Payment Card Industry (PCI)- Datensicherheitsstandard für Zahlungsanwendungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Payment Card Industry (PCI)- Datensicherheitsstandard für Zahlungsanwendungen"

Transkript

1 Payment Card Industry (PCI)- Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 1.2 Oktober 2008

2 Dokumentänderungen Datum Version Beschreibung 1. Oktober Angleichen von Inhalten an den neuen PCI-DSS v1.2 und Implementieren kleinerer Änderungen an der Ursprungsversion v1.1. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite i

3 Inhalt Dokumentänderungen... i Einleitung... iv Zweck dieses Dokuments... iv Beziehung zwischen PCI-DSS und PA-DSS... iv Umfang des PA-DSS... v Anwendbarkeit des PA-DSS auf Hardware-Terminals... vi Rollen und Verantwortlichkeiten... vi PA-DSS-Implementierungshandbuch... ix Anforderungen an PA-QSAs... ix Testlabor... x Informationen zur PCI-DSS-Anwendbarkeit... xi Anweisungen und Inhalt für den Validierungsbericht... xii PA-DSS-Schritte zur Fertigstellung... xiv PA-DSS-Programmleitfaden... xiv PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren Kein Aufbewahren von vollständigen Magnetstreifendaten, Kartenvalidierungscodes oder -werten (CAV2, CID, CVC2, CVV2) sowie PIN- Block-Daten Schutz gespeicherter Karteninhaberdaten Bereitstellen sicherer Authentifizierungsfunktionen Protokollieren der Aktivität von Zahlungsanwendungen Entwickeln sicherer Zahlungsanwendungen Schützen drahtloser Übertragungen Testen von Zahlungsanwendungen zur Ermittlung von Schwachstellen Unterstützen einer sicheren Netzwerkimplementierung Karteninhaberdaten dürfen nie auf einem mit dem Internet verbundenen Server gespeichert werden Ermöglichen sicherer Remote-Softwareupdates Ermöglichen eines sicheren Remote-Zugriffs auf Zahlungsanwendungen Verschlüsseln von sensiblem Datenverkehr in öffentlichen Netzwerken Verschlüsseln des gesamten Nichtkonsolen-Verwaltungszugriffs Pflegen von Anleitungen und Schulungsprogrammen für Kunden, Wiederverkäufer und Integratoren PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite ii

4 Anhang A: Inhaltszusammenfassung für das PA-DSS-Implementierungshandbuch Anhang B: Bestätigung der Testlabor-Konfiguration für die PA-DSS-Auswertung Anhang C: Validierungsbestätigung PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite iii

5 Einleitung Zweck dieses Dokuments Dieses Dokument wurde für qualifizierte Sicherheitsprüfer von Zahlungsanwendungen ( Payment Application-Qualified Security Assessors, kurz PA-QSAs) entwickelt, die sich mit der Überprüfung von Zahlungsanwendungen befassen. Es soll dabei helfen, sicherzustellen, dass die Zahlungsanwendungen von Softwareanbietern den Datensicherheitsstandard der PCI für Zahlungsanwendungen ( PCI Payment Application Data Security Standard, kurz PA-DSS) erfüllen. Ferner kann dieses Dokument von PA-QSAs auch als Vorlage zur Erstellung von Validierungsberichten genutzt werden. Beziehung zwischen PCI-DSS und PA-DSS Die Anforderungen für den PA-DSS leiten sich aus den PCI-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren ( Payment Card Industry Data Security Standard (PCI DSS) Requirements and Security Assessment Procedures ) ab. In diesem Dokument, das unter zur Verfügung steht, wird detailliert ausgeführt, welche Anforderungen hinsichtlich einer PCI-DSS-Erfüllung bestehen (und damit, welche Vorgaben eine Zahlungsanwendung erfüllen muss, um Kunden die Einhaltung des PCI-DSS zu ermöglichen). Die übliche Einhaltung des PCI-Datensicherheitsstandards gilt unter Umständen nicht direkt für Anbieter von Zahlungsanwendungen, da die meisten von ihnen Karteninhaberdaten nicht speichern, verarbeiten oder weitergeben. Da allerdings die betreffenden Zahlungsanwendungen von Kunden genutzt werden, um Karteninhaberdaten zu speichern, zu verarbeiten und weiterzugeben, und Kunden den PCI-Datensicherheitsstandard einhalten müssen, sollten Zahlungsanwendungen die Einhaltung des Standards durch die Kunden begünstigen und nicht behindern. Hier einige Beispiele dafür, wie Zahlungsanwendungen der Einhaltung des Standards im Wege stehen können: 1. Speicherung von Magnetstreifendaten im Kundennetzwerk nach der Autorisierung 2. Anwendungen, die Kunden dazu auffordern, andere laut PCI-Datensicherheitsstandard erforderliche Funktionen, wie Antivirensoftware oder Firewalls, zu deaktivieren, um eine ordnungsgemäße Funktion der Zahlungsanwendung sicherzustellen 3. Nutzung ungesicherter Methoden zur Verbindung mit der Anwendung durch Anbieter zu Kundensupport-Zwecken Sichere Zahlungsanwendungen minimieren bei einer Implementierung in einer PCI-DSS-konformen Umgebung das Potenzial von Sicherheitsverletzungen, die zu einer Kompromittierung von Magnetstreifendaten, von Kartenvalidierungscodes und -werten (CAV2, CID, CVC2, CVV2) sowie PINs und PIN-Blöcken führen, und verhindern somit Schädigungen durch Betrug, der auf diese Sicherheitsverletzungen zurückzuführen ist. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite iv

6 Umfang des PA-DSS Der PA-DSS gilt für Softwareanbieter und andere Entwickler von an Dritte verkauften, vertriebenen oder lizenzierten Zahlungsanwendungen, bei denen Karteninhaberdaten im Zuge der Autorisierung oder Verrechnung gespeichert, verarbeitet oder weitergegeben werden. Der folgende Leitfaden hilft bei der Bestimmung, ob der PA-DSS für eine gegebene Zahlungsanwendung gilt: Hinweis: Validierte Zahlungsanwendungsproduk te dürfen grundsätzlich keine Beta-Versionen sein. Der PA-DSS gilt für Zahlungsanwendungen, die üblicherweise vom Regal verkauft und installiert werden, also ohne individuelle Anpassung durch Softwareanbieter. Der PA-DSS gilt für Zahlungsanwendungen, die in Modulen bereitgestellt werden, zu deren Lieferumfang üblicherweise ein Basis -Modul und weitere spezifisch auf Kundentypen oder -anforderungen zugeschnittene Module gehören. Der PA-DSS gilt eventuell lediglich für das Basis-Modul, wenn dieses als einziges Modul Zahlungsfunktionen durchführt (nach Bestätigung durch einen PA-QSA). Wenn weitere Module Zahlungsfunktionen übernehmen, gilt der PA-DSS auch für diese Module. Beachten Sie, dass es sich für Softwareanbieter bewährt hat, Zahlungsfunktionen isoliert auf einem einzigen oder einer geringen Zahl von Basis-Modulen anzubieten und andere Module für andere Funktionen vorzubehalten. Diese bewährte Methode kann (wenngleich sie kein unbedingtes Muss ist) dabei helfen, die Anzahl der Module, für die der PA-DSS Gültigkeit hat, zu begrenzen. Der PA-DSS gilt NICHT für Zahlungsanwendungen, die ausschließlich für einen Kunden entwickelt und verkauft wurden, da diese Anwendungen im Rahmen der üblichen Überprüfung zur Einhaltung des PCI-DSS beim Kunden abgedeckt sind. Beachten Sie, dass solche Anwendungen (oft auch als Maßanfertigungen bezeichnet) nur an einen einzigen Kunden verkauft werden (für gewöhnlich ein Großhändler oder Dienstanbieter) und entsprechend der vom Kunden bereitgestellten Spezifikationen entworfen und entwickelt werden. Der PA-DSS gilt NICHT für Zahlungsanwendungen, die von Großhändlern und Dienstanbietern ausschließlich zur internen Verwendung entwickelt wurden (und nicht an Dritte vertrieben werden), da diese intern entwickelte Zahlungsanwendungen im Rahmen der normalen Prüfung hinsichtlich der PCI-DSS-Einhaltung beim betreffenden Großhändler oder Dienstanbieter ebenfalls geprüft werden. Beispiel für die letzten beiden Punkte: Unabhängig davon, ob die intern entwickelte oder maßgefertigte Zahlungsanwendung verbotene sensible Authentifizierungsdaten speichert oder komplexe Kennwörter zulässt, wäre sie im Rahmen der üblichen Verfahrensweise des Großhändlers bzw. Dienstanbieters zur Einhaltung des PCI-DSS abgedeckt, sodass keine separate PA-DSS-Prüfung erforderlich ist. In der folgenden (nicht alle Punkte umfassenden) Liste werden Anwendungen aufgeführt, die KEINE Zahlungsanwendungen gemäß PA-DSS sind (und deshalb auch nicht hinsichtlich einer PA-DSS-Einhaltung geprüft werden müssen): Betriebssysteme, unter denen eine Zahlungsanwendung installiert wird (z. B. Windows, Unix) Datenbanksysteme, in denen Karteninhaberdaten gespeichert sind (z. B. Oracle) Back-Office-Systeme, in denen Karteninhaberdaten gespeichert sind (z. B. zur Berichterstellung oder für den Kundenservice) Hinweis: PCI SSC listet AUSSCHLIESSLICH Zahlungsanwendungen auf. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite v

7 Die PA-DSS-Prüfung sollte folgendes umfassen: Untersuchung aller Funktionen von Zahlungsanwendungen, darunter: 1.) End-to-End-Zahlungsfunktionen (Autorisierung und Verrechnung), 2.) Eingabe und Ausgabe, 3.) Fehlerbedingungen, 4.) Schnittstellen und Verbindungen zu anderen Dateien, Systemen, Zahlungsanwendungen oder Anwendungskomponenten, 5.) den vollständigen Verkehr von Kundeninhaberdaten, 6.) Verschlüsselungsmechanismen und 7.) Authentifizierungsmechanismen. Untersuchung der Anleitungen, die der Anbieter der Zahlungsanwendung an Kunden und Wiederverkäufer/Integratoren weitergeben muss (siehe auch das PA-DSS-Implementierungshandbuch an späterer Stelle), um sicherzustellen, dass 1.) der Kunde weiß, wie die Zahlungsanwendung auf PCI-DSS-konforme Weise implementiert wird, und 2.) dem Kunden klar gemacht wird, dass gewisse Einstellungen der Zahlungsanwendung bzw. deren Umgebung die PCI-DSS-Konformität beeinträchtigen können. Beachten Sie, dass vom Anbieter der Zahlungsanwendung eventuell selbst dann erwartet wird, solche Hilfestellungen anzubieten, wenn die jeweilige Einstellung 1.) nicht vom Anbieter der Zahlungsanwendung nach erfolgter Installation beim Kunden kontrolliert werden kann oder 2.) in der Verantwortung des Kunden und nicht des Anbieters der Zahlungsanwendung liegt. Prüfung aller ausgewählten Plattformen für die zu prüfende Version der Zahlungsanwendung (die geprüften Plattformen sollten dokumentiert werden) Prüfung der Tools, die von oder innerhalb der Zahlungsanwendung genutzt werden, um Karteninhaberdaten abzurufen und/oder anzuzeigen (Reportingtools, Protokollierungstools usw.) Anwendbarkeit des PA-DSS auf Hardware-Terminals Hardware-Terminals mit eigenen Zahlungsanwendungen (auch als dumme oder eigenständige POS-Terminals bezeichnet) müssen nicht hinsichtlich der PA-DSS-Konformität geprüft werden, wenn alle folgenden Punkte zutreffen: Das Terminal ist in keiner Weise mit den Systemen oder Netzwerken des Großhändlers verbunden. Das Terminal ist nur mit dem Acquirer oder EDV-Dienstleister verbunden. Der Anbieter der Zahlungsanwendung stellt sichere Remote-Updates, -Fehlerbehebung, -Zugriff und -Wartungsarbeiten bereit. Folgende Daten werden nach einer Autorisierung nie gespeichert: sämtliche Inhalte von Magnetstreifen (dies schließt sowohl Magnetstreifen auf der Kartenrückseite als auch Chips o. Ä. mit ein), Kartenvalidierungscodes oder -werte (drei- oder vierstellige Zahlen auf der Vorder- oder Rückseite einer Zahlungskarte), PINs oder verschlüsselte PIN-Blöcke. Rollen und Verantwortlichkeiten In der Branche für Zahlungsanwendungen gibt es mehrere wichtige Entscheidungsträger. Einige von ihnen sind unmittelbar in PA-DSS- Prüfverfahren involviert, nämlich Anbieter, PA-QSAs und PCI SSC. Andere Mitglieder der Branche, die nicht direkt in Prüfverfahren involviert sind, sollten dennoch die allgemeinen Verfahrensweisen kennen, um selbst fundierte Geschäftsentscheidungen in diesem Bereich treffen zu können. Im Folgenden werden die Rollen und Verantwortlichkeiten der Entscheidungsträger aus der Branche für Zahlungsanwendungen beschrieben. Für die Entscheidungsträger, die in Prüfverfahren involviert sind, sind entsprechende Verantwortlichkeiten aufgelistet. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite vi

8 Zahlungsmarken American Express, Discover Financial Services, JCB International, MasterCard Worldwide und Visa Inc. sind die Zahlungsmarken, die für die PCI SSC-Gründung verantwortlich zeichneten. Diese Marken sind für die Entwicklung und Durchsetzung sämtlicher Programme im Bezug auf PA- DSS-Konformität verantwortlich, darunter die folgenden: Sämtliche Anforderungen, Mandate oder Daten zur Verwendung von PA-DSS-konformen Zahlungsanwendungen Jegliche Gebühren oder Bußgelder, die bei der Verwendung nicht konformer Zahlungsanwendungen erhoben werden Die Zahlungsmarken können Konformitätsprogramme, Mandate, Daten usw. unter Verwendung des PA-DSS und der validierten und durch den PCI SSC aufgelisteten Zahlungsanwendungen definieren. Über diese Konformitätsprogramme fördern die Zahlungsmarken die Nutzung der aufgelisteten, validierten Zahlungsanwendungen. Der Payment Card Industry Security Standards Council (PCI SSC) Der PCI SSC ist eine Körperschaft der Zahlungskartenbranche zur Überwachung der Branchenstandards, darunter des PCI-DSS und des PA- DSS. Im Bezug auf den PA-DSS nimmt der PCI SSC folgende Aufgaben wahr: Zentrale Archivierung von PA-DSS-Validierungsberichten ( Reports of Validation, kurz ROVs) Durchführung von Qualitätssicherungsprüfungen von PA-DSS-ROVs zur Sicherstellung der Konsistenz und Qualität von Berichten Auflistung PA-DSS-validierter Zahlungsanwendungen auf der Website Ausbildung und Schulung von PA-QSAs für die Durchführung von PA-DSS-Prüfungen Pflege und Aktualisierung des PA-DSS und den Standard betreffender Dokumentationen entsprechend einem Lebenszyklus-Management- Prozess für den Standard Beachten Sie, dass der PCI SSC keine Berichte aus Validierungsperspektive bestätigt. Die Rolle der PA-QSAs besteht darin, die PA-DSS- Konformität von Zahlungsanwendungen am jeweiligen Prüfdatum zu dokumentieren. Darüber hinaus führt der PCI SSC Qualitätssicherungsmaßnahmen durch, um sicherzugehen, dass die PA-QSAs ihre PA-DSS-Auswertungen akkurat und gründlich dokumentieren. Softwareanbieter Softwareanbieter ( Anbieter ) entwickeln Zahlungsanwendungen, die Karteninhaberdaten im Zuge einer Autorisierung oder Verrechnung speichern, verarbeiten oder weitergeben, und verkaufen, vertreiben oder lizenzieren diese Zahlungsanwendungen dann an Dritte (Kunden oder Wiederverkäufer/Integratoren). Anbieter sind verantwortlich für: Die Erstellung PA-DSS-konformer Zahlungsanwendungen, die die PCI-DSS-Konformität ihrer Kunden befördern und nicht behindern (Die Anwendung darf keine Implementierungs- oder Konfigurationseinstellungen erfordern, die gegen PCI-DSS-Voraussetzungen verstoßen.) Die Einhaltung von PCI-DSS-Anforderungen, wenn Karteninhaberdaten durch den Anbieter gespeichert, verarbeitet oder weitergegeben werden (z. B. während einer Fehlerbehebung beim Kunden) Die Erstellung eines PA-DSS-Implementierungshandbuchs für die jeweilige Zahlungsanwendung, entsprechend den in diesem Dokument erwähnten Anforderungen PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite vii

9 Auskünfte gegenüber Kunden, Wiederverkäufern und Integratoren zur Installation und Konfiguration von Zahlungsanwendungen auf PCI- DSS-konforme Art und Weise Die Sicherstellung, dass Zahlungsanwendungen den PA-DSS erfüllen und hierfür erfolgreich eine PA-DSS-Prüfung wie in diesem Dokument beschrieben bestehen PA-QSAs PA-QSAs sind QSAs, die vom PCI SSC für die Durchführung von PA-DSS-Überprüfungen qualifiziert und geschult worden sind. Beachten Sie, dass nicht alle QSAs auch PA-QSAs sind. Ein PA-QSA verfügt gegenüber einem QSA über zusätzliche Qualifikationen. PA-QSAs sind verantwortlich für: Die Durchführung von Auswertungen zu Zahlungsanwendungen in Übereinstimmung mit den Sicherheitsbeurteilungsverfahren und den PA- QSA-Validierungsanforderungen Die Abgabe einer Beurteilung, ob eine Zahlungsanwendung die PA-DSS-Anforderungen erfüllt Die Bereitstellung geeigneter Dokumentationen innerhalb der ROVs, die die PA-DSS-Konformität der Zahlungsanwendung demonstrieren Das Einreichen der ROVs beim PCI SSC, zusammen mit der Validierungsbestätigung (unterzeichnet vom PA-QSA und vom Anbieter) Die Pflege eigener Qualitätssicherungsmaßnahmen Der PA-QSA ist dafür verantwortlich, zu bestätigen, ob die Zahlungsanwendung konform ist oder nicht. Der PCI SSC bestätigt ROVs nicht hinsichtlich der technischen Konformität, sondern führt Qualitätssicherungsprüfungen an den ROVs durch, um sicherzustellen, dass die Konformität in den Berichten ordnungsgemäß demonstriert wird. Wiederverkäufer und Integratoren Wiederverkäufer und Integratoren verkaufen, installieren und/oder bieten Service für Zahlungsanwendungen im Namen von Softwareanbietern oder anderen an. Sie sind für Folgendes verantwortlich: Implementieren einer PA-DSS-konformen Zahlungsanwendung in einer PCI-DSS-konformen Umgebung (oder Bereitstellung entsprechender Anweisungen für den betreffenden Händler) Konfigurieren der Zahlungsanwendung (sofern Konfigurationsoptionen bereitstehen) entsprechend dem vom Anbieter bereitgestellten PA-DSS-Implementierungshandbuch Konfigurieren der Zahlungsanwendung auf PCI-DSS-konforme Art und Weise (bzw. entsprechende Anweisung für den Händler) Bereitstellen von Services für die Zahlungsanwendungen (etwa Fehlerbehebung, Bereitstellung von Remote-Updates und Remote- Support) entsprechend dem PA-DSS-Implementierungshandbuch und dem PCI-DSS Wiederverkäufer und Integratoren sind nicht dafür zuständig, Zahlungsanwendungen zur Überprüfung einzureichen. Produkte können nur vom Anbieter eingereicht werden. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite viii

10 Kunden Kunden sind Großhändler, Dienstanbieter und andere Käufer oder Nutzer von Drittanbieter-Zahlungsanwendungen zum Speichern, Verarbeiten oder Weitergeben von Karteninhaberdaten im Zuge einer Autorisierung oder der Verrechnung bei Zahlungstransaktionen. Kunden, die PA-DSS-konforme Anwendungen nutzen möchten, sind für Folgendes verantwortlich: Implementieren einer PA-DSS-konformen Zahlungsanwendung in einer PCI-DSS-konformen Umgebung Konfigurieren der Zahlungsanwendung (sofern Konfigurationsoptionen bereitstehen) entsprechend dem vom Anbieter bereitgestellten PA-DSS-Implementierungshandbuch Hinweis: Eine PA-DSS-konforme Zahlungsanwendung allein ist noch keine Garantie für PCI-DSS- Konformität. Konfigurieren der Zahlungsanwendung auf PCI-DSS-konforme Art und Weise Aufrechterhalten des PCI-DSS-Konformitätsstatus sowohl für die Umgebung als auch für die Konfiguration der Zahlungsanwendung PA-DSS-Implementierungshandbuch Validierte Zahlungsanwendungen müssen auf PCI-DSS-konforme Art und Weise implementiert werden können. Softwareanbieter sind verpflichtet, ein PA-DSS-Implementierungshandbuch bereitzustellen, das ihre Kunden und Wiederverkäufer/Integratoren über eine sichere Produktimplementierung informiert. In diesem Dokument müssen die individuellen Hinweise zur sicheren Konfiguration enthalten sein, außerdem muss der Anbieter die eigenen Verantwortlichkeiten ebenso wie die des Wiederverkäufers/Integrators und des Kunden zur Einhaltung der PCI- DSS-Anforderungen klar erläutern. Es sollte detailliert erklärt werden, wie der Kunde und/oder der Wiederverkäufer/Integrator Sicherheitseinstellungen innerhalb des Kundennetzwerks einzurichten hat. Beispielsweise sollten im PA-DSS-Implementierungshandbuch die Verantwortlichkeiten und grundlegenden Merkmale zur PCI-DSS-Kennwortsicherheit angesprochen werden, selbst wenn diese nicht durch die Zahlungsanwendung gesteuert wird. Der Grund: Der Kunde oder Wiederverkäufer/Integrator soll verstehen, wie sichere Kennwörter für eine PCI- DSS-Konformität implementiert werden. Zahlungsanwendungen die entsprechend dem PA-DSS-Implementierungshandbuch und in einer PCI-DSS-konformen Umgebung implementiert werden, sollten die PCI-DSS-Konformität beim Kunden fördern und unterstützten. Siehe Anhang A: Inhaltszusammenfassung für das PA-DSS-Implementierungshandbuch. Hier findet sich ein Vergleich der Verantwortungsbereiche für die Implementierung der im PA-DSS-Implementierungshandbuch spezifizierten Kontrollen. Anforderungen an PA-QSAs Nur PA-QSAs (Payment Application Qualified Security Assessors), die von QSA-Unternehmen beschäftigt werden, sind berechtigt, PA- DSS-Auswertungen durchzuführen. Eine Liste aller Unternehmen, die für die Durchführung von PA-DSS-Auswertungen qualifiziert sind, finden Sie in der QSA-Liste unter Der PA-QSA muss die in diesem PA-DSS-Dokument genannten Testverfahren nutzen. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite ix

11 Testlabor Der PA-QSA muss Zugriff auf ein Labor haben, in dem der Validierungsprozess abläuft. Dieses Labor sollte reale Nutzungen der Zahlungsanwendung simulieren können. Weitere Informationen finden Sie in Anhang B: Bestätigung der Testlabor-Konfiguration für die PA-DSS-Auswertung in diesem Dokument mit detaillierten Anforderungen für Labor- und verwandte Prozesse enthält. Der PA-QSA muss Anhang B für das zur Prüfung der jeweiligen Anwendung genutzte Labor ausfüllen und als Teil des vollständigen PA-DSS-Berichts einreichen. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite x

12 Informationen zur PCI-DSS-Anwendbarkeit (Auszug aus dem PCI-DSS v1.2) In der folgenden Tabelle aus dem PCI-DSS (Payment Card Industry Data Security Standard) sind häufig verwendete Elemente von Karteninhaberdaten und vertraulichen Authentifizierungsdaten aufgeführt. Außerdem wird angegeben, ob es zulässig oder verboten ist, Daten zu speichern und ob die Daten geschützt werden müssen. Diese Tabelle erhebt keinen Anspruch auf Vollständigkeit, sondern dient allein dazu, die verschiedenen Arten von Anforderungen darzustellen, die für jedes Datenelement gelten. Die primäre Kontonummer (PAN) stellt den definierenden Faktor in Bezug auf die Anwendbarkeit der PCI-DSS-Anforderungen sowie von PA-DSS dar. Wird die PAN nicht gespeichert, verarbeitet oder übertragen, finden PCI-DSS und PA-DSS keine Anwendung. Datenelement Speichern zulässig Schutz erforderlich PCI-DSS-Anf. 3, 4 Karteninhaberdaten Primäre Kontonummer (PAN) Ja Ja Ja Vertrauliche Authentifizierungsdaten 2 Karteninhabername 1 Ja Ja 1 Nein Servicecode 1 Ja Ja 1 Nein Ablaufdatum 1 Ja Ja 1 Nein Vollständige Nein Nicht zutr. Nicht zutr. Magnetstreifendaten 3 CAV2/CID/CVC2/CVV2 Nein Nicht zutr. Nicht zutr. PIN/PIN-Block Nein Nicht zutr. Nicht zutr. 1 Diese Datenelemente müssen geschützt werden, wenn sie in Verbindung mit der PAN gespeichert werden. Dieser Schutz sollte gemäß den PCI-DSS- Anforderungen für den allgemeinen Schutz der Karteninhaberdaten-Umgebung erfolgen. Darüber hinaus kann eine andere Gesetzgebung (z. B. im Zusammenhang mit dem Schutz persönlicher Verbraucherdaten, Datenschutz, Identitätsdiebstahl oder Datensicherheit) einen besonderen Schutz dieser Daten oder die ordnungsgemäße Weitergabe der Verfahren eines Unternehmens erfordern, wenn im Rahmen der Ausübung der geschäftlichen Tätigkeiten verbraucherbezogene persönliche Daten erfasst werden. PCI-DSS gilt jedoch nicht, wenn PANs nicht gespeichert, verarbeitet oder übertragen werden. 2 Kein Speichern vertraulicher Authentifizierungsdaten nach der Autorisierung (auch wenn diese verschlüsselt sind). 3 Full track data from the magnetic stripe, magnetic-stripe image on the chip, or elsewhere. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite xi

13 Anweisungen und Inhalt für den Validierungsbericht Dieses Dokument soll PA-QSAs als Vorlage zur Erstellung von Validierungsberichten dienen. Alle PA-QSAs müssen hinsichtlich des Berichtinhalts und -formats beim Ausfüllen eines Validierungsberichts die folgenden Anweisungen beachten. Der Validierungsbericht sollte die folgenden Informationen als Vorwort zu den detaillierten Anforderungen und Sicherheitsbeurteilungsverfahren enthalten: 1. Beschreibung des Prüfumfangs Beschreibung des Umfangs der Prüfung mithilfe des Abschnitts Umfang des PA-DSS weiter oben Zeitrahmen der Validierung Zur Bewertung genutzte PA-DSS-Version Liste der geprüften Dokumentation 2. Zusammenfassung für die Geschäftsleitung Nehmen Sie folgende Punkte auf: Produktname Geprüfte Produktversion und verwandte Plattformen Liste der Wiederverkäufer und/oder Integratoren für dieses Produkt Betriebssystem(e), für das/die die Zahlungsanwendung getestet wurde Datenbanksoftware, die von der Zahlungsanwendung genutzt oder unterstützt wird Kurze Beschreibung der Zahlungsanwendung/Produktreihe (2 bis 3 Sätze) Netzwerkdiagramm einer typischen Implementierung der Zahlungsanwendung (nicht notwendigerweise eine spezifische Implementierung beim Kunden). Dieses Diagramm sollte im Allgemeinen folgende Punkte beinhalten: o Verbindungen in und aus einem Kundennetzwerk o o Komponenten im Kundennetzwerk, einschließlich POS-Geräte, Systeme, Datenbanken und Webserver (falls zutreffend) Andere erforderliche Zahlungsanwendungen/-komponenten (falls zutreffend) Beschreibung oder Diagramm jedes Teils des Kommunikations-Links, darunter (1) LAN, WAN oder Internet, (2) Host-zu-Host- Softwarekommunikation und der (3) Host, auf dem die Software bereitgestellt wird (erläutern Sie z. B., wie zwei verschiedene Prozesse auf demselben Host miteinander kommunizieren) Ein Datenfluss-Diagramm, das die Verarbeitung von Karteninhaberdaten, einschließlich Autorisierung, Erfassung, Verrechnung, Ausgleichsbuchungen und anderer Abläufe, darstellt PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite xii

14 Eine kurze Beschreibung der Dateien und Tabellen, in denen Karteninhaberdaten gespeichert sind, unterstützt von einem erstellten (oder vom Softwareanbieter abgerufenen) und vom PA-QSA in den Arbeitspapieren verwalteten Bestand. Dieser Bestand sollte für sämtliche Speicherorte von Karteninhaberdaten (Datei, Tabelle usw.) folgende Punkte enthalten: - Liste aller Elemente gespeicherter Karteninhaberdaten - Angabe, wie gespeicherte Daten gesichert werden - Angabe, wie der Zugriff auf Datenspeicher protokolliert wird Eine Liste aller mit der Zahlungsanwendung in Zusammenhang stehenden Softwarekomponenten, inklusive der Anforderungen und Abhängigkeiten von Drittanbieter-Software Eine Beschreibung der End-to-End-Authentifizierungsmethoden der Zahlungsanwendung, inklusive des Mechanismus zur Anwendungsauthentifizierung, der Authentifizierungsdatenbank und Angaben zur Datenspeichersicherheit Eine Beschreibung der Rolle der Zahlungsanwendung in einer typischen Implementierung und Angaben, welche weiteren Arten von Zahlungsanwendungen für eine vollständige Implementierung erforderlich sind Eine Beschreibung der typischen Kunden, an die dieses Produkt verkauft wird (beispielsweise große oder kleine Unternehmen, branchenspezifische Angaben, Internet- oder Ladengeschäfte) und des Kundenstamms des Anbieters (zum Beispiel Marktsegment und Namen von Großkunden) Eine Definition der Versionierungsmethode des Anbieters, in der beschrieben wird, wie der Anbieter größere und kleinere Versionsänderungen mithilfe der Versionsnummern anzeigt, und um festzulegen, welche Arten von Änderungen der Anbieter bei kleinen oder großen Versionsüberarbeitungen vornimmt Beachten Sie, dass Anhang B: Bestätigung der Testlabor-Konfiguration für die PA-DSS-Auswertung ebenfalls ausgefüllt und mit dem vollständigen PA-DSS-Bericht eingereicht werden muss. 3. Ergebnisse und Beobachtungen Alle PA-QSAs müssen die folgende Vorlage verwenden, um detaillierte Berichtbeschreibungen- und -ergebnisse bereitzustellen Beschreiben Sie durchgeführte Tests, die nicht unter den aufgeführten Tests enthalten sind, in der Spalte für Testverfahren 4. Kontaktinformationen und Berichtsdatum Kontaktinformationen des Softwareanbieters (URL, Telefonnummer und -Adresse) Kontaktinformationen des PA-QSA (Name, Telefonnummer und -Adresse) Hauptkontaktdaten der PA-QSA-Qualitätssicherung (Name des Hauptverantwortlichen in der Qualitätssicherung, Telefonnummer und -Adresse) Datum des Berichts PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite xiii

15 PA-DSS-Schritte zur Fertigstellung Dieses Dokument enthält die Tabelle zu den Anforderungen und Sicherheitsbeurteilungsverfahren, sowie den Anhang B: Bestätigung der Testlabor-Konfiguration für die PA-DSS-Auswertung und Anhang C: Validierungsbestätigung. Die Anforderungen und Sicherheitsbeurteilungsverfahren enthalten detaillierte Informationen zu den Vorgehensweisen, die der PA-QSA durchzuführen hat. Anhang B: Bestätigung der Testlabor-Konfiguration für die PA-DSS-Auswertung muss vom PA-QSA ausgefüllt werden, um den Status und die Fähigkeiten des für die Durchführung dieser PA-DSS-Bewertung genutzten Testlabors zu bestätigen. Anhang C: Validierungsbestätigung muss nach Fertigstellung des Validierungsberichts vom PA-QSA und Softwareanbieter ausgefüllt und unterzeichnet werden. Der PA-QSA muss die folgenden Schritte durchführen: 1. Ausfüllen des Validierungsberichts mithilfe dieses Dokuments als Vorlage: a. Ausfüllen des Vorworts für den Validierungsbericht entsprechend dem Abschnitt Anweisungen und Inhalt für den Validierungsbericht b. Ausfüllen und Dokumentieren aller in den Anforderung und Sicherheitsbeurteilungsverfahren aufgeführten Schritte, inklusive kurzer Beschreibungen der vorgenommenen Kontrollen in der Spalte Implementiert sowie Aufnahme sonstiger Kommentare. Beachten Sie, dass ein Bericht mit Nicht implementiert -Angaben nicht an den PCI SSC eingereicht werden sollte, bis sämtliche Elemente als Implementiert bezeichnet werden. 2. Ausfüllen von Anhang B: Bestätigung der Testlabor-Konfiguration für die PA-DSS-Auswertung 3. Ausfüllen und Unterschreiben von Anhang C: Validierungsbestätigung (sowohl durch den PA-QSA als auch den Softwareanbieter) 4. Einreichen sämtlicher oben aufgeführten Dokumente nach Fertigstellung an den PCI SSC, entsprechend dem PA-DSS-Programmleitfaden. PA-DSS-Programmleitfaden Im PA-DSS-Programmleitfaden finden Sie Informationen über das PA-DSS-Programmmanagement, unter anderem mit folgenden Themen: Einreich- und Annahmeverfahren für PA-DSS-Berichte Jährliche Aktualisierung von Zahlungsanwendungen auf der Liste PA-DSS-validierter Anwendungen Übergang von PABP-validierten Anwendungen zur Liste der PA-DSS-validierten Zahlungsanwendungen Verantwortlichkeiten zur Benachrichtigung im Fall, dass eine Zahlungsanwendung sich als fehlerhaft herausstellt Der PCI SSC behält sich das Recht vor, bei wichtigen Änderungen am PA-DSS und/oder aufgrund festgestellter Verletzungen in einer aufgelisteten Zahlungsanwendung eine Neuvalidierung zu fordern. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite xiv

16 PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren PA-DSS-Anforderungen Prüfverfahren Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen 1. Kein Aufbewahren von vollständigen Magnetstreifendaten, Kartenvalidierungscodes oder -werten (CAV2, CID, CVC2, CVV2) sowie PIN-Block-Daten 1.1 Speichern Sie keine vertraulichen Authentifizierungsdaten nach der Autorisierung (auch wenn diese verschlüsselt sind): Vertrauliche Authentifizierungsdaten umfassen die Daten, die in den folgenden Anforderungen bis aufgeführt sind. Datensicherheitsstandards 3.2 Hinweis: Durch Verbot einer Speicherung sensibler Authentifizierungsdaten nach der Autorisierung wird davon ausgegangen, dass der Autorisierungsprozess durch die Transaktion abgeschlossen wurde und dass der Kunde die endgültige Transaktionsbestätigung erhalten hat. Nach Ende der Autorisierung dürfen diese sensiblen Authentifizierungsdaten nicht gespeichert werden. 1.1 Wenn sensible Authentifizierungsdaten (siehe nachfolgend bis 1.1.3) vor der Autorisierung gespeichert und dann gelöscht werden, nutzen und prüfen Sie die Methode zum Löschen der Daten, um sicherzustellen, dass die Daten nicht wiederhergestellt werden können. Für jedes Element der unten aufgeführten sensiblen Authentifizierungsdaten sind nach Abschluss zahlreicher Testtransaktionen, mit denen sämtliche Funktionen der Zahlungsanwendung geprüft werden, die folgenden Schritte durchzuführen, um die Erzeugung von Fehlerbedingungen und Protokolleinträgen miteinzubeziehen. PA-DSS-Anforderungen Prüfverfahren Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 1

17 PA-DSS-Anforderungen Prüfverfahren Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen Speichern Sie nicht den gesamten Inhalt einer Spur auf dem Magnetstreifen (auf der Kartenrückseite, in einem Chip oder an anderer Stelle). Diese Daten werden auch als Full Track, Track, Track 1, Track 2 und Magnetstreifendaten bezeichnet. Beim normalen Geschäftsverlauf müssen evtl. folgende Datenelemente aus dem Magnetstreifen gespeichert werden: Der Name des Kontoinhabers, Primary Account Number (PAN), Ablaufdatum und Servicecode Um das Risiko zu minimieren, speichern Sie nur die für das Geschäft erforderlichen Datenelemente. Hinweis: Weitere Informationen finden Sie im PCI-DSS- und PA-DSS-Glossar für Begriffe, Abkürzungen und Akronyme. Datensicherheitsstandards Nutzen Sie forensische Tools und/oder Methoden (kommerziell vertriebene Tools, Skripte usw.) 4, um sämtliche von der Zahlungsanwendung ausgegebenen Informationen zu untersuchen und sicherzustellen, dass der gesamte Inhalt sämtlicher Spuren des Magnetstreifens auf der Kartenrückseite nach der Autorisierung nicht gespeichert wird. Nehmen Sie die folgenden Dateitypen mit auf (ebenso wie sämtliche anderen von der Zahlungsanwendung ausgegebenen Informationen): Eingehende Transaktionsdaten Alle Protokolle (z. B. Transaktion, Verlauf, Fehlerbehebung, Fehler) Verlaufsdateien Trace-Dateien Nicht flüchtige Arbeitsspeicherdaten inklusive nicht flüchtiger Cache-Inhalte Datenbankschemata Datenbankinhalte 4 Forensisches Tool oder Methode: Ein Tool oder eine Methode zur Erkennung, Analyse und Präsentation forensischer Daten, mit dem bzw. der Hinweise auf Computern schnell und gründlich authentifiziert, durchsucht und wiederhergestellt werden können. Im Fall, dass forensische Werkzeuge oder Methoden von PA-QSAs verwendet werden, sollten diese Werkzeuge oder Methoden jegliche sensiblen Authentifizierungsdaten, die von der Zahlungsanwendung geschrieben wurden, präzise lokalisieren können. Bei den Tools kann es sich um kommerziell vertriebene, Open-Source oder intern durch den PA-QSA entwickelte Tools handeln. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 2

18 PA-DSS-Anforderungen Prüfverfahren Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen Speichern Sie nach der Autorisierung nicht den Kartenvalidierungscode oder -wert (dreioder vierstellige Zahl auf der Vorder- oder Rückseite einer Zahlungskarte), der zur Verifizierung bei Transaktionen verwendet wird, bei denen die Karte nicht physisch vorliegt. Hinweis: Weitere Informationen finden Sie im PCI-DSS- und PA-DSS-Glossar für Begriffe, Abkürzungen und Akronyme. Datensicherheitsstandards Nutzen Sie forensische Tools und/oder Methoden (kommerziell vertriebene Tools, Skripte usw.) 5, um sämtliche von der Zahlungsanwendung ausgegebenen Informationen zu untersuchen und sicherzustellen, dass der drei- oder vierstellige Kartenvalidierungscode auf der Kartenvorderseite oder im Unterschriftenfeld (CVV2-, CVC2-, CID-, CAV2-Daten) nach der Autorisierung nicht gespeichert wird. Nehmen Sie die folgenden Dateitypen mit auf (ebenso wie sämtliche anderen von der Zahlungsanwendung ausgegebenen Informationen): Eingehende Transaktionsdaten Alle Protokolle (z. B. Transaktion, Verlauf, Fehlerbehebung, Fehler) Verlaufsdateien Trace-Dateien Nicht flüchtige Arbeitsspeicherdaten inklusive nicht flüchtiger Cache-Inhalte Datenbankschemata Datenbankinhalte 5 Forensisches Tool oder Methode: Ein Tool oder eine Methode zur Erkennung, Analyse und Präsentation forensischer Daten, mit dem bzw. der Hinweise auf Computern schnell und gründlich authentifiziert, durchsucht und wiederhergestellt werden können. Im Fall, dass forensische Werkzeuge oder Methoden von PA-QSAs verwendet werden, sollten diese Werkzeuge oder Methoden jegliche sensiblen Authentifizierungsdaten, die von der Zahlungsanwendung geschrieben wurden, präzise lokalisieren können. Bei den Tools kann es sich um kommerziell vertriebene, Open-Source oder intern durch den PA-QSA entwickelte Tools handeln. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 3

19 PA-DSS-Anforderungen Prüfverfahren Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen Speichern Sie nach der Autorisierung keine persönlichen Identifizierungsnummern (PIN) oder verschlüsselten PIN-Blocks. Hinweis: Weitere Informationen finden Sie im PCI-DSS- und PA-DSS-Glossar für Begriffe, Abkürzungen und Akronyme. Datensicherheitsstandards Nutzen Sie forensische Tools und/oder Methoden (kommerziell vertriebene Tools, Skripte usw.) 5, um sämtliche von der Zahlungsanwendung ausgegebenen Informationen zu untersuchen und sicherzustellen, dass PINs und verschlüsselte PIN-Blöcke nach der Autorisierung nicht gespeichert werden. Nehmen Sie die folgenden Dateitypen mit auf (ebenso wie sämtliche anderen von der Zahlungsanwendung ausgegebenen Informationen): Eingehende Transaktionsdaten Alle Protokolle (z. B. Transaktion, Verlauf, Fehlerbehebung, Fehler) Verlaufsdateien Trace-Dateien Nicht flüchtige Arbeitsspeicherdaten inklusive nicht flüchtiger Cache-Inhalte Datenbankschemata Datenbankinhalte Löschen Sie sicher sämtliche Magnetstreifendaten, Kartenvalidierungswerte oder -codes sowie PINs oder PIN-Block-Daten, die von vorherigen Versionen der Zahlungsanwendung gespeichert wurden, in Übereinstimmung mit den branchenweit geltenden Standards für sicheres Löschen, wie sie beispielsweise in der Liste genehmigter Produkte der National Security Agency oder anderen staatlichen oder nationalen Standards oder Regelungen vorgegeben werden. Datensicherheitsstandards 3.2 Hinweis: Diese Anforderung gilt nur, wenn a Überprüfen Sie das vom Anbieter vorbereitete PA- DSS-Implementierungshandbuch, und stellen Sie sicher, dass die folgenden Anweisungen für Kunden und Wiederverkäufer/Integratoren in der Dokumentation enthalten sind: Hinweis, dass Verlaufsdaten entfernt werden müssen (Magnetstreifendaten, Kartenvalidierungscodes, PINs oder PIN-Blöcke, die von vorherigen Versionen der Zahlungsanwendung gespeichert wurden) Anweisungen zum Löschen von Verlaufsdaten Hinweis, dass das Entfernen für eine PCI-DSS- Konformität absolut erforderlich ist b Stellen Sie sicher, dass der Anbieter ein sicheres Tool zum Löschen oder Entfernen der Daten bereitstellt. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 4

20 PA-DSS-Anforderungen vorherige Versionen der Zahlungsanwendung sensible Authentifizierungsdaten speicherten. Prüfverfahren c Stellen Sie mithilfe forensischer Tools und/oder Methoden sicher, dass das Tool bzw. die Verfahrensweise zum sicheren Löschen, das bzw. die vom Anbieter bereitgestellt wurde, Daten auch wirklich entsprechend den Branchenstandards löscht. Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen Löschen Sie sicher sämtliche sensiblen Authentifizierungsdaten (Prä- Authentifizierungsdaten), die zum Debuggen oder für Fehlerbehebungszwecke genutzt wurden, aus Protokoll- und Debugging-Dateien und weiteren von Kunden empfangenen Datenquellen, um sicherzugehen, dass Magnetstreifendaten, Kartenvalidierungscodes oder -werte sowie PINs oder PIN-Block-Daten nicht auf Softwaresystemen beim Anbieter gespeichert werden. Diese Datenquellen dürfen nur in begrenztem Umfang und nur dann gesammelt werden, wenn ein Problem gelöst werden muss. Ferner sind Sie während der Speicherung zu verschlüsseln und müssen nach der Verwendung umgehend gelöscht werden. Datensicherheitsstandards a Untersuchen Sie die Verfahrensweisen des Softwareanbieters bei der Fehlerbehebung beim Kunden, und stellen Sie sicher, dass die Verfahrensweisen folgende Punkte enthalten: Erhebung sensibler Authentifizierungsdaten nur zur Lösung spezifischer Probleme Speicherung dieser Daten an speziellen, bekannten Speicherorten mit eingeschränktem Zugriff Erhebung lediglich begrenzter Datenmengen, die zur Lösung eines spezifischen Problems benötigt werden Verschlüsselung sensibler Authentifizierungsdaten während der Speicherung Sicheres Löschen der Daten unmittelbar nach der Verwendung b Machen Sie eine Stichprobe einer kürzlich erfolgten Fehlerbehebungsanfrage von Kunden, und überprüfen Sie, ob die unter a aufgeführten Punkte eingehalten wurden. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 5

21 PA-DSS-Anforderungen Prüfverfahren Impleme ntiert Nicht implem entiert Zieldatum/ Anmerkungen c Überprüfen Sie das vom Anbieter vorbereitete PA- DSS-Implementierungshandbuch, und stellen Sie sicher, dass die folgenden Anweisungen für Kunden und Wiederverkäufer/Integratoren in der Dokumentation enthalten sind: Erhebung sensibler Authentifizierungsdaten nur zur Lösung spezifischer Probleme Speicherung dieser Daten an speziellen, bekannten Speicherorten mit eingeschränktem Zugriff Erhebung lediglich begrenzter Datenmengen, die zur Lösung eines spezifischen Problems benötigt werden Verschlüsselung sensibler Authentifizierungsdaten während der Speicherung Sicheres Löschen der Daten unmittelbar nach der Verwendung 2. Schutz gespeicherter Karteninhaberdaten 2.1 Der Softwareanbieter muss Kunden Anweisungen zum Entfernen von Karteninhaberdaten nach Ende der vom Kunden festgelegten Aufbewahrungsphase zur Verfügung stellen. Datensicherheitsstandards a Überprüfen Sie das vom Anbieter vorbereitete PA-DSS- Implementierungshandbuch, und stellen Sie sicher, dass die folgenden Anweisungen für Kunden und Wiederverkäufer/Integratoren in der Dokumentation enthalten sind: Die Anweisung, dass Karteninhaberdaten, die die vom Kunden festgelegte Aufbewahrungsfrist überschritten haben, gelöscht werden müssen Eine Liste aller Speicherorte, an denen die Zahlungsanwendung Karteninhaberdaten aufbewahrt (sodass der Kunde weiß, wo die zu löschenden Daten sich befinden) PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 6

22 2.2 Tarnen der PAN bei der Anzeige (es dürfen maximal die ersten sechs und die letzten vier Stellen angezeigt werden) Hinweise: Diese Anforderung gilt nicht für Mitarbeiter und andere Parteien, die die vollständige PAN aus rechtmäßigen geschäftlichen Gründen einsehen müssen. 2.2 Überprüfen Sie die Art der Darstellung von Kreditkartendaten, unter anderem auf POS-Geräten, Bildschirmen, in Protokollen und auf Belegen, um sicherzugehen, dass die vollständigen Kreditkartennummern bei der Anzeige von Karteninhaberdaten ausschließlich für diejenigen einsehbar sind, die durch geschäftliche Verbindungen dazu legitimiert sind. Diese Anforderung ersetzt nicht strengere Anforderungen für die Anzeige von Karteninhaberdaten z. B. für POS-Belege. Datensicherheitsstandards Machen Sie die PAN mindestens überall dort unleserlich, wo sie gespeichert wird (auch auf tragbaren digitalen Medien, Sicherungsmedien und in Protokollen). Setzen Sie dazu eines der folgenden Verfahren ein: Unidirektionale Hashes, die auf einer starken Kryptographie basieren Abkürzung Index-Token und -Pads (Pads müssen sicher aufbewahrt werden) Starke Kryptographie mit entsprechenden Schlüsselmanagementprozessen und - verfahren. Unter den Kontoinformationen MUSS MINDESTENS die PAN unleserlich gemacht werden. Datensicherheitsstandards 3.4 Die PAN muss an jedem Ort, an dem sie aufbewahrt wird, auch außerhalb der Zahlungsanwendung, unleserlich gemacht werden. Hinweis: Eine Definition für starke Kryptographie finden Sie im PCI-DSS- und PA-DSS-Glossar für Begriffe, Abkürzungen und Akronyme. 2.3.a Stellen Sie sicher, dass die PAN an jedem Aufbewahrungsort entsprechend der PCI-DSS-Anforderung 3.4 unleserlich gemacht wird. 2.3.b Wenn der Softwareanbieter die PAN speichert (etwa, weil Protokoll- und Debugging-Dateien und andere Datenquellen vom Kunden zu Debugging- oder Fehlerbehebungszwecken bereitgestellt werden), stellen Sie sicher, dass die PAN entsprechend der PCI-DSS-Anforderung 3.4 unleserlich gem acht wurde. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 7

23 2.4 Wenn Datenträgerverschlüsselung verwendet wird (anstelle der Datenbankverschlüsselung auf Datei- oder Spaltenebene), muss der logische Zugriff unabhängig von nativen Zugriffskontrollmechanismen des Betriebssystems verwaltet werden (z. B. indem lokale Benutzerkontodatenbanken nicht verwendet werden). Entschlüsselungsschlüssel dürfen nicht mit Benutzerkonten verknüpft sein. Datensicherheitsstandards Die Zahlungsanwendung muss kryptographische Schlüssel, die für die Verschlüsselung von Karteninhaberdaten verwendet werden, vor der Weitergabe und vor Missbrauch schützen. Datensicherheitsstandards Die Zahlungsanwendung muss Schlüsselverwaltungsprozesse und Verfahrensweisen für zur Verschlüsselung von Karteninhaberdaten verwendete Schlüssel implementieren. Datensicherheitsstandards Wenn Datenträgerverschlüsselung verwendet wird, stellen Sie sicher, dass sie entsprechend den PCI-DSS-Anforderungen a bis c implementiert ist. 2.5 Stellen Sie sicher, dass die Schlüssel gemäß den PCI- DSS-Anforderungen und durch die Zahlungsanwendung gegen Weitergabe und Missbrauch geschützt sind. 2.6 Stellen Sie sicher, dass die Zahlungsanwendung Schlüsselverwaltungstechniken für Schlüssel implementiert, entsprechend den PCI-DSS-Anforderungen bis PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 8

24 2.7 Löschen Sie sicher sämtliches verschlüsselte Material, das von vorherigen Versionen der Zahlungsanwendung gespeichert wurde, in Übereinstimmung mit den branchenweit geltenden Standards für sicheres Löschen, wie sie beispielsweise in der Liste genehmigter Produkte der National Security Agency oder anderen staatlichen oder nationalen Standards oder Regelungen vorgegeben werden. Hierbei handelt es sich um kryptographische Schlüssel, die zur Verschlüsselung oder Verifizierung von Karteninhaberdaten verwendet werden. Datensicherheitsstandards 3.6 Hinweis: Diese Anforderung gilt nur, wenn vorherige Versionen der Zahlungsanwendung kryptographische Schlüsselmaterialien oder Kryptogramme zur Verschlüsselung von Karteninhaberdaten verwendet haben. 2.7.a Überprüfen Sie das vom Anbieter vorbereitete PA- DSS-Implementierungshandbuch, und stellen Sie sicher, dass die folgenden Anweisungen für Kunden und Wiederverkäufer/Integratoren in der Dokumentation enthalten sind: Die Anweisung, dass verschlüsseltes Material entfernt werden muss Anweisungen zum Entfernen von verschlüsseltem Material Hinweis, dass das Entfernen für die PCI-DSS- Konformität absolut erforderlich ist Anweisungen zur Neuverschlüsselung von Verlaufsdaten mit neuen Schlüsseln 2.7.b Stellen Sie sicher, dass der Anbieter ein sicheres Tool zum Löschen oder Entfernen des verschlüsselten Materials bereitstellt. 3. Bereitstellen sicherer Authentifizierungsfunktionen 2.7.c Stellen Sie mithilfe forensischer Tools und/oder Methoden sicher, dass das Tool bzw. die Verfahrensweise zum sicheren Löschen, das bzw. die vom Anbieter bereitgestellt wurde, verschlüsseltes Material auch wirklich entsprechend der Branchenstandards löscht. 3.1 Nach der Installation der Zahlungsanwendung von der Stange muss diese die Nutzung eindeutiger Benutzer-IDs und sicherer Authentifizierung (wie in den PCI-DSS- Anforderungen 8.1, 8.2 und bis dargelegt) für sämtlichen Verwaltungszugriff und für alle Zugriffe auf Karteninhaberdaten unterstützen. Anforderungen der PCI- Datensicherheitsstandards 8.1, 8.2 und bis a Testen Sie die Zahlungsanwendung, um sicherzustellen, dass eindeutige Benutzer-IDs und sichere Authentifizierung für sämtliche administrativen Zugriffe und für Zugriffe auf Karteninhaberdaten erforderlich sind, entsprechend den PCI- DSS-Anforderungen 8.1, 8.2 und bis PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 9

25 Hinweis: Diese Kennwortkontrollen sind nicht zur Anwendung für Mitarbeiter vorgesehen, die immer nur auf eine Kartennummer für eine einzige Transaktion Zugriff haben. Diese Kontrollen finden Anwendung bei Mitarbeitern mit administrativen Aufgaben, die auf Server mit Karteninhaberdaten zugreifen, sowie bei Zugriffen, die durch die Zahlungsanwendung gesteuert werden. Diese Anforderung findet Anwendung bei der Zahlungsanwendung und allen damit in Zusammenhang stehenden Tools zur Anzeige von oder zum Zugriff auf Karteninhaberdaten. 3.1.b Testen Sie die Zahlungsanwendung, um sicherzustellen, das sie keine Standard-Administratorkonten für andere notwendige Software nutzt (oder erfordert). (Beispielsweise darf die Zahlungsanwendungen das Administratorkonto nicht für Datenbanksoftware nutzen.) 3.1.c Untersuchen Sie das vom Anbieter erstellte PA-DSS- Implementierungshandbuch, um folgende Punkte sicherzustellen: Kunden und Wiederverkäufer/Integratoren werden darauf hingewiesen, keine Standard-Administratorkonten für Anmeldungen der Zahlungsanwendung zu verwenden (also beispielsweise die Verwendung des sa -Kontos für einen Zugriff der Zahlungsanwendung auf die Datenbank). Kunden und Wiederverkäufer/Integratoren werden angewiesen, diesen Standardkonten (selbst wenn sie nicht verwendet werden) sichere Authentifizierungsmethoden zuzuweisen und die Konten dann zu deaktivieren oder nicht zu verwenden. Kunden und Wiederverkäufer/Integratoren werden angewiesen, bei Zahlungsanwendungen und -systemen nach Möglichkeit immer sichere Authentifizierungsmethoden zu nutzen. Kunden und Wiederverkäufer/Integratoren werden informiert, wie sie PCI-DSS-konforme, sichere Authentifizierungsmethoden für den Zugriff auf die Zahlungsanwendung entsprechend den PCI-DSS- Anforderungen bis erstellen können. Kunden und Wiederverkäufer/Integratoren werden darauf hingewiesen, dass die Änderung der Einstellungen einer Installation von der Stange für eindeutige Benutzer-IDs und sichere Authentifizierung zu einer Nichtkonformität mit dem PCI-DSS führen werden. PCI-PA-DSS-Anforderungen und -Sicherheitsbeurteilungsverfahren, v1.2 Seite 10

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen A-EP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen D - Dienstanbieter Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Händler: Karte liegt nicht vor, alle Karteninhaber-Datenfunktionen extern vergeben Version

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Alle Karteninhaberdaten-Funktionen wurden ausgegliedert. Keine elektronische Speicherung,

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen P2PE-HW und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen P2PE-HW und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen P2PE-HW und Konformitätsbescheinigung Nur Zahlungsterminal-Hardware in einer PCI-notierten P2PE-Lösung keine elektronische

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung Nur Prägemaschinen oder eigenständige Terminals mit Dial-Out- Funktion kein elektronischer

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Standard Inhaltsverzeichnis für Testvorschrift

Standard Inhaltsverzeichnis für Testvorschrift Standard Inhaltsverzeichnis für Testvorschrift Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Testvorschrift... 1 2.2 Freigabe und Änderungen... 1 2.3 Prinzipien... 2

Mehr

Wofür werden Cookies auf dieser Website NICHT verwendet?

Wofür werden Cookies auf dieser Website NICHT verwendet? Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen C-VT Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Panagon Capture 3.0 Dokumentation

Panagon Capture 3.0 Dokumentation Panagon Capture 3.0 Dokumentation Versionshinweise Online-Hilfedateien Dieses Dokument bietet einen Überblick über die Dokumentation zur Panagon Capture-Version 3.0. Auf der Panagon Capture-CD ist die

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE L Oréal strebt danach, ein exemplarisches bürgernahes Unternehmen zu sein und zur Schaffung einer Welt der Schönheit beizutragen. Wir messen der Ehrlichkeit und

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial "Erste Schritte in myfactory"!

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial Erste Schritte in myfactory! Erste Schritte in myfactory Willkommen zum Tutorial "Erste Schritte in myfactory"! Im vorliegenden Tutorial lernen Sie den Aufbau von myfactory kennen und erfahren, wie myfactory Sie bei Ihren täglichen

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.2 April 2016 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel Lizenzvertrag WorxSimply ERP Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel WICHTIG - BITTE SORGFÄLTIG LESEN Dieser Endbenutzer-Lizenzvertrag ("EULA") ist ein rechtsgültiger

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Präambel. Der Datenbankhersteller hat die Datenbank unter dem Betriebssystem "..." auf Funktions- bzw. Leistungsfähigkeit getestet.

Präambel. Der Datenbankhersteller hat die Datenbank unter dem Betriebssystem ... auf Funktions- bzw. Leistungsfähigkeit getestet. Zwischen...,...,... im Folgenden Datenbankhersteller genannt vertreten durch,,, und,,,,, im Folgenden genannt vertreten durch,,, wird folgender Vertrag zur Datenbanküberlassung auf Dauer geschlossen: Präambel

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 1.2 Oktober 2008 Inhalt Einführung und Überblick über den PCI-Datensicherheitsstandard...3

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 1.2 Oktober 2008 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Anleitung und Richtlinien Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 28.

Mehr

VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN

VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN 1. E-Curia ist eine EDV-Anwendung, die es ermöglicht, Verfahrensschriftstücke auf elektronischem Weg einzureichen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

XBRL Publisher 1.10. ProduktNEWS XBRL Publisher. Mehr Informationen zu XBRL Publisher und unseren anderen Produkten & Dienstleistungen

XBRL Publisher 1.10. ProduktNEWS XBRL Publisher. Mehr Informationen zu XBRL Publisher und unseren anderen Produkten & Dienstleistungen Die Version 1.10 wartet sowohl mit den Standard-Updates hinsichtlich der Taxonomie 5.3 und des ERiC 22 als auch mit deutlichen Verbesserungen bei der Bearbeitung und Versendung von E-Bilanz-Datensätzen

Mehr

Basis. Schritt 1 Anmelden am Projess Testserver

Basis. Schritt 1 Anmelden am Projess Testserver Basis 2 Schritt 1 Anmelden am Projess Testserver 2 Schritt 2 Arbeitsstunden auf die bereits erfassten Projekte buchen 3 Schritt 3 Kostenaufwand auf die bereits erfassten Projekte buchen 4 Schritt 4 Gebuchte

Mehr

IBM SPSS Modeler Lizenz für einen berechtigten Benutzer Administratorhandbuch IBM

IBM SPSS Modeler Lizenz für einen berechtigten Benutzer Administratorhandbuch IBM IBM SPSS Modeler Lizenz für einen berechtigten Benutzer Administratorhandbuch IBM Inhaltsverzeichnis Administratorhandbuch........ 1 Vorbereitungen............. 1 Citrix- und Terminaldienste........ 1

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Dialogfeld «Speichern unter» öffnen und unter Dateityp «Word Dokument mit Makros» wählen. Das Dokument wird mit der Endung.dotm abgespeichert.

Dialogfeld «Speichern unter» öffnen und unter Dateityp «Word Dokument mit Makros» wählen. Das Dokument wird mit der Endung.dotm abgespeichert. Word Grundlagen Aufgabe 1 auf Seite 11 Aufgabe 1 Speichern Sie die Datei so, dass allfällige Makros mitgespeichert werden. Dialogfeld «Speichern unter» öffnen und unter Dateityp «Word Dokument mit Makros»

Mehr

Oracle, Datenbank, PowerPoint, Dokumente, PPTX, Automatisierung, Prozess-Automatisierung, smaxt

Oracle, Datenbank, PowerPoint, Dokumente, PPTX, Automatisierung, Prozess-Automatisierung, smaxt Automatische Generierung serialisierter, individualisierter PowerPoint-Präsentationen aus Oracle Datenbanken Andreas Hansel Symax Business Software AG Parkstrasse 22, D-65189 Wiesbaden Schlüsselworte Oracle,

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen I. Vorbemerkung Diese Allgemeinen Geschäftsbedingungen gelten für Kunden, die sich für ein Angebot aus der Rubrik entschieden haben. Dieses wurde dem Kunden getrennt von

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

IBM License Information document

IBM License Information document http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Kartensicherheit für Händler

Kartensicherheit für Händler Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 Angleichen von Inhalten an den neuen PCI-DSS v1.2 und Implementieren

Mehr

IBM License Information document

IBM License Information document 1 von 8 04.02.2011 13:08 IBM License Information document Return to previous page LIZENZINFORMATION Für die Lizenzierung der nachfolgend aufgelisteten Programme gelten zusätzlich zu den 'Internationale

Mehr

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon Visualisierung der Eidolon Auswertung VisEiA Graphischer Client für das Emailspiel Eidolon Entstanden im Ramen einer Seminararbeit in Informatik Universität Fribourg, Schweiz david.buchmann@gmx.net http://getit.at/viseia/

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

In S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut.

In S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut. S-Firm/StarMoney/StarMoney Business mehrere Stapel über HBCI Problembeschreibung: Die oben genannten Produkte der Star Finanz GmbH, Hamburg nachfolgend Banking Software genannt, erlauben in der aktuellen

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch Für Android Geräte SHARP CORPORATION 27. Juni 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Set Up Drucker/Scanner...

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Word 2010 Änderungen nachverfolgen

Word 2010 Änderungen nachverfolgen WO.019, Version 1.0 05.01.2015 Kurzanleitung Word 2010 Änderungen nachverfolgen Bearbeiten mehrere Personen gemeinsam Dokumente, sollten alle Beteiligten nachverfolgen können, wer welche Änderungen vorgenommen

Mehr

Update-News. Version 8.12 Stand: 30.06.2014

Update-News. Version 8.12 Stand: 30.06.2014 Update-News Version 8.12 Stand: 30.06.2014 Für einen fehlerfreien Betrieb von CHARLY führen Sie bitte unbedingt dieses Update aus. In den Update-News finden Sie wichtige Informationen, die zur fehlerfreien

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s Einführung Setzen Sie den Sweex Wireless LAN Cardbus Adapter 54 Mbit/s keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

NEWS von HZ.optimax-R39 & HZ.office-R39 & Toolbox Version 2011 Stand 14.12.2010 Softwareneuerungen und Erweiterungen

NEWS von HZ.optimax-R39 & HZ.office-R39 & Toolbox Version 2011 Stand 14.12.2010 Softwareneuerungen und Erweiterungen Nachfolgend stellen wir Ihnen einen Auszug aus den Programmneuerungen und Erweiterungen des Programms HZ.optimax-R39 und HZ.office-R39 Version 2010 inkl. der SP1, SP2, SP3, SP4 und 2011 vor. Die Version

Mehr

Saferpay - Risk Management

Saferpay - Risk Management Saferpay - Risk Management Bedienerhandbuch Version 2.6 0.0096 SIX Payment Services Inhalt Einleitung... 3. Voraussetzungen... 3.2 Hinweise zur Verwendung... 3 2 Sperrlisten... 2. Übersicht... 2.2 IP-Adressen...

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Fidelio Kunden Support

Fidelio Kunden Support MICROS-Fidelio Fidelio EAME Richtlinie für den Support per Fernzugriff MICROS-Fidelio Fidelio Kunden Support Richtlinie für den Support per Fernzugriff Europa, Afrika & Naher Osten (EAME) Dieses Dokument

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr