Frequently Asked Questions Long List PCI DSS

Größe: px
Ab Seite anzeigen:

Download "Frequently Asked Questions Long List PCI DSS"

Transkript

1 Die häufigsten Fragen zum Thema PCI 1. FAQ Allgemein 1.1. Was ist der PCI SSC? Was ist der? Welche Anforderungen stellt der? Wer ist an die Einhaltung des gebunden? Wird zwischen unterschiedlichen Arten von Händlern unterschieden? Wird zwischen unterschiedlichen Arten von Dienstleistern unterschieden? Welche -Pflichten bestehen für Händlerbanken? Welche Konsequenzen drohen bei Nichteinhaltung des? Welche Vorteile hat die Umsetzung des? 5 2. Kartendaten 2.1. Was sind Zahlungskarten (Payment Cards)? Was sind Zahlungskartendaten? Was sind Karteninhaberdaten (Card Holder Data)? Was sind vertrauliche Identifizierungsdaten (Sensitive Authentication Data)? Welche Bestandteile von Karteninhaberdaten dürfen gespeichert werden? Welche Bestandteile der vertraulichen Identifizierungsdaten dürfen 6 gespeichert werden? 2.7. Wann speichere, verarbeite oder leite ich Kreditkartendaten weiter? Was passiert im Falle der Kompromittierung von Kartendaten? Wann werden Kartendaten als "anonymisiert" bezeichnet? 7 3. Compliance (Umsetzung/Einhaltung von ) 3.1. Wie erreiche ich als Händler -Compliance (Umsetzung/Einhaltung 7 des )? 3.2. Wie erreiche ich als Dienstleister -Compliance (Umsetzung/Einhaltung 7 des )? 1

2 3.3. Was ist ein SAQ/Self-Assessment Questionnaire? Was ist ein Security Scan? Was ist ein Onsite Audit? Wie lange dauert die Erstellung eines Security Scan Reports? Wie viele IP-Adressen sind beim Security Scan inklusive? Wie häufig müssen Security Scans und Onsite Audit wiederholt werden? Wann ist ein Re-Audit zu wiederholen? Was ist ein QSA (Qualified Security Assessor)? Was ist ein ASV (Approved Scan Vendor)? Gibt es Fristen für die Umsetzung der PCI-Sicherheitsvorgaben? Mit welchem Zeitaufwand ist die Umsetzung des verbunden? Wann erfolgt nach Sicherheitsverletzung und Einordnung in Level 1 eine Rückstufung in den vorherigen Level? Informationen und Kontaktdaten 4.1. Welche Informationsquellen zum Thema gibt es im Internet? Wer ist der richtige Ansprechpartner bei Fragen zum und seiner Umsetzung? Zertifizierungsablauf 12 2

3 1. FAQ Allgemein 1.1. Was ist der PCI SSC? Der PCI SSC (Payment Card Industry Security Standards Council) ist ein unabhängiges Gremium, das von den führenden Kreditkartenunternehmen American Express, Discover Financial Services, JCB, MasterCard Worldwide und Visa International gegründet wurde. Es hat die Sicherheit der Zahlungsabwicklung mit Kredit- und Debitkarten (Zahlungskarten) zum Ziel. Der Schutz von Kartendaten soll durch die verpflichtende Umsetzung des (Payment Card Industry Data Security Standard) erfolgen: Dem unterliegen alle Unternehmen, die Kredit- und Debitkartendaten speichern, verarbeiten und/oder übermitteln Was ist der? Der (Payment Card Industry Data Security Standard, kurz PCI) ist ein Sicherheitsstandard mit strengen Vorgaben, die den sorgfältigen und geschützten Umgang mit Zahlungskartendaten sicherstellen sollen. Der Standard wurde von den fünf wichtigsten Kreditkartenunternehmen (American Express, JCB, MasterCard, Discover Financial Services and Visa) ins Leben gerufen und umfasst 12 Sicherheitsvorgaben, die zum Ziel haben: 1. Einrichtung und Betrieb eines geschützten Netzwerks 2. Schutz von aufbewahrten und übermittelten (Karteninhaber)daten 3. Einrichtung und Betrieb eines Schwachstellen-Management-Systems 4. Umsetzung effektiver Richtlinien zur Zugriffskontrolle 5. Regelmäßige Überwachung und Überprüfung der IT-Infrastruktur 6. Formulierung und Durchsetzung einer Richtlinie zur Informationssicherheit 1.3. Welche Anforderungen stellt der? Der umfasst zwölf Anforderungen, die oft als "Digitales Dutzend" bezeichnet werden. Als PCI-konform gelten Organisationen, die folgende Vorgaben einhalten: 1. Einrichtung und Betrieb einer Firewall zum Schutz der Daten von Kreditkarteninhabern 2. Änderung der von Herstellern vorgegebenen Standardpasswörter und Sicherheitseinstellungen 3. Schutz der gespeicherten Daten von Kreditkarteninhabern 4. Verschlüsselte Übertragung der Daten von Kreditkarteninhabern in öffentlichen Netzwerken 5. Einsatz und regelmäßige Aktualisierung von Virenschutzlösungen 6. Entwicklung und Verwendung sicherer Systeme und Anwendungen 7. Einschränkung des Zugriffs auf Kreditkartendaten nach dem Grundsatz "Kenntnis, nur wenn nötig" 8. Zuweisung einer eindeutigen Benutzerkennung an jede Person mit Zugang zum Computersystem 9. Einschränkung des physikalischen Zugriffs auf Karteninhaberdaten 10. Protokollierung und Überwachung aller Zugriffe auf Netzwerk-Ressourcen und Daten von Kreditkarteninhabern 11. Regelmäßige Überprüfung von Sicherheitssystemen und -abläufen 12. Einrichtung einer Unternehmensrichtlinie mit Vorgaben zur Informationssicherheit für Mitarbeiter und Vertragspartner 1.4. Wer ist an die Einhaltung des gebunden? Jeder, der Karteninhaberdaten speichert, verarbeitet und/oder übermittelt, muss sich an die Sicherheitsvorgaben des halten. Hierbei ist die Größe der Organisation, ob Händler oder 3

4 Dienstleister, und der Umfang der Kartentransaktionen unerheblich. Die Richtlinien betreffen jedoch nicht nur Daten in digitalen Formaten. Unternehmen sind auch verpflichtet, in Schriftform vorliegende Unterlagen, aus denen Daten von Zahlungskarten und Karteninhabern ersichtlich sind, unwiderruflich zu vernichten. Organisationen, die hierfür professionelle externe Datenvernichter beauftragen, müssen dafür sorgen, dass diese Subunternehmer ebenfalls mit dem konform gehen Wird zwischen unterschiedlichen Arten von Händlern unterschieden? Händler werden je nach Umfang ihrer jährlichen Kartentransaktionen in vier Kategorien eingestuft: Level 1: Händler mit mehr als sechs Millionen Kartentransaktionen pro Jahr /Kartenmarke über alle Vertriebskanäle und Händler, deren kartenspezifische Kundendaten bereits kompromittiert wurden Level 2: Händler mit ein bis sechs Millionen Kartentransaktionen pro Jahr/Kartenmarke über alle Vertriebskanäle Level 3: Händler mit bis 1 Million Kartentransaktionen im E-Commerce pro Jahr/Kartenmarke Level 4: alle anderen Händler Abhängig von ihrer Kategorie müssen Händler unterschiedliche externe und interne Prüfungen (Scans, Audits) bestehen, um PCI-Compliance (Umsetzung/Einhaltung des ) zu erreichen und dauerhaft aufrecht zu erhalten Wird zwischen unterschiedlichen Arten von Dienstleistern unterschieden? Dienstleister, die Kreditkartentransaktionen verarbeiten, werden in drei Kategorien eingestuft: Level 1: alle Datenverarbeiter von Kartenzahlungen (Payment Processors) und Payment- Gateways. Level 2: jeder nicht zu Kategorie 1 zählende Dienstleister, der jährlich mehr als eine Million Kartenabrechnungen oder -transaktionen verarbeitet. Level 3: jeder nicht zu Kategorie 1 zählende Dienstleister, der jährlich weniger als 1 Million Kartenabrechnungen oder -transaktionen verarbeitet. Abhängig von ihrer Kategorie müssen Dienstleister unterschiedliche externe und interne Audits bestehen, um PCI-Compliance zu erreichen und dauerhaft aufrecht zu erhalten Welche -Pflichten bestehen für Händlerbanken? Händlerbanken (Acquirers/Merchant Banks) sind derzeit nicht zur Durchführung besonderer PCI DSS-Kontrollen oder -Zertifizierungen verpflichtet. Sie selbst haben jedoch die -Vorgaben ebenfalls einzuhalten, indem sie eigene interne Audits durchführen (gemäß den Kriterien des Selbstbewertungs-Fragebogen) oder diese von externen Sicherheitsgutachtern (Qualified Security Assessors, QSAs) durchführen lassen. Darüber hinaus müssen Händlerbanken die Einhaltung des für folgende Gruppen sicherstellen: Ihre Händler Alle Dienstleister, über die sie oder ihre Händler Zahlungskartendaten speichern, übermitteln oder verarbeiten 4

5 Alle Händlerbanken müssen von Händlern mit jährlich mehr als Kartentransaktionen eine offizielle Zertifizierung ihrer PCI-Compliance erhalten. Dabei haben Banken dafür Sorge zu tragen, dass Händler und Dienstleister die für sie jeweils geltenden Audit-Anforderungen korrekt erfüllen. Compliance-Berichte müssen für monatlich zusammengestellte Statusreports von Händlerbanken an die Kreditkartenunternehmen verwendet werden. Sämtliche Dokumente zum Compliance- Nachweis sind aufzubewahren und den Kartenunternehmen auf Nachfrage auszuhändigen. Im Idealfall sollten Händlerbanken dafür sorgen, dass Dienstleister diese Dokumente direkt an die Kartenverbände übermitteln Welche Konsequenzen drohen bei Nichteinhaltung des? Wird der nicht eingehalten, drohen schwerwiegende Konsequenzen. Unternehmen müssen mit Geldstrafen in sechsstelliger Höhe und ggf. kostspieligen Prozesskosten rechnen. Treten bei Händlern und Dienstleistern der Kategorien 2 bis 4 Sicherheitsverletzungen auf, können sie in Kategorie 1 hochgestuft werden. Eine Einordnung in dieser Kategorie ist mit höheren Kosten verbunden, da umfassendere Compliance-Prüfungen erforderlich sind. Zusätzlich können bekannt gewordene PCI-Verstöße das Ansehen eines Unternehmens nachhaltig schädigen und schwindendes Kundenvertrauen zur Folge haben mit entsprechenden Geschäftsverlusten Welche Vorteile hat die Umsetzung des? Der mit seinen verbindlichen Regeln für mehr IT-Sicherheit soll der Betrugskriminalität einen Riegel vorschieben. Durch verstärkte Schutzmaßnahmen bei der Verarbeitung von Zahlungskartendaten gemäß PCI entstehen Ihnen vor allem folgende Vorteile: Erhöhte Datensicherheit und Schutz Ihrer Kunden Gesteigertes Kundenvertrauen und somit ggf. Steigerung der Kreditkarteneinsatzes und -umsatzes Größere Absicherung von finanziellen Schäden und Schadenersatz aufgrund von Sicherheitsverletzungen Schutz des Unternehmens-Image Bewertung des Sicherheitsschutzes von Systemen zur Speicherung, Verarbeitung und/oder Übermittlung von Karteninhaberdaten Datenminimierung und -vermeidung führen zur Reduzierung des Unternehmensrisikos Netzwerkstrukturierung reduziert die Kosten der Aufrechterhaltung der PCI Compliance 2. Kartendaten 2.1. Was sind Zahlungskarten (Payment Cards)? Im Sinne des zählen zu Zahlungskarten alle Kredit-/Debit-/Geldautomaten-Karten, die durch bzw. im Namen von American Express, Discover, JCB, MasterCard oder Visa ausgegeben werden Was sind Zahlungskartendaten? Zu Zahlungskartendaten zählen Informationen über Kredit-/Debitkarten und ihren Besitzern. Diese Daten werden in zwei Kategorien unterteilt, "Karteninhaberdaten" (Card Holder Data) und "vertrauliche Identifizierungsdaten" (Sensitive Authentication Data). Der schreibt für Datenbestandteile, die zu diesen Kategorien zählen, besondere Einschränkungen bei der Aufbewahrung vor. 5

6 2.3. Was sind Karteninhaberdaten (Card Holder Data)? Zu Karteninhaberdaten zählen alle Informationen einer Kredit- oder Debitkarte, die im Rahmen einer Transaktion verwendet werden. Hierzu gehören üblicherweise die auf der Kartenvorderseite zu findende Primary Account Number (PAN, verkürzte Bankleitzahl), der Name des Karteninhabers und das Ablaufdatum der Karte. Diese und weitere Daten werden auf dem Magnetstreifen auf der Kartenrückseite digital gespeichert Was sind vertrauliche Identifizierungsdaten (Sensitive Authentication Data)? Mit vertraulichen Identifizierungsdaten werden Sicherheitsinformationen bezeichnet, mit denen Karteninhaber sich identifizieren/authentifizieren und Kartentransaktionen autorisieren. Hierzu zählen die Daten des Magnetstreifens und die Kartenprüfnummer (Card Validation Code, CVC2, oder Card Verification Value, CVV2). Der CVC2/CVV2 besteht aus drei oder vier Ziffern und ist auf der Vorder- oder Rückseite einer Kreditkarte aufgedruckt Welche Bestandteile von Karteninhaberdaten dürfen gespeichert werden? Der legt fest, welche Karteninhaberdaten im Einzelnen gespeichert werden dürfen und wie sie zu schützen sind. Die Speicherung von PAN, Karteninhabername und Ablaufdatum sind unter der Voraussetzung erlaubt, dass kein unbefugter Zugriff darauf erfolgen kann. Der Schutz muss mit Hilfe einer leistungsfähigen Verschlüsselungsmethodewie AES (Advanced Encryption Standard) gewährleistet werden, oder die PAN ist per Hash-Algorithmus oder Trunkierung ( Ausixung ) zu sichern. Da in einigen Fällen eine Zahlung bereits bei Vorlage der PAN und eines weiteren Sicherheitsmerkmals erfolgen kann, ist die Verschlüsselung unerlässlich Welche Bestandteile der vertraulichen Identifizierungsdaten dürfen gespeichert werden? Keine. Die vertraulichen Identifizierungsdaten (Sensitive Authentication Data) dürfen selbst im verschlüsselten Zustand nach der Autorisierung einer Transaktion nicht gespeichert werden Wann speichere, verarbeite oder leite ich Kreditkartendaten weiter? Sie speichern, verarbeiten oder leiten Kreditkartendaten weiter, wenn Sie Kreditkartendaten auf Ihren eigenen Systemen von Ihren Kunden entgegennehmen, sei es zur dauerhaften Speicherung oder nur zur kurzfristigen Verarbeitung, um die Daten anschließend z.b. an einen PSP/Processor weiterzuleiten. Dies ist beispielsweise der Fall, wenn Sie eine direkte Schnittstelle (API-Application Programming Interface) zu einer Payment-Lösung Ihres Payment Service Providers nutzen. Maßgeblich an dieser Stelle ist, ob Ihre Kunden die Kreditkartendaten an Ihr(e) System(e) schicken. Ob die Kreditkartendaten von Ihrem System dann nur noch weitergereicht werden, hat keinen Einfluss mehr, denn Sie erfüllen bereits die Kriterien zur Verarbeitung von Kreditkartendaten. Nur genau dann, wenn Sie zu KEINEM Zeitpunkt Kreditkartendaten (Kartennummer, Verfallsdatum) auf Ihren eigenen Systemen speichern oder verarbeiten (auch entgegennehmen), speichern oder verarbeiten Sie keine Kreditkartendaten. Dies ist beispielsweise der Fall, wenn Sie ein Web-Shopsystem eines Drittanbieters verwenden und selbst keinerlei Zugriff auf die durch Ihre Kunden eingegebenen Kreditkartendaten haben, 6

7 Ihre Kunden zum Abschluß des Einkaufs in einem Web-Shopsystem auf eine Bezahlmaske (Payment-Page) Ihres Acquirers/Payment Service Providers weiterleiten, so dass diese die Zahlungsinformationen auf einem System des Acquirers/Payment Service Providers eingeben, Auch Offline-Transaktionen im Terminal bei Face-To-Face-Geschäften. Sollten Sie sich nicht sicher sein, ob Sie Kartendaten auf Ihren Systemen speichern, verarbeiten oder weiterleiten, wenden Sie sich im Zweifelsfall bitte an 2.8. Was passiert im Falle der Kompromittierung von Kartendaten? Sollten Kartendaten von Systemen bei Händlern, Service Providern oder anderen Dienstleistern kompromittiert werden, so fallen hier empfindliche Vertragsstrafen an, sofern nicht nachwiesen werden kann, dass zum Zeitpunkt der Kompromittierung die Sicherheitsstandards von MasterCard bzw. Visa eingehalten wurden Wann werden Kartendaten als "anonymisiert" bezeichnet? Kartendaten sind anonymisiert, sobald alle, bis auf die ersten sechs und/oder letzten vier, Stellen der Kartennummer unkenntlich gemacht sind. 3. Compliance (Umsetzung/Einhaltung von ) 3.1. Wie erreiche ich als Händler -Compliance (Umsetzung/Einhaltung des PCI DSS)? Der gilt als eingehalten, wenn dessen zwölf Sicherheitsanforderungen umgesetzt und diese Umsetzung nachgewiesen werden kann. Die -Implementierung und -Einhaltung wird wie folgt kontrolliert: Für Händler des Levels 1: durch ein jährliches Sicherheits-Audit vor Ort und vierteljährliche Netzwerk-Scans Die Auditierung vor Ort im Unternehmen erfolgt durch einen Sicherheitsgutachter, den Qualified Security Assessor (QSA). Für Händler der Level 2 bis 4: jährliche Beantwortung eines PCI-Fragebogens und vierteljährliche Netzwerk-Scans. Der PCI-Fragebogen zur Selbstbewertung wird unternehmensintern durch den Händler bearbeitet. Netzwerk-Scans werden durch einen zugelassenen Sicherheitsprüfer durchgeführt, den Approved Scanning Vendor (ASV) Wie erreiche ich als Dienstleister -Compliance (Umsetzung/Einhaltung des PCI DSS)? Der gilt als eingehalten, wenn dessen zwölf Sicherheitsanforderungen umgesetzt und diese Umsetzung nachgewiesen werden kann. Die -Implementierung und -Einhaltung wird wie folgt kontrolliert: Für Dienstleister der Level 1 und 2: durch ein jährliches Sicherheits-Audit vor Ort und vierteljährliche Netzwerk-Scans. Die Auditierung vor Ort im Unternehmen erfolgt durch einen Sicherheitsgutachter, den Qualified Security Assessor (QSA). Für Dienstleister des Levels 3: jährliche Beantwortung eines PCI-Fragebogens und vierteljährliche Netzwerk-Scans. Der PCI-Fragebogen zur Selbstbewertung wird 7

8 unternehmensintern durch den Dienstleister bearbeitet. Netzwerk-Scans werden durch einen zugelassenen Sicherheitsprüfer durchgeführt, den Approved Scanning Vendor (ASV) Was ist ein SAQ/Self-Assessment Questionnaire? Ein Händler (Level 2-4) muss jährlich eine Bewertung der technischen und organisatorischen Maßnahmen durch Beantwortung des vorgegebenen PCI Self-Assessment Questionnaires (Selbstbewertungsfragebogen) als Online-Fragebogen durchführen. Der Selbstbewertungsfragebogen wird unternehmensintern ohne die Hilfe externer Dritter bearbeitet. Abgefragt werden der aktuelle und zurückliegende Sicherheitsstatus des Firmennetzwerks. Die Fragen beinhalten zwölf Prüfungsanforderungen und betreffen sämtliche sechs Bereiche des PCI Data Security Standards: Aufbau und Instandhaltung des sicheren Netzwerks (Build and Maintain a Secure Network), Schutz der Karteninhaberdaten (Protect Cardholder Data), Aufrechterhaltung eines Programms zur Handhabung der Schwachstellen (Maintain a Vulnerability Management Program), Einführung von strengen Zugriffskontrolle-Maßnahmen (Implement Strong Access Control Measures), Regelmäßige Überwachung und Untersuchung der Netzwerke (Regularly Monitor and Test Networks) sowie Aufrechterhaltung einer Informationssicherheitspolitik (Maintain an Information Security Policy). Mit dem Fragebogen wird die Einhaltung der Sicherheitsanforderungen des PCI Data Security Standards mittels Selbstauskunft geprüft Was ist ein Security Scan? Security Scans haben das Ziel, Schwachstellen in Architektur und Konfiguration der untersuchten Systeme aufzudecken, die ein Angreifer ausnutzen könnte, um Kreditkartendaten zu kompromittieren. Die Systeme werden dabei aus dem Internet netzseitig mit Hilfe von Security Scannern und manuellen Analysen auf mögliche Schwächen hin untersucht. Die eingesetzten Werkzeuge prüfen auf bekannte Schwächen von Netzwerkkomponenten, Betriebssystemen und Applikationen Was ist ein Onsite Audit? Im Rahmen des Security Audits wird bei Händlern der Kategorie Level 1 zusätzlich zum Security Scan eine Sicherheitsprüfung durch Ortsbegehung vorgenommen. Die Prüfung deckt die o.g. sechs Bereiche des PCI Data Security Standards ab und beinhaltet u.a.: Vorstellung des Geschäftsmodells, Ablauf einer Kreditkartentransaktion innerhalb der IT-Systeme (Datenfluss), Interviews mit Mitarbeitern, insbesondere auch mit Personen, die - Sicherheitsfunktionen im Unternehmen wahrnehmen, - Zugriff auf Kreditkartendaten haben, 8

9 - für die Wartung und den Betrieb von Systemen verantwortlich sind, auf denen Kreditkartendaten gespeichert, verarbeitet oder weitergeleitet werden Einsichtnahme in Logdateien der relevanten Anwendungen, Besichtigung der Räume, des Rechenzentrums, des Serverraums, usw Wie lange dauert die Erstellung eines Security Scan Reports? Die Erstellung eines Reports zu einem durchgeführten Security Scan dauert in der Regel fünf Werktage. Sie werden von uns per informiert, sobald der Report verfügbar ist Wie viele IP-Adressen sind beim Security Scan inklusive? Bei der Durchführung von Security Scans ist die Anzahl der IP-Adressen variabel und hängt von dem Zertifizierer ab Wie häufig müssen Security Scans und Onsite Audit wiederholt werden? Die Häufigkeit der durchzuführenden Analysen (Fragebogen-SAQ, Penetrationstest-Security Scan, Ortsbegehung-Security Audit) hängt vom Transaktionsvolumen ab und liegt zwischen einund viermal pro Jahr Wann ist ein Re-Audit zu wiederholen? Z.B. Änderungen in der Systemlandschaft führen auf jeden Fall zum Security Self-Assessment und ggf. zum Re-Audit Was ist ein QSA (Qualified Security Assessor)? QSAs sind Revisions-Spezialisten, die in ihrer Funktion als professionelle Sicherheitsgutachter Unternehmen gemäß vor Ort auditieren und bestätigen, dass deren Schutzmaßnahmen die PCI-Anforderungen erfüllen. Eine Liste der internationalen QSAs ist hier verfügbar: Was ist ein ASV (Approved Scan Vendor)? Ein zugelassener Sicherheitsprüfer (ASV) unterstützt an den gebundene Unternehmen, indem er im Rahmen des Schwachstellen- und Sicherheits-Scans des Netzwerks durchführt. Eine Liste der internationalen ASVs ist hier verfügbar: 9

10 3.12. Gibt es Fristen für die Umsetzung der PCI-Sicherheitsvorgaben? Zeitliche Vorgaben zur Umsetzung des sind je nach Kreditkartenunternehmen und Land verschieden. Zu den wichtigsten durch VISA Europe gesetzten Fristen zählen: 30. Juni 2005 Datum, bis zu dem Händler der Level 1 bis 3 belegen müssen, dass sie vollständig umgesetzt haben. 31. Dezember 2008 Verschiebung der Umsetzungsfrist für alle Händler des Levels 2; Datum, bis zu dem alle Händler des Levels 2 den vollständig umgesetzt haben müssen. 30. Juni Bis zu diesem Datum müssen Händlerbanken bestätigen, dass der PCI DSS von ihren Händlern vollständig umgesetzt worden ist Datum, bis zu dem E-Commerce Händler der Level 4 belegen müssen, dass sie vollständig umgesetzt haben. Zu den wichtigsten von MasterCard Europe gesetzten Fristen gehören: 30. Juni Datum, bis zu dem alle Händler der Levels 1 bis 3 den vollständig umgesetzt haben müssen. 31. Dezember 2008 Verschiebung der Umsetzungsfrist für alle Händler des Levels 2; Datum, bis zu dem alle Händler des Levels 2 den vollständig umgesetzt haben müssen. ConCardis besteht auf die Umsetzung der bei allen Händlern der Level 1 bis Level 4. Bei Nichteinhaltung der Fristen könnten Strafen der Marken in sechsstelliger Höhe entstehen Mit welchem Zeitaufwand ist die Umsetzung des verbunden? Es gibt keine pauschalen Richtwerte für den erforderlichen zeitlichen Aufwand zur Umsetzung des, da je nach Größe, Komplexität und vorhandenen Sicherheitsstrukturen eines Netzwerks die Implementierung unterschiedlich verläuft Wann erfolgt nach Sicherheitsverletzung und Einordnung in den Level 1 eine Rückstufung in den vorherigen Level? Die Rückstufung in eine vorherige Kategorie erfolgt nach Ablauf von zwei Jahren. Im ersten Jahr müssen sämtliche Verfahrensfehler, die zur Sicherheitsverletzung geführt haben, beseitigt werden. Das zweite Jahr dient als "Bewährungsfrist", in der sich die neuen Sicherheitsmechanismen beweisen müssen und in der keine weiteren Sicherheitsverletzungen auftreten dürfen. 4. Informationen und Kontaktdaten 4.1. Welche Informationsquellen zum Thema gibt es im Internet? PCI Security Standards Council o Weiterführende PCI-Dokumente o 10

11 Antworten zum o Ausführliche Zusammenstellung von Quellen zum Thema o Checklisten zur PCI-Compliance mit GFI EventsManager und GFI LANguard N.S.S. o Ausführliche Informationen zum PCI-Zertifizierungsablauf o Wer ist der richtige Ansprechpartner bei Fragen zum und seiner Umsetzung? Für individuelle Fragen zum ist ein akkreditierter PCI-Zertifizierer zuständig oder wenden Sie sich an Ihre ConCardis GmbH unter PCI@concardis.com 11

12 5. Zertifizierungsablauf Registrierung Händlerklassifizierung PCI Workshop PCI- Angebot/Leistungsbestellung Self Assessment Questionnaire (Level 4) Self Assessment Questionnaire (Level 2-3) Self Assessment Questionnaire (Level 1 obligatorisch) Security Scan (Level 4) Security Scan (Level 2-3) Security Scan (Level 1) Security Audit (Level 1) Berichterstellung PCI Compliance Validation 12

33 Antworten auf die wichtigsten Fragen zum Payment Card Industry Data Security Standard. Die wichtigsten Fragen!

33 Antworten auf die wichtigsten Fragen zum Payment Card Industry Data Security Standard. Die wichtigsten Fragen! Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Die wichtigsten Fragen! 01. Was ist PCI DSS? 02. Was ist der PCI SSC?

Mehr

ConCardis GmbH Solmsstr. 4 D-60486 Frankfurt am Main

ConCardis GmbH Solmsstr. 4 D-60486 Frankfurt am Main Payment Card Industry (PCI) Data Security Standard Informationen und Hinweise für Händler zur Umsetzung der Programme MasterCard Site Data Protection (SDP) und Visa Account Information Security (AIS) Von

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS)

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS) Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Informationen und Hinweise für Händler zur Umsetzung des Programms Payment

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F. Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

Überall kassieren mit dem iphone

Überall kassieren mit dem iphone Überall kassieren mit dem iphone Die ConCardis epayment App macht Ihr iphone zum Bezahlterminal Zahlungsabwicklung für unterwegs: sicher, einfach und überall Sie möchten bargeldlose Zahlungen mobil und

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen A-EP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet. Deutsche Bank 3D Secure Sicherer bezahlen im Internet. Sicherer bezahlen im Internet per Passwort oder mobiletan. Mehr Schutz mit 3D Secure. Mit Ihrer Deutsche Bank MasterCard oder Deutsche Bank VISA können

Mehr

Kartensicherheit für Händler

Kartensicherheit für Händler Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte. Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von

Mehr

Schritte zum Systempartner Stufe Großhandel

Schritte zum Systempartner Stufe Großhandel Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Sage Customer View für Windows 8 Funktionen 01.12.2014

Sage Customer View für Windows 8 Funktionen 01.12.2014 Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren

Mehr

Einen Mikrofilm bestellen

Einen Mikrofilm bestellen Filme online bestellen Einen Mikrofilm bestellen Mit dem Programm für die Filmbestellung über das Internet können Sie Mikrofilme und Mikrofiches bestellen, die im Katalog auf der Internetseite FamilySearch.org

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

CitiManager: Kurzanleitung zur Migration für Karteninhaber

CitiManager: Kurzanleitung zur Migration für Karteninhaber Diese Kurzanleitung informiert Sie über Folgendes: 1. Registrierung bei CitiManager a) Karteninhaber, die bereits Online-Abrechnungen erhalten b) Karteninhaber, die Abrechnungen auf Papier erhalten 2.

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

FAQ: BESTELLUNG ABSCHLIESSEN

FAQ: BESTELLUNG ABSCHLIESSEN FAQ: BESTELLUNG ABSCHLIESSEN BESTELLVORGANG: SCHRITT EINS FEINABSTIMMUNG IHRES WARENKORBES Klicken Sie um Produkte in Ihren Warenkorb zu legen Nachdem Sie Ihre Auswahl getätigt haben klicken Sie auf das

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008 Internationaler ti Zahlungsverkehr h Handeln ohne Grenzen Johannes F. Sutter 2008 SIX Card Solutions Ihr Profi für die technische Abwicklung des bargeldlosen Zahlungsverkehrs & bedeutendster Plattformanbieter

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt SEPA DIE HÄUFIGSTEN FRAGEN SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA Zahlungsverkehr ohne Grenzen Seit Anfang 2008 werden nach und nach europaweit einheitliche Standards für Überweisungen, Lastschriften sowie

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

ONE. Anleitung Softwarekauf für BAH Mitglieder. Inhaltsverzeichnis

ONE. Anleitung Softwarekauf für BAH Mitglieder. Inhaltsverzeichnis ONE Anleitung Softwarekauf für BAH Mitglieder Inhaltsverzeichnis 1. Zugang zum Online Store 2 2. Auswahl des Produktes 2 3. Fortführung des Einkaufs 3 4. Eingabe Ihrer Daten 3 5. Auswahl der Zahlungsmethode

Mehr

Benutzerhandbuch zur Lieferantenregistrierung

Benutzerhandbuch zur Lieferantenregistrierung Benutzerhandbuch zur Lieferantenregistrierung Benutzerhandbuch zur Benutzung der Lieferantenregistrierung / des Lieferantenportals der Remmers Baustofftechnik GmbH Inhaltsverzeichnis 1. Allgemeine Firmen-

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Informationen für Händler

Informationen für Händler Informationen für Händler Kreditkartenabrechnung im Internet e-commerce Kreditkartenabrechnung im Internet für Händler Seite 1 Was ist eine Akzeptanzstelle? Wenn Sie Kreditkartengeschäfte mit Ihren Kunden

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten

Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten Das Heimatschutzministerium empfiehlt, sich allerspätestens 72 Stunden vor der Abreise online zu registrieren, damit die Genehmigung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Prüfungsregeln und Beispiele. Certified Professional for Software Architecture. Foundation Level

Prüfungsregeln und Beispiele. Certified Professional for Software Architecture. Foundation Level Prüfungsregeln und Beispiele Certified Professional for Software Architecture Foundation Level International Software Architecture Qualification Board e. V. Version: 1.2 Datum: 2011-01-14 Verteilung: öffentlich

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr