Frequently Asked Questions Long List PCI DSS
|
|
- Irmgard Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 Die häufigsten Fragen zum Thema PCI 1. FAQ Allgemein 1.1. Was ist der PCI SSC? Was ist der? Welche Anforderungen stellt der? Wer ist an die Einhaltung des gebunden? Wird zwischen unterschiedlichen Arten von Händlern unterschieden? Wird zwischen unterschiedlichen Arten von Dienstleistern unterschieden? Welche -Pflichten bestehen für Händlerbanken? Welche Konsequenzen drohen bei Nichteinhaltung des? Welche Vorteile hat die Umsetzung des? 5 2. Kartendaten 2.1. Was sind Zahlungskarten (Payment Cards)? Was sind Zahlungskartendaten? Was sind Karteninhaberdaten (Card Holder Data)? Was sind vertrauliche Identifizierungsdaten (Sensitive Authentication Data)? Welche Bestandteile von Karteninhaberdaten dürfen gespeichert werden? Welche Bestandteile der vertraulichen Identifizierungsdaten dürfen 6 gespeichert werden? 2.7. Wann speichere, verarbeite oder leite ich Kreditkartendaten weiter? Was passiert im Falle der Kompromittierung von Kartendaten? Wann werden Kartendaten als "anonymisiert" bezeichnet? 7 3. Compliance (Umsetzung/Einhaltung von ) 3.1. Wie erreiche ich als Händler -Compliance (Umsetzung/Einhaltung 7 des )? 3.2. Wie erreiche ich als Dienstleister -Compliance (Umsetzung/Einhaltung 7 des )? 1
2 3.3. Was ist ein SAQ/Self-Assessment Questionnaire? Was ist ein Security Scan? Was ist ein Onsite Audit? Wie lange dauert die Erstellung eines Security Scan Reports? Wie viele IP-Adressen sind beim Security Scan inklusive? Wie häufig müssen Security Scans und Onsite Audit wiederholt werden? Wann ist ein Re-Audit zu wiederholen? Was ist ein QSA (Qualified Security Assessor)? Was ist ein ASV (Approved Scan Vendor)? Gibt es Fristen für die Umsetzung der PCI-Sicherheitsvorgaben? Mit welchem Zeitaufwand ist die Umsetzung des verbunden? Wann erfolgt nach Sicherheitsverletzung und Einordnung in Level 1 eine Rückstufung in den vorherigen Level? Informationen und Kontaktdaten 4.1. Welche Informationsquellen zum Thema gibt es im Internet? Wer ist der richtige Ansprechpartner bei Fragen zum und seiner Umsetzung? Zertifizierungsablauf 12 2
3 1. FAQ Allgemein 1.1. Was ist der PCI SSC? Der PCI SSC (Payment Card Industry Security Standards Council) ist ein unabhängiges Gremium, das von den führenden Kreditkartenunternehmen American Express, Discover Financial Services, JCB, MasterCard Worldwide und Visa International gegründet wurde. Es hat die Sicherheit der Zahlungsabwicklung mit Kredit- und Debitkarten (Zahlungskarten) zum Ziel. Der Schutz von Kartendaten soll durch die verpflichtende Umsetzung des (Payment Card Industry Data Security Standard) erfolgen: Dem unterliegen alle Unternehmen, die Kredit- und Debitkartendaten speichern, verarbeiten und/oder übermitteln Was ist der? Der (Payment Card Industry Data Security Standard, kurz PCI) ist ein Sicherheitsstandard mit strengen Vorgaben, die den sorgfältigen und geschützten Umgang mit Zahlungskartendaten sicherstellen sollen. Der Standard wurde von den fünf wichtigsten Kreditkartenunternehmen (American Express, JCB, MasterCard, Discover Financial Services and Visa) ins Leben gerufen und umfasst 12 Sicherheitsvorgaben, die zum Ziel haben: 1. Einrichtung und Betrieb eines geschützten Netzwerks 2. Schutz von aufbewahrten und übermittelten (Karteninhaber)daten 3. Einrichtung und Betrieb eines Schwachstellen-Management-Systems 4. Umsetzung effektiver Richtlinien zur Zugriffskontrolle 5. Regelmäßige Überwachung und Überprüfung der IT-Infrastruktur 6. Formulierung und Durchsetzung einer Richtlinie zur Informationssicherheit 1.3. Welche Anforderungen stellt der? Der umfasst zwölf Anforderungen, die oft als "Digitales Dutzend" bezeichnet werden. Als PCI-konform gelten Organisationen, die folgende Vorgaben einhalten: 1. Einrichtung und Betrieb einer Firewall zum Schutz der Daten von Kreditkarteninhabern 2. Änderung der von Herstellern vorgegebenen Standardpasswörter und Sicherheitseinstellungen 3. Schutz der gespeicherten Daten von Kreditkarteninhabern 4. Verschlüsselte Übertragung der Daten von Kreditkarteninhabern in öffentlichen Netzwerken 5. Einsatz und regelmäßige Aktualisierung von Virenschutzlösungen 6. Entwicklung und Verwendung sicherer Systeme und Anwendungen 7. Einschränkung des Zugriffs auf Kreditkartendaten nach dem Grundsatz "Kenntnis, nur wenn nötig" 8. Zuweisung einer eindeutigen Benutzerkennung an jede Person mit Zugang zum Computersystem 9. Einschränkung des physikalischen Zugriffs auf Karteninhaberdaten 10. Protokollierung und Überwachung aller Zugriffe auf Netzwerk-Ressourcen und Daten von Kreditkarteninhabern 11. Regelmäßige Überprüfung von Sicherheitssystemen und -abläufen 12. Einrichtung einer Unternehmensrichtlinie mit Vorgaben zur Informationssicherheit für Mitarbeiter und Vertragspartner 1.4. Wer ist an die Einhaltung des gebunden? Jeder, der Karteninhaberdaten speichert, verarbeitet und/oder übermittelt, muss sich an die Sicherheitsvorgaben des halten. Hierbei ist die Größe der Organisation, ob Händler oder 3
4 Dienstleister, und der Umfang der Kartentransaktionen unerheblich. Die Richtlinien betreffen jedoch nicht nur Daten in digitalen Formaten. Unternehmen sind auch verpflichtet, in Schriftform vorliegende Unterlagen, aus denen Daten von Zahlungskarten und Karteninhabern ersichtlich sind, unwiderruflich zu vernichten. Organisationen, die hierfür professionelle externe Datenvernichter beauftragen, müssen dafür sorgen, dass diese Subunternehmer ebenfalls mit dem konform gehen Wird zwischen unterschiedlichen Arten von Händlern unterschieden? Händler werden je nach Umfang ihrer jährlichen Kartentransaktionen in vier Kategorien eingestuft: Level 1: Händler mit mehr als sechs Millionen Kartentransaktionen pro Jahr /Kartenmarke über alle Vertriebskanäle und Händler, deren kartenspezifische Kundendaten bereits kompromittiert wurden Level 2: Händler mit ein bis sechs Millionen Kartentransaktionen pro Jahr/Kartenmarke über alle Vertriebskanäle Level 3: Händler mit bis 1 Million Kartentransaktionen im E-Commerce pro Jahr/Kartenmarke Level 4: alle anderen Händler Abhängig von ihrer Kategorie müssen Händler unterschiedliche externe und interne Prüfungen (Scans, Audits) bestehen, um PCI-Compliance (Umsetzung/Einhaltung des ) zu erreichen und dauerhaft aufrecht zu erhalten Wird zwischen unterschiedlichen Arten von Dienstleistern unterschieden? Dienstleister, die Kreditkartentransaktionen verarbeiten, werden in drei Kategorien eingestuft: Level 1: alle Datenverarbeiter von Kartenzahlungen (Payment Processors) und Payment- Gateways. Level 2: jeder nicht zu Kategorie 1 zählende Dienstleister, der jährlich mehr als eine Million Kartenabrechnungen oder -transaktionen verarbeitet. Level 3: jeder nicht zu Kategorie 1 zählende Dienstleister, der jährlich weniger als 1 Million Kartenabrechnungen oder -transaktionen verarbeitet. Abhängig von ihrer Kategorie müssen Dienstleister unterschiedliche externe und interne Audits bestehen, um PCI-Compliance zu erreichen und dauerhaft aufrecht zu erhalten Welche -Pflichten bestehen für Händlerbanken? Händlerbanken (Acquirers/Merchant Banks) sind derzeit nicht zur Durchführung besonderer PCI DSS-Kontrollen oder -Zertifizierungen verpflichtet. Sie selbst haben jedoch die -Vorgaben ebenfalls einzuhalten, indem sie eigene interne Audits durchführen (gemäß den Kriterien des Selbstbewertungs-Fragebogen) oder diese von externen Sicherheitsgutachtern (Qualified Security Assessors, QSAs) durchführen lassen. Darüber hinaus müssen Händlerbanken die Einhaltung des für folgende Gruppen sicherstellen: Ihre Händler Alle Dienstleister, über die sie oder ihre Händler Zahlungskartendaten speichern, übermitteln oder verarbeiten 4
5 Alle Händlerbanken müssen von Händlern mit jährlich mehr als Kartentransaktionen eine offizielle Zertifizierung ihrer PCI-Compliance erhalten. Dabei haben Banken dafür Sorge zu tragen, dass Händler und Dienstleister die für sie jeweils geltenden Audit-Anforderungen korrekt erfüllen. Compliance-Berichte müssen für monatlich zusammengestellte Statusreports von Händlerbanken an die Kreditkartenunternehmen verwendet werden. Sämtliche Dokumente zum Compliance- Nachweis sind aufzubewahren und den Kartenunternehmen auf Nachfrage auszuhändigen. Im Idealfall sollten Händlerbanken dafür sorgen, dass Dienstleister diese Dokumente direkt an die Kartenverbände übermitteln Welche Konsequenzen drohen bei Nichteinhaltung des? Wird der nicht eingehalten, drohen schwerwiegende Konsequenzen. Unternehmen müssen mit Geldstrafen in sechsstelliger Höhe und ggf. kostspieligen Prozesskosten rechnen. Treten bei Händlern und Dienstleistern der Kategorien 2 bis 4 Sicherheitsverletzungen auf, können sie in Kategorie 1 hochgestuft werden. Eine Einordnung in dieser Kategorie ist mit höheren Kosten verbunden, da umfassendere Compliance-Prüfungen erforderlich sind. Zusätzlich können bekannt gewordene PCI-Verstöße das Ansehen eines Unternehmens nachhaltig schädigen und schwindendes Kundenvertrauen zur Folge haben mit entsprechenden Geschäftsverlusten Welche Vorteile hat die Umsetzung des? Der mit seinen verbindlichen Regeln für mehr IT-Sicherheit soll der Betrugskriminalität einen Riegel vorschieben. Durch verstärkte Schutzmaßnahmen bei der Verarbeitung von Zahlungskartendaten gemäß PCI entstehen Ihnen vor allem folgende Vorteile: Erhöhte Datensicherheit und Schutz Ihrer Kunden Gesteigertes Kundenvertrauen und somit ggf. Steigerung der Kreditkarteneinsatzes und -umsatzes Größere Absicherung von finanziellen Schäden und Schadenersatz aufgrund von Sicherheitsverletzungen Schutz des Unternehmens-Image Bewertung des Sicherheitsschutzes von Systemen zur Speicherung, Verarbeitung und/oder Übermittlung von Karteninhaberdaten Datenminimierung und -vermeidung führen zur Reduzierung des Unternehmensrisikos Netzwerkstrukturierung reduziert die Kosten der Aufrechterhaltung der PCI Compliance 2. Kartendaten 2.1. Was sind Zahlungskarten (Payment Cards)? Im Sinne des zählen zu Zahlungskarten alle Kredit-/Debit-/Geldautomaten-Karten, die durch bzw. im Namen von American Express, Discover, JCB, MasterCard oder Visa ausgegeben werden Was sind Zahlungskartendaten? Zu Zahlungskartendaten zählen Informationen über Kredit-/Debitkarten und ihren Besitzern. Diese Daten werden in zwei Kategorien unterteilt, "Karteninhaberdaten" (Card Holder Data) und "vertrauliche Identifizierungsdaten" (Sensitive Authentication Data). Der schreibt für Datenbestandteile, die zu diesen Kategorien zählen, besondere Einschränkungen bei der Aufbewahrung vor. 5
6 2.3. Was sind Karteninhaberdaten (Card Holder Data)? Zu Karteninhaberdaten zählen alle Informationen einer Kredit- oder Debitkarte, die im Rahmen einer Transaktion verwendet werden. Hierzu gehören üblicherweise die auf der Kartenvorderseite zu findende Primary Account Number (PAN, verkürzte Bankleitzahl), der Name des Karteninhabers und das Ablaufdatum der Karte. Diese und weitere Daten werden auf dem Magnetstreifen auf der Kartenrückseite digital gespeichert Was sind vertrauliche Identifizierungsdaten (Sensitive Authentication Data)? Mit vertraulichen Identifizierungsdaten werden Sicherheitsinformationen bezeichnet, mit denen Karteninhaber sich identifizieren/authentifizieren und Kartentransaktionen autorisieren. Hierzu zählen die Daten des Magnetstreifens und die Kartenprüfnummer (Card Validation Code, CVC2, oder Card Verification Value, CVV2). Der CVC2/CVV2 besteht aus drei oder vier Ziffern und ist auf der Vorder- oder Rückseite einer Kreditkarte aufgedruckt Welche Bestandteile von Karteninhaberdaten dürfen gespeichert werden? Der legt fest, welche Karteninhaberdaten im Einzelnen gespeichert werden dürfen und wie sie zu schützen sind. Die Speicherung von PAN, Karteninhabername und Ablaufdatum sind unter der Voraussetzung erlaubt, dass kein unbefugter Zugriff darauf erfolgen kann. Der Schutz muss mit Hilfe einer leistungsfähigen Verschlüsselungsmethodewie AES (Advanced Encryption Standard) gewährleistet werden, oder die PAN ist per Hash-Algorithmus oder Trunkierung ( Ausixung ) zu sichern. Da in einigen Fällen eine Zahlung bereits bei Vorlage der PAN und eines weiteren Sicherheitsmerkmals erfolgen kann, ist die Verschlüsselung unerlässlich Welche Bestandteile der vertraulichen Identifizierungsdaten dürfen gespeichert werden? Keine. Die vertraulichen Identifizierungsdaten (Sensitive Authentication Data) dürfen selbst im verschlüsselten Zustand nach der Autorisierung einer Transaktion nicht gespeichert werden Wann speichere, verarbeite oder leite ich Kreditkartendaten weiter? Sie speichern, verarbeiten oder leiten Kreditkartendaten weiter, wenn Sie Kreditkartendaten auf Ihren eigenen Systemen von Ihren Kunden entgegennehmen, sei es zur dauerhaften Speicherung oder nur zur kurzfristigen Verarbeitung, um die Daten anschließend z.b. an einen PSP/Processor weiterzuleiten. Dies ist beispielsweise der Fall, wenn Sie eine direkte Schnittstelle (API-Application Programming Interface) zu einer Payment-Lösung Ihres Payment Service Providers nutzen. Maßgeblich an dieser Stelle ist, ob Ihre Kunden die Kreditkartendaten an Ihr(e) System(e) schicken. Ob die Kreditkartendaten von Ihrem System dann nur noch weitergereicht werden, hat keinen Einfluss mehr, denn Sie erfüllen bereits die Kriterien zur Verarbeitung von Kreditkartendaten. Nur genau dann, wenn Sie zu KEINEM Zeitpunkt Kreditkartendaten (Kartennummer, Verfallsdatum) auf Ihren eigenen Systemen speichern oder verarbeiten (auch entgegennehmen), speichern oder verarbeiten Sie keine Kreditkartendaten. Dies ist beispielsweise der Fall, wenn Sie ein Web-Shopsystem eines Drittanbieters verwenden und selbst keinerlei Zugriff auf die durch Ihre Kunden eingegebenen Kreditkartendaten haben, 6
7 Ihre Kunden zum Abschluß des Einkaufs in einem Web-Shopsystem auf eine Bezahlmaske (Payment-Page) Ihres Acquirers/Payment Service Providers weiterleiten, so dass diese die Zahlungsinformationen auf einem System des Acquirers/Payment Service Providers eingeben, Auch Offline-Transaktionen im Terminal bei Face-To-Face-Geschäften. Sollten Sie sich nicht sicher sein, ob Sie Kartendaten auf Ihren Systemen speichern, verarbeiten oder weiterleiten, wenden Sie sich im Zweifelsfall bitte an 2.8. Was passiert im Falle der Kompromittierung von Kartendaten? Sollten Kartendaten von Systemen bei Händlern, Service Providern oder anderen Dienstleistern kompromittiert werden, so fallen hier empfindliche Vertragsstrafen an, sofern nicht nachwiesen werden kann, dass zum Zeitpunkt der Kompromittierung die Sicherheitsstandards von MasterCard bzw. Visa eingehalten wurden Wann werden Kartendaten als "anonymisiert" bezeichnet? Kartendaten sind anonymisiert, sobald alle, bis auf die ersten sechs und/oder letzten vier, Stellen der Kartennummer unkenntlich gemacht sind. 3. Compliance (Umsetzung/Einhaltung von ) 3.1. Wie erreiche ich als Händler -Compliance (Umsetzung/Einhaltung des PCI DSS)? Der gilt als eingehalten, wenn dessen zwölf Sicherheitsanforderungen umgesetzt und diese Umsetzung nachgewiesen werden kann. Die -Implementierung und -Einhaltung wird wie folgt kontrolliert: Für Händler des Levels 1: durch ein jährliches Sicherheits-Audit vor Ort und vierteljährliche Netzwerk-Scans Die Auditierung vor Ort im Unternehmen erfolgt durch einen Sicherheitsgutachter, den Qualified Security Assessor (QSA). Für Händler der Level 2 bis 4: jährliche Beantwortung eines PCI-Fragebogens und vierteljährliche Netzwerk-Scans. Der PCI-Fragebogen zur Selbstbewertung wird unternehmensintern durch den Händler bearbeitet. Netzwerk-Scans werden durch einen zugelassenen Sicherheitsprüfer durchgeführt, den Approved Scanning Vendor (ASV) Wie erreiche ich als Dienstleister -Compliance (Umsetzung/Einhaltung des PCI DSS)? Der gilt als eingehalten, wenn dessen zwölf Sicherheitsanforderungen umgesetzt und diese Umsetzung nachgewiesen werden kann. Die -Implementierung und -Einhaltung wird wie folgt kontrolliert: Für Dienstleister der Level 1 und 2: durch ein jährliches Sicherheits-Audit vor Ort und vierteljährliche Netzwerk-Scans. Die Auditierung vor Ort im Unternehmen erfolgt durch einen Sicherheitsgutachter, den Qualified Security Assessor (QSA). Für Dienstleister des Levels 3: jährliche Beantwortung eines PCI-Fragebogens und vierteljährliche Netzwerk-Scans. Der PCI-Fragebogen zur Selbstbewertung wird 7
8 unternehmensintern durch den Dienstleister bearbeitet. Netzwerk-Scans werden durch einen zugelassenen Sicherheitsprüfer durchgeführt, den Approved Scanning Vendor (ASV) Was ist ein SAQ/Self-Assessment Questionnaire? Ein Händler (Level 2-4) muss jährlich eine Bewertung der technischen und organisatorischen Maßnahmen durch Beantwortung des vorgegebenen PCI Self-Assessment Questionnaires (Selbstbewertungsfragebogen) als Online-Fragebogen durchführen. Der Selbstbewertungsfragebogen wird unternehmensintern ohne die Hilfe externer Dritter bearbeitet. Abgefragt werden der aktuelle und zurückliegende Sicherheitsstatus des Firmennetzwerks. Die Fragen beinhalten zwölf Prüfungsanforderungen und betreffen sämtliche sechs Bereiche des PCI Data Security Standards: Aufbau und Instandhaltung des sicheren Netzwerks (Build and Maintain a Secure Network), Schutz der Karteninhaberdaten (Protect Cardholder Data), Aufrechterhaltung eines Programms zur Handhabung der Schwachstellen (Maintain a Vulnerability Management Program), Einführung von strengen Zugriffskontrolle-Maßnahmen (Implement Strong Access Control Measures), Regelmäßige Überwachung und Untersuchung der Netzwerke (Regularly Monitor and Test Networks) sowie Aufrechterhaltung einer Informationssicherheitspolitik (Maintain an Information Security Policy). Mit dem Fragebogen wird die Einhaltung der Sicherheitsanforderungen des PCI Data Security Standards mittels Selbstauskunft geprüft Was ist ein Security Scan? Security Scans haben das Ziel, Schwachstellen in Architektur und Konfiguration der untersuchten Systeme aufzudecken, die ein Angreifer ausnutzen könnte, um Kreditkartendaten zu kompromittieren. Die Systeme werden dabei aus dem Internet netzseitig mit Hilfe von Security Scannern und manuellen Analysen auf mögliche Schwächen hin untersucht. Die eingesetzten Werkzeuge prüfen auf bekannte Schwächen von Netzwerkkomponenten, Betriebssystemen und Applikationen Was ist ein Onsite Audit? Im Rahmen des Security Audits wird bei Händlern der Kategorie Level 1 zusätzlich zum Security Scan eine Sicherheitsprüfung durch Ortsbegehung vorgenommen. Die Prüfung deckt die o.g. sechs Bereiche des PCI Data Security Standards ab und beinhaltet u.a.: Vorstellung des Geschäftsmodells, Ablauf einer Kreditkartentransaktion innerhalb der IT-Systeme (Datenfluss), Interviews mit Mitarbeitern, insbesondere auch mit Personen, die - Sicherheitsfunktionen im Unternehmen wahrnehmen, - Zugriff auf Kreditkartendaten haben, 8
9 - für die Wartung und den Betrieb von Systemen verantwortlich sind, auf denen Kreditkartendaten gespeichert, verarbeitet oder weitergeleitet werden Einsichtnahme in Logdateien der relevanten Anwendungen, Besichtigung der Räume, des Rechenzentrums, des Serverraums, usw Wie lange dauert die Erstellung eines Security Scan Reports? Die Erstellung eines Reports zu einem durchgeführten Security Scan dauert in der Regel fünf Werktage. Sie werden von uns per informiert, sobald der Report verfügbar ist Wie viele IP-Adressen sind beim Security Scan inklusive? Bei der Durchführung von Security Scans ist die Anzahl der IP-Adressen variabel und hängt von dem Zertifizierer ab Wie häufig müssen Security Scans und Onsite Audit wiederholt werden? Die Häufigkeit der durchzuführenden Analysen (Fragebogen-SAQ, Penetrationstest-Security Scan, Ortsbegehung-Security Audit) hängt vom Transaktionsvolumen ab und liegt zwischen einund viermal pro Jahr Wann ist ein Re-Audit zu wiederholen? Z.B. Änderungen in der Systemlandschaft führen auf jeden Fall zum Security Self-Assessment und ggf. zum Re-Audit Was ist ein QSA (Qualified Security Assessor)? QSAs sind Revisions-Spezialisten, die in ihrer Funktion als professionelle Sicherheitsgutachter Unternehmen gemäß vor Ort auditieren und bestätigen, dass deren Schutzmaßnahmen die PCI-Anforderungen erfüllen. Eine Liste der internationalen QSAs ist hier verfügbar: Was ist ein ASV (Approved Scan Vendor)? Ein zugelassener Sicherheitsprüfer (ASV) unterstützt an den gebundene Unternehmen, indem er im Rahmen des Schwachstellen- und Sicherheits-Scans des Netzwerks durchführt. Eine Liste der internationalen ASVs ist hier verfügbar: 9
10 3.12. Gibt es Fristen für die Umsetzung der PCI-Sicherheitsvorgaben? Zeitliche Vorgaben zur Umsetzung des sind je nach Kreditkartenunternehmen und Land verschieden. Zu den wichtigsten durch VISA Europe gesetzten Fristen zählen: 30. Juni 2005 Datum, bis zu dem Händler der Level 1 bis 3 belegen müssen, dass sie vollständig umgesetzt haben. 31. Dezember 2008 Verschiebung der Umsetzungsfrist für alle Händler des Levels 2; Datum, bis zu dem alle Händler des Levels 2 den vollständig umgesetzt haben müssen. 30. Juni Bis zu diesem Datum müssen Händlerbanken bestätigen, dass der PCI DSS von ihren Händlern vollständig umgesetzt worden ist Datum, bis zu dem E-Commerce Händler der Level 4 belegen müssen, dass sie vollständig umgesetzt haben. Zu den wichtigsten von MasterCard Europe gesetzten Fristen gehören: 30. Juni Datum, bis zu dem alle Händler der Levels 1 bis 3 den vollständig umgesetzt haben müssen. 31. Dezember 2008 Verschiebung der Umsetzungsfrist für alle Händler des Levels 2; Datum, bis zu dem alle Händler des Levels 2 den vollständig umgesetzt haben müssen. ConCardis besteht auf die Umsetzung der bei allen Händlern der Level 1 bis Level 4. Bei Nichteinhaltung der Fristen könnten Strafen der Marken in sechsstelliger Höhe entstehen Mit welchem Zeitaufwand ist die Umsetzung des verbunden? Es gibt keine pauschalen Richtwerte für den erforderlichen zeitlichen Aufwand zur Umsetzung des, da je nach Größe, Komplexität und vorhandenen Sicherheitsstrukturen eines Netzwerks die Implementierung unterschiedlich verläuft Wann erfolgt nach Sicherheitsverletzung und Einordnung in den Level 1 eine Rückstufung in den vorherigen Level? Die Rückstufung in eine vorherige Kategorie erfolgt nach Ablauf von zwei Jahren. Im ersten Jahr müssen sämtliche Verfahrensfehler, die zur Sicherheitsverletzung geführt haben, beseitigt werden. Das zweite Jahr dient als "Bewährungsfrist", in der sich die neuen Sicherheitsmechanismen beweisen müssen und in der keine weiteren Sicherheitsverletzungen auftreten dürfen. 4. Informationen und Kontaktdaten 4.1. Welche Informationsquellen zum Thema gibt es im Internet? PCI Security Standards Council o Weiterführende PCI-Dokumente o 10
11 Antworten zum o Ausführliche Zusammenstellung von Quellen zum Thema o Checklisten zur PCI-Compliance mit GFI EventsManager und GFI LANguard N.S.S. o Ausführliche Informationen zum PCI-Zertifizierungsablauf o Wer ist der richtige Ansprechpartner bei Fragen zum und seiner Umsetzung? Für individuelle Fragen zum ist ein akkreditierter PCI-Zertifizierer zuständig oder wenden Sie sich an Ihre ConCardis GmbH unter PCI@concardis.com 11
12 5. Zertifizierungsablauf Registrierung Händlerklassifizierung PCI Workshop PCI- Angebot/Leistungsbestellung Self Assessment Questionnaire (Level 4) Self Assessment Questionnaire (Level 2-3) Self Assessment Questionnaire (Level 1 obligatorisch) Security Scan (Level 4) Security Scan (Level 2-3) Security Scan (Level 1) Security Audit (Level 1) Berichterstellung PCI Compliance Validation 12
33 Antworten auf die wichtigsten Fragen zum Payment Card Industry Data Security Standard. Die wichtigsten Fragen!
Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Die wichtigsten Fragen! 01. Was ist PCI DSS? 02. Was ist der PCI SSC?
MehrConCardis GmbH Solmsstr. 4 D-60486 Frankfurt am Main
Payment Card Industry (PCI) Data Security Standard Informationen und Hinweise für Händler zur Umsetzung der Programme MasterCard Site Data Protection (SDP) und Visa Account Information Security (AIS) Von
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrHändlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS)
Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Informationen und Hinweise für Händler zur Umsetzung des Programms Payment
MehrPCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet
PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de
MehrPCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt
PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch
MehrPCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt
PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch
MehrPCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt
PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrPayment Card Industry (PCI) Datensicherheitsstandard
Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen
MehrZahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.
Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.
MehrPCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt
PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch
MehrInformation. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH
Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS
MehrÜberall kassieren mit dem iphone
Überall kassieren mit dem iphone Die ConCardis epayment App macht Ihr iphone zum Bezahlterminal Zahlungsabwicklung für unterwegs: sicher, einfach und überall Sie möchten bargeldlose Zahlungen mobil und
MehrPayment Card Industry (PCI) Datensicherheitsstandard
Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrPayment Card Industry (PCI) Datensicherheitsstandard
Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen A-EP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum
MehrDeutsche Bank 3D Secure. Sicherer bezahlen im Internet.
Deutsche Bank 3D Secure Sicherer bezahlen im Internet. Sicherer bezahlen im Internet per Passwort oder mobiletan. Mehr Schutz mit 3D Secure. Mit Ihrer Deutsche Bank MasterCard oder Deutsche Bank VISA können
MehrKartensicherheit für Händler
Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder
MehrDer Payment Card Industry Data Security Standard (PCI DSS)
Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung
MehrPayment Card Industry (PCI) Datensicherheitsstandard
Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen
MehrSicherheit bei Internet- Kreditkartentransaktionen
Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung
MehrSichere Zahlung Stand 30.06.2008
Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDer PIN-Code. PayLife. Bringt Leben in Ihre Karte.
Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von
MehrSchritte zum Systempartner Stufe Großhandel
Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.
EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrEinstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrSage Customer View für Windows 8 Funktionen 01.12.2014
Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren
MehrEinen Mikrofilm bestellen
Filme online bestellen Einen Mikrofilm bestellen Mit dem Programm für die Filmbestellung über das Internet können Sie Mikrofilme und Mikrofiches bestellen, die im Katalog auf der Internetseite FamilySearch.org
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrCitiManager: Kurzanleitung zur Migration für Karteninhaber
Diese Kurzanleitung informiert Sie über Folgendes: 1. Registrierung bei CitiManager a) Karteninhaber, die bereits Online-Abrechnungen erhalten b) Karteninhaber, die Abrechnungen auf Papier erhalten 2.
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrSicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.
Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrFAQ: BESTELLUNG ABSCHLIESSEN
FAQ: BESTELLUNG ABSCHLIESSEN BESTELLVORGANG: SCHRITT EINS FEINABSTIMMUNG IHRES WARENKORBES Klicken Sie um Produkte in Ihren Warenkorb zu legen Nachdem Sie Ihre Auswahl getätigt haben klicken Sie auf das
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrI t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008
Internationaler ti Zahlungsverkehr h Handeln ohne Grenzen Johannes F. Sutter 2008 SIX Card Solutions Ihr Profi für die technische Abwicklung des bargeldlosen Zahlungsverkehrs & bedeutendster Plattformanbieter
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrSEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt
SEPA DIE HÄUFIGSTEN FRAGEN SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA Zahlungsverkehr ohne Grenzen Seit Anfang 2008 werden nach und nach europaweit einheitliche Standards für Überweisungen, Lastschriften sowie
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten
MehrONE. Anleitung Softwarekauf für BAH Mitglieder. Inhaltsverzeichnis
ONE Anleitung Softwarekauf für BAH Mitglieder Inhaltsverzeichnis 1. Zugang zum Online Store 2 2. Auswahl des Produktes 2 3. Fortführung des Einkaufs 3 4. Eingabe Ihrer Daten 3 5. Auswahl der Zahlungsmethode
MehrBenutzerhandbuch zur Lieferantenregistrierung
Benutzerhandbuch zur Lieferantenregistrierung Benutzerhandbuch zur Benutzung der Lieferantenregistrierung / des Lieferantenportals der Remmers Baustofftechnik GmbH Inhaltsverzeichnis 1. Allgemeine Firmen-
MehrKonfiguration einer Sparkassen-Chipkarte in StarMoney
Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrInformationen für Händler
Informationen für Händler Kreditkartenabrechnung im Internet e-commerce Kreditkartenabrechnung im Internet für Händler Seite 1 Was ist eine Akzeptanzstelle? Wenn Sie Kreditkartengeschäfte mit Ihren Kunden
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHäufig gestellte Fragen Erfahren Sie mehr über Verified by Visa
Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrAusfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten
Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten Das Heimatschutzministerium empfiehlt, sich allerspätestens 72 Stunden vor der Abreise online zu registrieren, damit die Genehmigung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrDDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de
DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrPrüfungsregeln und Beispiele. Certified Professional for Software Architecture. Foundation Level
Prüfungsregeln und Beispiele Certified Professional for Software Architecture Foundation Level International Software Architecture Qualification Board e. V. Version: 1.2 Datum: 2011-01-14 Verteilung: öffentlich
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSpezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
Mehr