mit Kernaussagen beschrieben Chipkartenkommandos Im Prüfverfahren Chipkartenkommando wird eine Kommando APDU zum COS der egk gesendet. Das COS berechnet zu dieser Kommando APDU eine korrespondierende Antwort APDU. Dabei soll das COS Informationen aus der gesendeten Kommando APDU und Informationen aus seinem inneren Zustand berücksichtigen. Die Antwort APDU des COS wird vom Testsystem mit der Antwort APDU verglichen, die sich aus einer korrekten gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 11 von 48

12 Implementierung der Spezifikation ergibt. Dieser Vergleich lässt erkennen, ob der Prüfling die Spezifikationen korrekt umsetzt. Dieses Prüfverfahren kommt bei den dem Komponenten-Funktionstest zugeordneten Basistests (Kapitel 5.2) und Anwendungs- inkl. Strukturtests (Kapitel 5.3 und 5.4) zum Einsatz Abbruchsituationen Die Abbruchsituation wird durch die Unterbrechung der Stromzufuhr provoziert. Hierzu ist zunächst die durchschnittliche Ausführungszeit des Chipkartenkommandos zu ermitteln. Danach sind Zeitpunkte zu definieren an denen die Stromzufuhr unterbrochen wird. Nachdem die Stromzufuhr wieder sichergestellt ist, zeigt die egk auf ein nachfolgendes Kommando mit den Responsedaten ein Verhalten das Auszuwerten ist. Die Unterbrechung der Stromzufuhr bis einschließlich der Auswertung wird für jeden zuvor definierten Unterbrechungszeitpunkt wiederholt. Das Prüfverfahren kommt bei den dem Komponenten-Funktionstest zugeordneten Unterbrechungstests (Kapitel 5.5) zum Einsatz Performanceverhalten Die zu prüfenden Chipkartenkommandos werden in einer fest definierten Prüfumgebung Zeitmessungen unterworfen. Maßgeblich ist für jedes zu prüfende Chipkartenkommando ein ermittelter Durchschnittswert aus n Messzyklen. Die Anzahl der Messungen hängt vom Kommando ab und ist in P1] Anhang B beschrieben. Der ermittelte Durchschnittswert fließt in die Bewertung des egk COS ein. Das Prüfverfahren kommt bei den dem Komponenten-Leistungstest zugeordneten Performancetests (Kapitel 5.6) zum Einsatz. 3.3 Testphasen und Verantwortlichkeit Die nachfolgende Tabelle zeigt eine grobe zeitliche Einordnung von Komponententest und Diensttest und ihren Testphasen. Die hier vorliegende Prüfvorschrift bezieht sich auf die in der Verantwortung der gematik liegenden Testphasen Komponenten-Funktionstest (KFT) und Komponenten-Leistungstest (KLT) innerhalb des Komponententest (KT). Abbildung 2: Einordnung Tests und Testphasen gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 12 von 48

13 Tabelle 1: Überblick über die Testphasen und Verantwortlichkeiten Testphase Umfang der Prüfung Verantwortliche Org. 1 Komponenten- Funktionstest 2 Komponenten- Interoperabilitätstest 3 Komponenten- Leistungstest Testphase im Komponententest. Testfokus sind die funktionalen Anforderungen einer einzelnen Komponente. Testphase im Komponententest. Testfokus ist das Zusammenspiel mehrerer Komponenten und die Austauschbarkeit von gleichartigen Komponenten. Testphase im Komponententest. Testfokus ist das Leistungsverhalten einer einzelnen Komponente (oder auch im Zusammenspiel mit anderen Komponenten). gematik gematik gematik 4 Dienst-Funktionstest Testphase im Diensttest. Testfokus sind die funktionalen Anforderungen eines einzelnen Dienstes. gematik 5 Dienst- Interoperabilitätstest Testphase im Diensttest. Testfokus ist das Zusammenspiel mehrerer Dienste (ggf. auch mit Komponenten). Dabei werden in mehreren Stufen immer größere Systeme von integrierten Diensten betrachtet. gematik 6 Dienst-Leistungstest Testphase im Diensttest. Testfokus ist dabei das Leistungsverhalten einzelner Dienste bzw. mehrerer Dienste im Zusammenspiel. Der DLT kann auch Ausfalltests einzelner Dienste/Komponenten enthalten. gematik 7 Dienst- Sicherheitstest 8 Dienst- Monitoringtest Beim Sicherheitsrobustheitstest erfolgen Angriffsversuche, wie diese auch ein realer Angreifer durchführen würde. Dabei wird versucht, konzeptionelle Schwächen und Implementierungsfehler auszunutzen, um so vorhandene Sicherheitsfehler aufzudecken. Testphase im Diensttest. Beim Monitoringund Systemmanagementtest werden die Schnittstellen für das Monitoring und das Systemmanagement der einzelnen Dienste sowie ihr Zusammenspiel mit Betriebsleitzentrale und Leitstand getestet. gematik gematik 9 Physikalische Tests Die Materialprüfung beinhaltet die physikalischen Tests der Komponente. Der Nachweis, dass die geforderten Eigenschaften erfüllt werden, kann durch Herstellererklärungen und durch Prüfungsnachweise akkreditierter Testlabore belegt werden. 10 Betriebsaudit Betriebsaudits sind Prüfungen von kritischen und wahrscheinlichen Betriebsszenarien, auch querschnittlicher Art, mit dem Schwerpunkt Externe Prüfstellen gematik gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 13 von 48

14 Testphase Umfang der Prüfung Verantwortliche Org. Betriebsprozesse. Das Ziel von Betriebsaudits ist, alle wichtigen Anforderungen des Betriebes an die Betreiber, Provider und Hersteller von Komponenten der Telematikinfrastruktur, die sich aus den anforderungsgebenden Dokumenten (wie gem- Betr_Qu, gembetr_sla und gem_betr_lb für die jeweiligen Dienste und weitere Zulassungsanforderungen) ergeben, zu auditieren und die Erfüllung dieser Anforderungen damit zu verifizieren. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 14 von 48

15 4 Anforderungsgruppen Der funktionale Test (in [gemzul_egk] funktionale Eignung genannt) und die für diese Prüfvorschrift relevanten Testphasen (siehe Kapitel 3.3) unterteilen sich in vier Prüfgebiete. Jedes Prüfgebiet stellt eine geschlossene Testeinheit dar. Die Prüfgebiete bauen aufeinander auf und müssen der nachfolgenden Reihenfolge entsprechen. Ein Prüfgebiet muss fehlerfrei abgeschlossen sein ehe das nächste Prüfgebiet folgen kann. Die vier Prüfgebiete der egk sind den nachfolgenden Komponententests zugeordnet: Komponenten-Funktionstest: Basistest Test der Anforderungen an ein Card Operating System (COS) auf der Basis der für diese Tests notwendigen Zugriffsbedingungen und Datenstrukturen. Die Spezifikation P1] und die in ihr beschriebenen Anforderungen u. a. zum T=1 Protokoll, das Verhalten der Chipkartenkommandos an der Schnittstelle zum Kartenterminal unter Berücksichtung aller Zugriffsbedingungen und weiteren Sicherungsmaßnahmen stellen die Grundlage für den Basistest dar. Anwendungs- und Strukturtest Tests der für eine egk vorgesehenen Anwendungsstruktur auf der Grundlage der Spezifikation P2]. Zu testen sind die in der Spezifikation beschriebenen Anwendungsstrukturen, die Einhaltung der Zugriffsbedingungen und Sicherungsstrukturen. Nicht Gegenstand dieser Tests sind - mit Ausnahmen - die Dateninhalte der Chipkartenanwendungen. Unterbrechungstest Test der Kommando- und File-Kandidaten für das Roll-Forward- und Roll- Back-Verfahren. In den Spezifikationen P1] und P2] sind die Kommandos bzw. die Datenfiles beschrieben, die grundsätzlich oder in Abhängigkeit eines Transaktionsschutz-Flags Datensicherungsbestimmungen einhalten müssen. Komponenten-Leistungstest: Performancetest Test entsprechend der Vorgaben zur Performance (siehe P1], Anhang B). Für den Performancetest wurden Use-Cases spezifiziert und Referenzzeiten definiert. Über ein Punktesystem wird die Einhaltung der Referenzzeit, für den einzelnen Use Case und insgesamt, über alle Use Cases, bewertet. Nachfolgend eine grafische Übersicht der Prüfgebiete (ohne Unterbrechungs- und Performancetests). Es ist deutlich zu erkennen, dass das Betriebssystem, abhängig vom Kartentyp, Erweiterungen aufweist. So liegt einem HBA das Betriebsystem der egk zugrunde inklusive zusätzlicher Chipkartenkommandos. Diese Prüfvorschrift befasst sich ausschließlich mit dem Betriebssystem und den Anwendungen einer egk. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 15 von 48

16 Abbildung 2: Übersicht der Prüfgebiete Die Anforderungsgruppen werden durch eine Kennung wie in Abbildung dargestellt identifiziert. Abbildung 3: Identifizierung der Anforderungsgruppen 4.1 Prüfgebiet Basistest Das Prüfgebiet Basistest ist der Testphase Komponenten-Funktionstest zuzuordnen. Die Basistests weisen nach, ob das COS konform zu P1] implementiert wurde. Mit den erstellten Testszenarien wird die Einhaltung aller in P1] mit den Schlüsselwörtern MUSS und DARF NICHT versehenen Angaben sichergestellt. Die für den Basistest relevanten Zugriffsbedingungen und Datenstrukturen sind in der [gemspec_tlk_egk] definiert. Die Testszenarien des Basistests enthalten neben den Gutfall Positiv-Tests auch ein breites Spektrum an Tests, die das richtige Verhalten des COS prüfen, falls über die Schnittstelle zur Karte fehlerhafte Kommandos oder Kommandosequenzen angeliefert werden. Das COS muss sich korrekt verhalten, wenn die Außenwelt beispielsweise Kommandos mit fehlerhaften Inhalten anliefert, File-Strukturen nicht beachtet oder falsche Datenfiles selektiert, kryptografische Regeln verletzt, gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 16 von 48

17 versucht fehlerhafte Sicherheitszustände in der Karte zu setzen, ein Spannungsabfall auftritt, die Speichergrenzen der Karte verletzt, die Zugriffbedingungen nicht beachtet. Nachfolgend eine grafische Übersicht der Prüfgebiete zur Einordnung des Basistests. Abbildung 4: Prüfgebiet Basis egk Tabelle 2: Prüfgebiet BAS - Definition der Anforderungsgruppen Basistest Anford.- gruppe BAS_10 BAS_11 Bezeichnung Daten- und Kryptogrundlagen Objekte und Objektsysteme Testziel Zu dieser Anwendungsgruppe gehören die Datenkonvertierung, kryptografische Algorithmen und Sicherheitszertifikate. Die Funktionen sind nicht unmittelbar an der Prüfschnittstelle sichtbar, können jedoch beim erfolgreichen Test der Chipkartenkommandos als korrekt betrachtet werden. In der Chipkarte werden unterschiedliche Objekttypen abgelegt. Zu prüfen sind die Objekte und an den Objekten hängende Attribute auf korrekten Zustand. BAS_12 Zugriffskontrolle Der Zugriff auf Objekte in der Karte wie z. B. Schlüssel und Files wird durch Zugriffregeln bestimmt. Geprüft wird die Einhaltung der Zugriffsregeln durch das COS. BAS_13 Request-Response Für Chipkarten entspricht es dem Stand der Technik, dass sie Nachrichten mit einem Kommunikationspartner über einen Kanal im Halbduplex-Verfahren austauscht. Geprüft wird die Einhaltung der Spezifikation des T=1 Protokolls, über die Kommandostruktur bis hin zu extended length. BAS_14 Kanalkontext Neben dem Objektsystem, das persistent auf Chipkartenebene gespeichert wird, hat das COS auch auf der Ebene eines logischen Kanals Objekte/Attribute zu speichern. Die kanalabhängige Zuordnung der Objekte/Attribute ist zu prüfen. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 17 von 48

18 Anford.- gruppe BAS_15 BAS_20 Bezeichnung Gesicherte Kommunikation Management des Objektsystems Testziel Die Kommunikation zwischen der Chipkarte und ihrem Kommunikationspartner ist in definierten Fällen abzusichern. Die Einhaltung von Struktur und Ablaufvorgaben in den unterschiedlichen Nutzungsvarianten gilt es zu prüfen. Überprüfung der Kommandos zur Kartenadministration. BAS_21 Zugriff auf Daten Das Schnittstellenverhalten der Basiskommandos ist anhand der zulässigen Kommandovarianten, Parametrisierungen und Fehlersituationen zu testen. BAS_22 Benutzerverifikation Überprüfung der Kommandos zum PIN-Management und die Beachtung der entsprechenden Sicherheitszustände. BAS_23 Komponentenauthentisierung Die Kommandos zur Authentisierung der externen Komponenten sowie der Karten gegenüber der externen Welt sind zu prüfen. BAS_24 Kryptoboxkommandos Überprüfung der Kommandos, die kryptografische Funktionen bereitstellen bzw. die geforderten Sicherheitszustände überwachen. Die Prüfung der kryptografischen Algorithmen (s. BAS_1002) sind Bestandteil dieser Anforderungsgruppe. BAS_25 Verschiedenes Weitere zu prüfende Kommandos, die keiner der zuvor genannten Bereiche zugeordnet sind. BAS_26 Authentisierungsprotokolle Zu Prüfen ist die schlüsselbasierte Authentisierung zwischen einer egk und einem HBA und zwischen einer egk und einer SMC. Die Prüfung der kryptografischen Algorithmen (s. BAS_1002) sind Bestandteil dieser Anforderungsgruppe. 4.2 Prüfgebiet Anwendungen Das Prüfgebiet Anwendungen ist der Testphase Komponenten-Funktionstest zuzuordnen. Die Struktur- und Anwendungstests dienen dem Nachweis der korrekten Funktionalität der für die Anwendungen geplanten Use Cases. Die Strukturen und Anwendungen inklusive der Zugriffsbedingungen entsprechen der Spezifikation P2]. Mit den erstellten Testszenarien wird die Einhaltung aller in der Spezifikation mit den Schlüsselwörtern MUSS und DARF NICHT versehenen Anforderungen sichergestellt. Von dieser Spezifikation eventuell abweichende Vorschriften befinden sich in der [gemspec_tlk_egk]. Die Testszenarien des Struktur- und Anwendungstests enthalten neben den Gutfall Positiv-Tests auch ein breites Spektrum an Tests, die das richtige Verhalten des COS sicherstellen falls über die Schnittstelle zur Karte fehlerhafte Kommandos oder Kommandosequenzen angeliefert werden. Nach dem Rollout der egk besteht die Möglichkeit, weitere / neue Anwendungen bzw. Files in die egk einzubringen. Dieses kann nur unter der Berücksichtigung der Zugriffsbedingungen der egk und in einer sicheren Umgebung geschehen. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 18 von 48

19 Nachfolgend eine grafische Übersicht der Prüfgebiete zur Einordnung des egk- Anwendungstests. Abbildung 5: Prüfgebiet Anwendungen egk Tabelle 3: Prüfgebiet ANW - Definition der Anforderungsgruppen Anwendungstest Anford.- gruppe Bezeichnung Testziel egk_30 Kartenaktivierung Auswertung der Kartenparameter nach einem Cold/Warm Reset. egk_31 Anwendungsstruktur Prüfung des korrekten Aufbaus der Dateistruktur inkl. der Anwendungen (MF, DFs, EFs). egk_32 PIN Management Test der korrekten Personalisierung aller zum PIN- Management relevanten Daten. egk_33 Key Management Die gegenseitige Card-to-Card-Authentisierung zwischen HBA/SMC und egk wird benötigt, wenn auf Ressourcen der egk zugegriffen werden soll. Prüfen der Funktionalität. egk_34 HCA Use Cases Prüfung der Einhaltung der erforderlichen Zugriffsbedingungen auf Personendaten, Versichertendaten sowie beim Lesen und Schreiben von erezept, etickets, enotfalldaten und Protokollierungseinträgen. egk_35 ESIGN Use Cases Prüfung Zugriff auf X.509-Zertifikate, der Client/Server- Authentisierung und der Entschlüsselung von Dokumenten-Chiffrierungsschlüsseln. egk_36 egk_37 QES Use Cases (Incomplete) QES Use Cases (Complete) Prüfung der Abläufe zur Komplettierung und Nutzung der Signaturanwendung für qualifizierte elektronische Signaturen (QES). Prüfung der Abläufe, Funktionen und Nutzung der Signaturanwendung für qualifizierte elektronische Signaturen (QES). egk_40 Kartenmanagement Die File-Struktur der egk kann nach der Übergabe an den Versicherten Änderungen unterzogen werden. Es können neue Anwendungen und/oder oder Files in der Karte angelegt und/oder gelöscht werden. Die korrekte Funktionalität der Möglichkeiten ist sicher zu stellen. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 19 von 48

20 4.3 Prüfgebiet Unterbrechungstest Das Prüfgebiet Unterbrechungstest ist der Testphase Komponenten-Funktionstest zuzuordnen. Das Ablegen von Informationen in der egk dauert einige Millisekunden. Da Chipkarten aus technischen Gründen nicht in der Lage sind Daten bei einem Ausfall der Spannungsversorgung zu puffern, ist es denkbar, dass der Ausfall zu einem Zeitpunkt geschieht, in welchem der Zustand des persistenten Speichers in einem undefinierten Zustand ist. Der Transaktionsschutz legt dann fest, wie mit diesem möglicherweise undefiniertem Zustand umzugehen ist. Praktisch bedeutet dies nach der Wiederherstellung der Spannungsversorgung entweder durch ein Roll-Forward den Vorgang abzuschließen oder wenn dies nicht möglich ist durch ein Roll-Back den Ursprungszustand der Karte wieder herzustellen. Die Anforderungen an den Transaktionsschutz und die sich daraus ergebenen Anforderungsgruppen bis Testzenarien ziehen sich durch die Spezifikationen P1] (Chipkartenkommandos) und P2] (Datenfile). Unterschieden wird zwischen Kommandos die grundsätzlich mit Transaktionsschutz ausgeführt werden, z.b. ACTIVATE, VERIFY oder nur dann mit Transaktionsschutz ausgeführt werden müssen wenn am Datenfile das Flag Transaction Mode gesetzt ist. Für diese Kommandogruppe stehen beispielsweise UPDATE BINARY, ERASE RECORD. Tabelle 4: Prüfgebiet UBT - Definition der Anforderungsgruppen Unterbrechungstests Anford.- gruppe UBT_50 UBT_51 Bezeichnung Chipkartenkommandos egk- Anwendungen Testziel Anforderungen an die Robustheit von Chipkartenkommandos gegenüber unerwarteter Deaktivierung, z.b. Spannungsabfall. Anforderungen an die Robustheit der Datenfiles gegenüber unerwarteter Deaktivierung, z.b. Spannungsabfall. 4.4 Prüfgebiet Performancetest Das Prüfgebiet Performancetest ist der Testphase Komponenten-Leistungstest zuzuordnen. Die Akzeptanz der elektronischen Gesundheitskarte und der damit verbundenen neuen Abläufe in den medizinischen Einrichtungen (Praxis, Apotheke, Krankenhaus, ) hängt stark von den Zeiten ab, die für einzelne Aktionen benötigt werden. Um im Gesamtsystem zu akzeptablen Werten zu kommen, sind für die einzelnen Komponenten Vorgaben getroffen worden, die als zulassungsrelevant in die jeweiligen Spezifikationen aufgenommen wurden. Es wurden sowohl die Rahmenbedingungen als auch die Messparameter festgelegt, um reproduzierbare und aussagekräftige Messungen zu ermöglichen. Es wurden Vorgaben für verschiedene Szenarien / Use Cases getroffen. Die ermittelten Messwerte werden über ein Punktesystem bewertet. Die Gesamtpunktzahl setzt sich aus einer gewichteten gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 20 von 48

21 Addition aller Einzelpunktzahlen zusammen. Das Betriebssystem wird nur bei erreichen einer definierte Mindestpunktzahl von der gematik zugelassen. Die Grundlage für die durchzuführenden Performancetests bilden die Anforderungen zur Performance gemäß P1] Anhang B. Tabelle 5: Prüfgebiet UBT_5x Unterbrechungstests Anford.- gruppe Bezeichnung Testziel PFT_60 Testtool Prüfen der Anforderungen an das PerformenceTesttool zur Messung der Zeiten und Ermittlung der Punkte die zum Testergebnis führen. Diese Prüfungen sind vor dem ersten Performancetest und nach jedem Softwareupdate durchzuführen. PFT_61 egk- Use Cases Der Messung und Punkteermittlung unterliegen etliche der Realität entnommenen Use Cases (siehe P1] Kap. B.6. Die Summe der Einzelergebnisse führen zur Gesamtbewertung des COS. 4.5 Testphasenzuordnung Zu jeder Anforderungsgruppe wird nachfolgend eindeutig festgelegt, in welchen Testphasen die Tests durchzuführen sind. Die nachfolgende Tabelle wurde auf die Testphasen reduziert die für eine egk relevant sind. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 21 von 48

22 Tabelle 6: Testphasen der Anforderungsgruppen Anford.- gruppe Bezeichnung Komponententest Komponentenleistungstest BAS_10 Daten- und Kryptogrundlagen x BAS_11 Objekte und Objektsysteme x BAS_12 Zugriffskontrolle x BAS_13 Request-Response x BAS_14 Kanalkontext x BAS_15 Gesicherte Kommunikation x BAS_20 Management des Objektsystems x BAS_21 Zugriff auf Daten x BAS_22 Benutzerverifikation x BAS_23 Komponentenauthentisierung x BAS_24 Kryptoboxkommandos x BAS_25 Verschiedenes x BAS_26 Authentisierungsprotokolle x egk_30 Kartenaktivierung x egk_31 Anwendungsstruktur x egk_32 PIN Management x egk_33 Key Management x egk_34 HCA Use Cases x egk_35 ESIGN Use Cases x egk_36 QES Use Cases (Incomplete) x egk_37 QES Use Cases (Complete) x egk_40 Kartenmanagement x UBT_50 Unterbrechungstest Chipkartenkommandos x UBT_51 Unterbrechungstest egk Anwendungen x PFT_60 Performance-Testtool x PFT_61 Performancetest egk Use Cases x gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 22 von 48

23 5 Anforderungen Auf die in den nachfolgenden Tabellen ursprünglich vorhandene Spalte Wichtigkeit wird verzichtet. Die Testszenarien für eine egk orientieren sich an den Anforderungen der Spezifikationen P1], und P2]. Jede dieser Anforderungen MUSS erfüllt werden und hat die Wichtigkeit Hoch. Liefert auch nur (irgend-) ein Testszenario ein nicht erwartetes Ergebnis kann die Zulassung verweigert werden. Ergänzt werden die nachfolgenden Tabellen um die Spalte Blattanforderung. Die in dieser Spalte aufgeführten Referenzen verweisen auf die Anforderungskennung in P1] oder auf ein Anforderung in Dokument/Kapitel. Zur Identifizierung der Anforderungen wird die Kennung der Anforderungsgruppen durch eine laufende Nummer wie in Abbildung ergänzt. Abbildung 6: Identifizierung der Anforderungen 5.1 Basistest / Kommunikation Testbereich BAS_10 Datenkonvertierung Testbereich BAS_11 Kryptographische Algorithmen Testbereich BAS_12 CV-Zertifikat Anforderungsgruppe BAS_10 Daten- und Kryptogrundlagen Zu dieser Anwendungsgruppe gehören die Datenkonvertierung, kryptographische Algorithmen und Zertifikate. Die Funktionen sind nicht unmittelbar an der Prüfschnittstelle sichtbar, können jedoch beim erfolgreichen Test der Chipkartenkommandos als korrekt betrachtet werden. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 23 von 48

24 Tabelle 7: Anforderungsgruppe BAS_10 Daten- und Kryptogrundlagen BAS_1001 BAS_1002 BAS_1003 Datentypen und Datenkonvertierung Die Richtigkeit der Datentypen und die korrekte Konvertierung der Datentypen kann nur Anhand der Testergebnisse in Verbindung mit den Chipkartenkommandos sichergestellt werden (siehe Anforderungsgruppe BAS_20ff). Kryptografische Algorithmen Die Überprüfung der kryptografischen Algorithmen geschieht in Verbindung mit den Tests der Chipkartenkommandos (siehe Anforderungsgruppe BAS_20ff, insbesondere Kryptoboxkommandos und Authentisierungsprotokolle). CVC-Zertifikatsstruktur und Inhalt* Die Überprüfung der CVC-Zertifikatstrukturen und Inhalte ist Bestandteil der Authentikations- und Kryptografiekommandos (siehe Anforderungsgruppe BAS_23 und BAS_24). N1 N12 N13 N48 N49 N66 * Inhalt und Struktur der X.509-Zertifikate sind erst bei egk Musterkarten zu prüfen Anforderungsgruppe BAS_11 Objekte und Objektsysteme Die für eine Anwendung benötigten Informationen werden in der Chipkarte in unterschiedlichen Objekttypen abgelegt. Zu prüfen sind die Objekttypen und die an den Objekten hängenden Attribute entsprechend der Vorgaben in der Spezifikation P1]. Tabelle 8: Anforderungsgruppe BAS_11 Objekte und Objektsysteme BAS_1101 BAS_1102 BAS_1103 BAS_1104 BAS_1105 Div. Attribute Der Test der für mehrere Objekttypen gleichermaßen relevanten Attribute (u. a. File-ID, SE-ID, PIN) findet im Rahmen der Chipkartenkommandotests statt. Schlüsselmaterial Prüfen der Attributstypen zur Speicherung der unterschiedlichen Schlüsseltypen sind Bestandteil der Authentikations- und Kryptographiekommandos (siehe Anforderungsgruppe BAS_23 und BAS_24). PIN-Transportschutz Prüfen der PIN-Transportschutzfunktionalität. Im Basistest werden alle sieben Transportschutzvarianten getestet. Fileobjekte und -attribute Prüfen der file-orientierten Objekttypen (Ordner, Datei) und Attribute (z.b. FCP). Passwortattribute Die Passwort (PIN) Attribute werden in Zusammenhang mit den Testfällen der Anwendungsgruppe BAS_22 geprüft. N67 N81 N82 N94 N95 N97 N98 N149 N150 N163 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 24 von 48

25 BAS_1106 BAS_1107 BAS_1108 Schlüsselobjekte Schlüsselobjekte kommen im Rahmen kryptografischer Operationen zum Einsatz. In diesem Kontext werden sie auch den Prüfungen unterzogen. Siehe Anforderungsgruppe BAS_24. Aufbau und Strukturtiefe Die hierarchische Strukturtiefe in dem file-orientierten Objektsystem einer Chipkarte wird im Rahmen der Anforderungsgruppen BAS_20 und BAS_21 geprüft. Objektsuche Prüfen der Regeln zur Suche eines Objektes (File, PIN, Schlüssel) in einem hierarchischen Objektsystem. N164 N198 N199 N206 N207 N Anforderungsgruppe BAS_12 Zugriffskontrolle Die Daten in der Chipkarte werden in Abhängigkeit vom Chipkartenkommando durch Zugriffsregeln geschützt. Das bedeutet, dass das Betriebssystem kontrollieren muss, ob der Sicherheitsstatus für die Ausführung einer Operation ausreichend ist. Die Überprüfung der Einhaltung der Zugriffsregeln durch das COS ist Gegenstand der nachfolgenden Tabelle. Tabelle 9: Anforderungsgruppe BAS_12 Zugriffskontrolle BAS_1201 BAS_1202 BAS_1203 BAS_1404 Zugriffsart Unter Zugriffsart ist eine Liste der Kommandos zu verstehen mit denen auf ein Objekt zugegriffen werden darf. Die Einhaltung dieser Regel wird in der Anforderungsgruppe BAS_20ff geprüft. Zugriffsbedingung Jedes zugriffberechtigte Kommando kann Zugriffsbedingungen unterliegen, die zuvor erfüllt werden müssen. Die Einhaltung der Zugriffsbedingung abhängig vom Kommando wird in der Anforderungsgruppe BAS_20ff geprüft. Zugriffsregel und auswertung Die Zugriffregel kombiniert Zugriffsart und Zugriffsbedingung. Zu prüfen ist die korrekte Auswertung dieser Zugriffsregeln durch das COS. Geprüft wird die korrekte Regelauswertung in der Anforderungsgruppe BAS_20ff. Prüfen, ob ein bestimmtes Kommando erlaubt oder verboten ist. N217 N219 N220 N228 N229 N237 N234 N Anforderungsgruppe BAS_13 Request - Response Für Chipkarten entspricht es dem Stand der Technik, dass sie Nachrichten mit einem Kommunikationspartner über einen Kanal im Halbduplex-Verfahren austauscht. Geprüft wird u. a. die Einhaltung des spezifizierten T=1 Protokolls, über die Kommandostruktur bis hin zu extended length. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 25 von 48

26 Tabelle 10: Anforderungsgruppe BAS_13 Request - Response BAS_1301 BAS_1302 BAS_1303 BAS_1304 Elektrische Schnittstelle Prüfen der Chipkarte bei Aktivierung, Deaktivierung, Protokoll gemäß ISO (Stichwort: Answer-to-Reset). Diese Tests werden mit einer speziellen, hierfür geeigneten Testumgebung durchgeführt. Die Prüfungen werden in Zusammenhang mit BAS_1303 vorgenommen. Kommandostruktur Kommandobearbeitung/Kommando Cases Eine Kommando APDU besteht aus mehreren Parametern bzw. zwei APDU Bestandteilen. Prüfen der Parameter Kombinationsmöglichkeiten, besonders der extended length Varianten. Diese Tests mit Ausnahme der extended length (Wild- CardExtended) Funktionalität ist Bestandteil der Anforderungsgruppe BAS_20ff. Übertragungsprotokoll Die Kommunikation zwischen der Chipkarte und der Außenwelt geschieht auf der Basis der Protokolls T=1 entsprechend der Norm ISO Kapitel 11. Die Einhaltung dieser Regeln wird mit einer speziellen, hierfür geeigneten Testumgebung durchgeführt. Command Chaining Prüfen einer Kette von ADPU Kommando und Antwortpaaren die nicht durch andere Kommandos unterbrochen werden darf. Diese Prüfungen werden zusammen mit dem Kommando LOAD APPLIKATION durchgeführt. N238 N255 N256 N294 N295 N298 N384 N Anforderungsgruppe BAS_14 Kanalkontext Während das Objektsystem die Informationen bündelt, die persistent in der Chipkarte zu speichern sind und in allen Kanälen gleichermaßen zur Verfügung stehen, ist im Zusammenhang mit Kanalkontext zu prüfen, dass das COS kanalspezifische Attribute beachtet. Die Spezifikation P1] fordert nur die Unterstützung des Basiskanals, so das im Zusammenhang mit der egk die Funktionalität des Kanals 0 sicher zu stellen ist. Aus diesem Grund führt nicht jede Blattanforderung zu einem Testszenario. Tabelle 11: Anforderungsgruppe BAS_14 Kanalkontext BAS_1401 BAS_1402 Logische Kanäle Die Anzahl der vom COS unterstützen Kanäle sind zu ermitteln und die Kanalunabhängigkeit der Attribute zu prüfen. Reset-Verhalten Prüfen der Attribute und Objekte zum Zeitpunkt des Resets auf Ebene der Kanäle. N299 N300 N301 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 26 von 48

27 BAS_1403 BAS_1404 Sicherheitsstatus Prüfen der Routine zum setzten und löschen des Sicherheitsstatus des als Parameter übergebenen Authentisierungsschlüssels. PIN-Status Prüfen der Routine zum setzen und löschen des Sicherheitsstatus der als Parameter übergebenen PIN. N302 N307 N308 N Anforderungsgruppe BAS_15 Gesicherte Kommunikation Die Kommunikation zwischen der Chipkarte und ihrem Kommunikationspartner ist in Abhängigkeit von den Zugriffsbedingungen abzusichern. Secure Messaging (SM) ist in seinem Aufbau und unter verschiedenen Vorbedingungen, wie asymmetrische oder symmetrische Schlüssel zur SM-Schlüsselvereinbarung zu Testen. Tabelle 12: Anforderungsgruppe BAS_15 Gesicherte Kommunikation BAS_1501 BAS_1502 BAS_1503 SM-Layer Die Funktionsweise des Layers SecMes (Secure Messaging) ist in Zusammenhang mit der Ableitung von Sessionkeys und der Kommando APDU zu prüfen. Sicherung Request Die nach den Secure Messaging Regeln abgesicherte Kommando APDU wird der Karte übergeben. Die richtige Verarbeitung der gesicherten Nachricht durch das COS der Karte ist zu prüfen. Diese Anforderung wird im Zusammenhang mit BAS_1503 getestet. Sicherung Response Das nach den Secure Messaging Regeln durch das COS der Karte abgesicherte Response APDU wird der externen Instanz übergeben. Die richtige Anwendung der Secure Messaging Regeln ist zu prüfen. N314 N319 N320 N334 N335 N Basistest / Chipkartenkommandos Anforderungsgruppe BAS_20 Management des Objektsystems Die Chipkartenkommandos zur Modifikation des Objektsystems oder zum selektieren eine Objektes innerhalb des Objektsystems. Die nachfolgende Tabelle fasst die zu prüfenden Managementkommandos zusammen. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 27 von 48

28 Tabelle 13: Anforderungsgruppe BAS_20 Management des Objektsystems BAS_2001 BAS_2002 BAS_2003 BAS_2004 BAS_2005 Activate Prüfen der Funktionalität File aktivieren. Deactivate Prüfen der Funktionalität File deaktivieren. Delete Prüfen der Funktionalität File löschen. Load Application Prüfen der Funktionalität Anwendung neu anlegen. Nicht geprüft wird die Funktionalität der neuangelegten Anwendung. Select Prüfen der Funktionalität Verzeichnisse und Dateien selektieren. N348 N358 N360 N370 N371 N383 N384 N404 N405 N Anforderungsgruppe BAS_21 Zugriff auf Daten Die P1] kennt zwei Objekttypen zur Ablage von Daten in der Chipkarte. Dies sind transparente Datenfiles und rekordorientierte Datenfiles. Mit den zu prüfenden Kommandos in der nachfolgenden Tabelle werden Datenfiles beschrieben, ausgelesen oder inhaltlich gelöscht. Tabelle 14: Anforderungsgruppe BAS_21 Zugriff auf Daten BAS_2101 BAS_2102 BAS_2103 BAS_2104 BAS_2105 BAS_2106 BAS_2107 Erase Binary Prüfen der Funktionalität Ersetzen (löschen) von transparenten Daten auf x 00. Read Binary Prüfen der Funktionalität Lesen von transparenten Daten. Update Binary Prüfen der Funktionalität Ändern / schreiben von transparenten Daten. Activate Record Prüfen der Funktionalität Aktivieren eines Records. Append Record Prüfen der Funktionalität Hinzufügen eines Records (Erweitern eines EFs). Deactivate Record Prüfen der Funktionalität Deaktivieren eines Records. Erase Record Prüfen der Funktionalität Ersetzen der Daten (löschen) eines Records auf x 00. N490 N508 N509 N528 N530 N551 N553 N582 N583 N604 N605 N634 N635 N654 BAS_2108 Read Record N655 N675 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 28 von 48

29 Prüfen der Funktionalität Lesen der Daten eines Records. BAS_2109 BAS_2110 Search Record Prüfen der Funktionalität Suchen eines Records mit einer Suchzeichenfolge. Update Record Prüfen der Funktionalität Schreiben der Daten in einem Records. N676 N700 N701 N Anforderungsgruppe BAS_22 Benutzerverifikation Alle zu prüfenden Kommandos in der nachfolgenden Tabelle benutzen Passwortobjekte, z. B. zur Passwortprüfung, zum Auswechseln eines Passworts oder zum Zurücksetzen des Fehlbedienungszählers. Tabelle 15: Anforderungsgruppe BAS_22 Benutzerverifikation BAS_2201 BAS_2202 BAS_2203 BAS_2204 Change Reference Data Prüfen der Funktionalität PIN ändern. Get PIN Status Prüfen der Funktionalität PIN-Status erfragen. Reset Retry Counter Prüfen der Funktionalität Fehlbedienungszähler zurücksetzen. Verify Prüfen der Funktionalität PIN-basierte Benutzerauthentisierung. N728, N729 N753 N728, N778 N788 N728, N789 N818 N728, N819 N Anforderungsgruppe BAS_23 Komponentenauthentisierung Diese zu prüfenden Kommandos zur Komponentenauthentisierung betrachten nur das für sich stehende Kommando und nicht die Partnerkomponente. Hierdurch grenzt sich diese Anforderungsgruppe von der Anforderungsgruppe BAS_26 ab. Tabelle 16: Anforderungsgruppe BAS_23 Komponentenauthentisierung BAS_2301 BAS_2302 External/Mutual Authenticate Kommandos zur Prüfung der Authentizität einer externen Instanz. Prüfen der Funktionalität. Get Security Status Key Kommando erfragt den Sicherheitszustand von Schlüsselobjekten. Prüfen der Funktionalität. N834 N849 N851 N861 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 29 von 48

30 BAS_2303 Internal Authenticate Kommando zur Berechnung der Authentisierungsdaten zu einem Token. Prüfen der Funktionalität. N862 N Anforderungsgruppe BAS_24 Kryptoboxkommandos Die für die egk lt. P1] notwendigen krytografischen Funktionen werden mit den nachfolgenden, zu prüfenden Kommandos, z. B. zum Erzeugen einer digitalen Signatur oder zum Umschlüssen von Daten, zur Verfügung gestellt. Tabelle 17: Anforderungsgruppe BAS_24 Kryptoboxkommandos BAS_2401 BAS_2402 BAS_2403 BAS_2404 PSO Compute Digital Signatur Kommando signiert Daten mittels eines privaten Schlüssels. Prüfen der Funktionalität. PSO Decipher Kommando zum entschlüsseln von Daten mittels eines privaten Schlüssels. Prüfen der Funktionalität. PSO Transcipher Das Kommando kombiniert die Funktionalität der Kommandos Decipher und Encipher. Prüfen der Funktionalität. PSO Verfiy Certificate Kommando zur Überprüfung der Signatur eines Zertifikates mittels eines öffentlichen Schlüssels. Prüfen der Funktionalität. N873 N889 N890 N907 N923 N947 N948 N Anforderungsgruppe BAS_25 Verschiedenes Die nachfolgend aufgelisteten und zu prüfenden Kommandos sind unterschiedlicher Art und daher nicht den zuvor genannten Anforderungsgruppen zuzuordnen. Tabelle 18: Anforderungsgruppe BAS_25 Verschiedenes BAS_2501 BAS_2502 BAS_2503 Generate Asymmetric Key Pair Kommando zum Erzeugen eines asymmetrischen Schlüsselpaares. Prüfen der Funktionalität. Get Challenge Kommando zur Anforderung einer Zufallszahl. Prüfen der Funktionalität. Manage SE Kommando zum Setzen eines SE (Security Environments). Prüfen der Funktionalität. N965 N984 N985 N993 N996 N1045 gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 30 von 48

31 5.2.7 Anforderungsgruppe BAS_26 Authentisierungsprotokolle Gegenseitige Authentisierungen sind wesentlicher Sicherheitsbestandteil des Systems. Bei den Authentisierungsprotokollen handelt es sich um eine Chipkartenkommadosequenz zwischen den drei Kartentypen egk, HBA und SMC-x. Die Abgrenzung zur Anforderungsgruppe BAS_23 ist in dieser komplexen Kommandosequenz zu sehen. Nachfolgend werden die Chipkartenkommadosequenzen aus der Sicht einer egk in Anforderungen zusammen gefasst. Tabelle 19: Anforderungsgruppe BAS_26 Authentisierungsprotokolle BAS_2601 BAS_2602 BAS_2603 BAS_2604 BAS_2606 Extern. Auth mit sym. Key ohne Sessoinkey Der HBA oder die SMC authentisiert sich mittels eines symmetrischen Schlüssels gegenüber der egk. Dabei werden keine Sessionkeys ausgehandelt. Extern. Auth mit asym. Key ohne Sessoinkey Der HBA oder die SMC authentisiert ihre Rolle mittels eines RSA-Schlüssels gegenüber der egk. Dabei werden keine Sessionkeys ausgehandelt. Intern. Auth ohne Sessionkey Die Authentizität der egk wird durch den HBA oder die SMC überprüft. Dabei werden keine Sessionkeys ausgehandelt. Mutual Auth mit sym. Key und Sessionkey Zwischen der SMC und der egk findet eine gegenseitige Authentisierung mittels eines symmetrischen Schlüssels statt. Dabei werden Sessionkeys ausgehandelt. Gegenseitige Auth mit asym. Key und Sessionkey Zwischen der SMC und der egk findet eine gegenseitige Authentisierung mittels eines RSA Schlüssels statt. Dabei werden Sessionkeys ausgehandelt. N1046 N1049, N1050 N1052 N1046 N1049, N1053 N1055 N1046 N1049, N1059 N1060 N1046 N1049, N1061 N1065 N1046 N1049, N1066 N Anwendungstest / egk Anforderungsgruppe egk_30 Kartenaktivierung Mit dem Answer-to-Reset (ATR) werden der externen Welt Kennwerte der Chipkarte übermittelt. Für die egk sind einige Werte vorgegeben deren Einhaltung geprüft werden müssen. gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 31 von 48

32 Tabelle 20: Anforderungsgruppe egk_30 Kartenaktivierung egk_3001 ATR auswerten Nach dem Stecken der egk antwortet die Karte als erstes mit dem ATR. Dieser ist auf Konsistent der Werte zu prüfen Zu prüfen ist auch die Übereinstimmung der Werte mit den Inhalten im EF.ATR soweit möglich. P2] Kap Anforderungsgruppe egk_31 DateiAnwendungsstruktur Die Spezifikation P2] schreibt die Dateistruktur und relevanten Objekte/Parameter einer egk für alle Anwendungen der egk vor. Bei der Prüfung wird besonders auf folgende Punkte geachtet: vollständige Dateistruktur inkl. der geforderten Parameter, Einhaltung der spezifizierten Zugriffsrechte, Einhaltung der vorgegebenen FCP Werte, Sicherstellung der geforderten Dateigröße. Nicht Gegenstand der Prüfung sind zu personalisierende Dateiinhalte. Tabelle 21: Anforderungsgruppe egk_31 Anwendungsstruktur egk_3101 egk_3102 egk_3103 egk_3104 egk_3105 MF-Level Elementary Files auf MF-Ebene auf Vollständigkeit und über den FCP die Datenfiles auf Korrektheit prüfen. Hinweis: Zu prüfen ist die Stimmigkeit der Inhalte des EF.ATR mit den Werten im ATR. DF.HCA Prüfen der Gesundheitsanwendung (HCA) und ihrer untergeordneten Anwendungen zum Notfalldatensatz und persönlichen Erklärungen des Versicherten, hinsichtlich der oben genannten Punkte. DF.ESIGN Prüfen der Signaturanwendung hinsichtlich der oben genannten Punkte. DF.CIA.ESIGN Prüfen der kryptografischen Informationsanwendung (Zusatz zur Signaturanwendung) hinsichtlich der oben genannten Punkte. DF.QES Die Dateistruktur der QES Anwendung für qualifizierte elektronische Signaturen abhängig von der Installationsvariante auf Vollständigkeit und über den FCP die Datenfiles auf Korrektheit prüfen P2] Kap. 6.2 P2] Kap. 6.3 P2] Kap. 6.4 P2] Kap. 6.5 P2] N19 N41 Kap gematik_pvo_egk_karten_generation1_v1_2_1.doc Seite 32 von 48

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Standard Inhaltsverzeichnis für Testvorschrift

Standard Inhaltsverzeichnis für Testvorschrift Standard Inhaltsverzeichnis für Testvorschrift Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Testvorschrift... 1 2.2 Freigabe und Änderungen... 1 2.3 Prinzipien... 2

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

DCCP (Data Collection Cash Processing) Schaubild Version 1.0

DCCP (Data Collection Cash Processing) Schaubild Version 1.0 DCCP (Data Collection Cash Processing) OeNB Online Portal www.myoenb.com Schaubild Version 1.0 Stand 16. Jänner 2014 www.oenb.at - 1-1 oenb.info@oenb.at Allgemeines Damit die EZB und die OeNB die Einhaltung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S. Lavid-F.I.S. Ablaufbeschreibung für Dauner Str. 12, D-41236 Mönchengladbach, Tel. 02166-97022-0, Fax -15, Email: info@lavid-software.net 1. Inhalt 1. Inhalt... 2 2. Verwendbar für... 3 3. Aufgabe... 3

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Support-Tipp Mai 2010 - Release Management in Altium Designer

Support-Tipp Mai 2010 - Release Management in Altium Designer Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

desk.modul : Intercompany

desk.modul : Intercompany desk.modul : Intercompany Das AddIn wurde erstellt, um eine mandantenübergreifende Lagerverwaltung zu realisieren. Der Firma Mustermann erhält in der Belegerfassung Auskunft über den physikalischen Lagerbestand

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Dokumentenarchivierung mit SelectLine-Produkten

Dokumentenarchivierung mit SelectLine-Produkten 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine-Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

Werbemittelverwaltung

Werbemittelverwaltung Werbemittelverwaltung 1 Inhaltsverzeichnis Werbemittelverwaltung...1 Ihr Nutzen...3 Notwendige Stammdateneinstellungen...4 Das Anlegen einer Gruppe:... 4 Das Anlegen der Gruppeneinträge (Auswahl):... 4

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

LAS PROGRAMM- ANPASSUNGEN

LAS PROGRAMM- ANPASSUNGEN LAS PROGRAMM- ANPASSUNGEN Auf Basis der Änderungen des Reisekostenrechts zum 01.01.2014 Zum 1. Januar 2014 treten Änderungen zum steuerlichen Reisekostenrecht in Kraft, die im BMF Schreiben zur Reform

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr