Smart Device Applikationen

Größe: px
Ab Seite anzeigen:

Download "Smart Device Applikationen"

Transkript

1 VdS-Richtlinien für rechnergestützte Informationssysteme VdS Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS : (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Bis zum endgültigen Erscheinen der Richtlinien kann noch mit Änderungen gerechnet werden. VdS : (Entwurf)

2 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str Köln Telefon: (0221) ; Fax: (0221) Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.

3 VdS : (Entwurf) VdS-Richtlinien für rechnergestützte Informationssysteme Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS : (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Bis zum endgültigen Erscheinen der Richtlinien kann noch mit Änderungen gerechnet werden. Inhalt 1 Allgemeines Anwendungsbereich Gültigkeit Begriffe und Abkürzungen Begriffe Abkürzungen Normative Verweisungen Klassifizierung Anforderungen Basisschutzmaßnahmen Firewall Virenscanner Nutzercode Verbindung zu Steuer- und Anzeigefunktionen von technischen Einrichtungen Updatemanagement Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Länge und Zusammensetzung des Nutzercodes Klasse 1-Stern Klasse 2-Stern Klasse 3-Stern Vollsperre Maßnahmen gegen Reverse Engineering Standard-Obfuskation Höherwertige Obfuskation Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Maßnahmen gegen Keylogger Individualtastatur Scramble-Individualtastatur Maßnahmen gegen Vertraulichkeitsverlust auf dem Smart Device Verschlüsselte Speicherung Schutz der Integrität durch Checksum-Funktion Schutz durch Secure Element Maßnahmen gegen Root-Exploits

4 VdS : (Entwurf) 6 Prüfmethoden Basisschutzmaßnahmen Firewall Virenscanner Nutzercode Anforderungen an den Nutzercode Klasse 1-Stern Anforderungen an den Nutzercode Klasse 2-Stern Anforderungen an den Nutzercode Klasse 3-Stern Updatemanagement Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Vollsperre Maßnahmen gegen Reverse Engineering Standard Obfuskation Höherwertige Obfuskation Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Maßnahmen gegen Keylogger Individualtastatur Scramble-Individualtastatur Maßnahmen gegen Vertraulichkeitsverlust Verschlüsselte Speicherung SHA Secure Element Maßnahmen gegen Root-Exploits Anforderungen an die Softwarequalität Dokumentationspflicht des Herstellers Mindestanforderungen an das Smart Device und das Betriebssystem Installationsanleitung/Einrichtung der App Bedienungsanleitung Softwaredokumentation Version / Versionsschema Entwicklungsdokumentation Prozessbeschreibung Programmdokumentation Maßnahmen gegen Angriffe von außen

5 VdS : (Entwurf) 1 Allgemeines 1.1 Anwendungsbereich Smart-Device-Applikationen sind für eine Vielzahl von Anwendungen verfügbar. Oftmals entsteht ihr Nutzwert erst durch die Interaktion mit anderen computergestützten Informationseinrichtungen über öffentliche Netze. Bedingt durch den Informationsaustausch über öffentlich zugängliche Netze und Schnittstellen sowie die Mobilität und Verbreitung der Smart Devices entstehen in sicherheitskritischen Anwendungsbereichen nicht unerhebliche Risiken. Diese Richtlinien beschreiben die generellen Anforderungen und Prüfmethoden für die VdS-Anerkennung von Smart-Device-Applikationen. Ausgenommen sind Applikationen zum Einsatz in Verbindung mit brandschutztechnischen Anlagen. Hinweis: In Verbindung mit sicherungstechnischen Anlagen gelten zusätzlich die Richtlinien VdS Gültigkeit Diese Richtlinien können ab dem für die Prüfung und VdS-Anerkennung verwendet werden. 2 Begriffe und Abkürzungen 2.1 Begriffe Secure Element Durch die Verknüpfung mit einem Sicherheitsmodul im Smartphone (Secure Element) kann zusätzlicher Schutz von sensiblen Daten erreicht werden. Dieses Secure Element kann in Form einer speziellen SIM-Karte, einer Mikro-SD-Karte oder eines implementierten Chips im Smartphone realisiert werden. Personal Unblocking Key (PUK) Zusätzlicher Code, mittels dessen eine Vollsperre aufgehoben werden kann. 2.2 Abkürzungen PUK AES Personal Unblocking Key Advanced Encryption Standard 3 Normative Verweisungen Diese Richtlinien enthalten datierte und undatierte Verweise auf andere Regelwerke. Die Verweise erfolgen in den entsprechenden Abschnitten, die Titel werden im Folgenden aufgeführt. Änderungen oder Ergänzungen datierter Regelwerke gelten nur, wenn sie durch Änderung dieser Richtlinien bekannt gegeben werden. Von undatierten Regelwerken gilt die jeweils letzte Fassung. VdS 2465-S2 Richtlinien für das VdS-Übertragungsprotokoll für Gefahrenmeldungen, Version 2, Ergänzung S2: Protokollerweiterung zur Anschaltung an Netze der Protokollfamilie TCP 5

6 VdS : (Entwurf) 4 Klassifizierung Der Tabelle ist zu entnehmen, welche der nachfolgenden Anforderungen in welcher Klasse erfüllt sein müssen. Angriffsvektor Maßnahme(n) Abschnitt 1-Stern 2-Stern 3-Stern Basisangriffsvektor Firewall X X X Virenscanner X X X Nutzercode X X X Pairing-Verfahren * * * Updatemanagement X X X Brute-Force-Angriff Zeitkonstante X X X Nutzercode-Länge X X X Vollsperre X Reverse Engineering Standard Obfuskation Höherwertige Obfuskation X X X Vertraulichkeitsverlust auf dem Übertragungsweg Verschlüsselung 5.4 X X X Keylogger Individualtastatur X Scramble- Individualtastatur X Vertraulichkeitsverlust auf dem Smart Device im Gerät verschlüsselt gespeichert X X X SHA X Secure Element X** Root-Exploit Verhindern/Detektion 5.7 X X Tabelle 4-1: Klassifizierung *) wenn anwendbar, siehe jeweiliger Abschnitt **) falls technisch umsetzbar optional zu und

7 VdS : (Entwurf) 5 Anforderungen 5.1 Basisschutzmaßnahmen Firewall Das Smart Device muss, sofern technisch möglich, über eine Firewall verfügen, die automatisch auf dem aktuellen Stand gehalten wird Virenscanner Das Smart Device muss, sofern technisch möglich, über einen Virenscanner verfügen, der automatisch auf dem aktuellen Stand gehalten wird Nutzercode Die Applikation darf nur durch Berechtigte gestartet werden können. Die Berechtigung muss durch Eingabe eines Nutzercodes oder eines anderen, gleichwertigen Identifikationsmerkmals (z. B. Fingerabdruck) nachgewiesen werden Verbindung zu Steuer- und Anzeigefunktionen von technischen Einrichtungen Es sind die zusätzlichen Anforderungen der Richtlinien VdS zu erfüllen, soweit anwendbar Updatemanagement In der Dokumentation für den Betreiber muss ein deutlicher Hinweis enthalten sein, dass stets die aktuelle Version des Betriebssystems des Smart Devices verwendet werden sollte. Es muss ein Updatemanagement geben, das dafür sorgt, dass die Applikation stets aktuell ist. Die Applikation muss regelmäßig nach Updates suchen und den Nutzer informieren, sobald ein Update verfügbar ist (Hinweis). Dann hat der Nutzer noch eine gewisse Karenzzeit, die sich ab Kenntniserlangung durch die Applikation über die Verfügbarkeit eines Updates berechnet und aus Tabelle 5-1 ergibt, um das Update durchzuführen. Bei Überschreitung dieser Zeit darf die Applikation nicht mehr genutzt werden können (Zwangssperre). Klasse Hinweis Zwangssperre 1-Stern sofort nein 2-Stern sofort nach 30 Tagen 3-Stern sofort nach 7 Tagen Tabelle 5-1: Updatemanagement Hinweis: Das Updatemanagement kann auch durch ein drittes Programm, z. B. App Store, Google play, realisiert werden. 7

8 VdS : (Entwurf) 5.2 Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Wird ein falscher Nutzercode eingegeben, ist durch eine Zeitverzögerung sicherzustellen, dass der nächste Eingabeversuch erst nach Ablauf einer bestimmten Zeit erfolgen kann. Die Zeit t berechnet sich in Abhängigkeit der Fehlversuche n nach t = 2 n Sekunden Länge und Zusammensetzung des Nutzercodes Klasse 1-Stern Der Nutzercode muss eine Mindestlänge von 4 Zeichen haben und aus Kleinbuchstaben, Großbuchstaben oder Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Klasse 2-Stern Der Nutzercode muss eine Mindestlänge von 6 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Klasse 3-Stern Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer sollte in regelmäßigen Abständen automatisch aufgefordert werden, seinen Nutzercode zu ändern Vollsperre Werden nacheinander fünf falsche Nutzercodes eingegeben, ist das Starten der Applikation vollständig zu blockieren. Der Hersteller muss ein geeignetes Verfahren vorsehen, um eine Vollsperre wieder aufzuheben. Hinweis: Um die Vollsperre aufzuheben, kann z. B. der PUK abgefragt werden. Wird der PUK dreimal hintereinander falsch eingegeben, so sind alle bezogen auf diese Applikation hinterlegten Informationen zu löschen. 5.3 Maßnahmen gegen Reverse Engineering Standard-Obfuskation Der Quellcode muss mittels standardmäßig vom Entwicklungssystem angebotener Verschleierungsmechanismen (Obfuskation) gegen Reverse Engineering geschützt sein Höherwertige Obfuskation Der Quellcode muss mittels hochwertiger Verschleierungsmechanismen (Obfuskation) gegen Reverse Engineering geschützt sein. Das standardmäßig vom Entwicklungssystem angebotene Obfuskationsverfahren ist nicht (ausschließlich) zu verwenden. 8

9 VdS : (Entwurf) 5.4 Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Die Vertraulichkeit und Integrität der Daten, die über Datennetze übermittelt werden, sind sicherzustellen. Dies muss durch eine geeignete Verschlüsselung (z. B. AES und Nutzung von Checksum-Funktionen) der Verbindung und Blockchiffrierungsalgorithmen (um gleiche Dateninhalte auf der Übertragungsstrecke unterschiedlich darzustellen und so keinerlei Rückschlüsse auf Systemzustände /-veränderungen zuzulassen) erfolgen. Hinweis: Geeignete Verschlüsselungen, Checksum-Funktionen und Blockchiffrierungsalgorithmen sind in den Richtlinien für das VdS-Übertragungsprotokoll für Gefahrenmeldungen, Version 2, Ergänzung S2: Protokollerweiterung zur Anschaltung an Netze der Protokollfamilie TCP, VdS VdS 2365-S2 beschrieben. 5.5 Maßnahmen gegen Keylogger Individualtastatur Um einen Schutz gegen das Mitschreiben der Tastatureingaben (Keylogger) zu gewährleisten, darf nicht die standardmäßig im Baukasten zur Applikationsentwicklung angebotene Tastatur verwendet werden. Es ist eine Tastaturfunktion zu implementieren, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet wird. Stattdessen ist eine eigene Tastatur zu programmieren, sodass Tasteneingaben nicht über eine Schnittstelle vom Betriebssystem in die Applikation eingespeist werden Scramble-Individualtastatur Um einen hinreichenden Schutz gegen das Mitschreiben der Tastatureingaben (Keylogger) auch für Applikationen höherer Klassen zu gewährleisten, muss eine Individualtastatur (Abschnitt 5.5.1) eingesetzt werden, die zusätzlich die Anordnung der Buttons bei jedem Aufbau verwürfelt (Scramble-Funktion). 5.6 Maßnahmen gegen Vertraulichkeitsverlust auf dem Smart Device Verschlüsselte Speicherung Die Vertraulichkeit der Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, ist sicherzustellen. Dies muss durch die Verwendung speziell geschützter Speicherbereiche und eine geeignete Verschlüsselung (z. B. AES) der Daten erfolgen. Wenn anwendbar (z. B. bei Steuer- und Anzeigefunktionen von technischen Einrichtungen), gilt: Aus Sicherheitsgründen sollten die auf dem Client gespeicherten Informationen auf den Umfang beschränkt sein, der unbedingt notwendig ist. Jede Information, die auch aus dem Master abgerufen werden kann, sollte sich ausschließlich dort befinden Schutz der Integrität durch Checksum-Funktion Die Integrität der Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, ist sicherzustellen. 9

10 VdS : (Entwurf) Dies muss durch die Verwendung einer geeigneten Prüfsummenfunktion (z. B. SHA-256) der Daten erfolgen Schutz durch Secure Element Die Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, müssen durch den Anbieter oder einen TSM (Trusted Service Manager) in dem Secure Element gespeichert werden, sofern dies technisch möglich ist. 5.7 Maßnahmen gegen Root-Exploits Das Smart Device ist gegen bekannte Root-Exploits zu schützen. Alternativ muss die Applikation zuverlässig erkennen, wenn der Anwender Root-Rechte erlangt hat, und die Applikation sofort beenden bzw. ein Aufrufen der Applikation unterbinden. 6 Prüfmethoden 6.1 Basisschutzmaßnahmen Firewall Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation ausreichend auf die Nutzung einer Firewall hinweist. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Bedienungsanleitung einen entsprechenden Hinweis enthält Virenscanner Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation ausreichend auf die Nutzung eines Virenscanners hinweist. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Bedienungsanleitung einen entsprechenden Hinweis enthält Nutzercode Es wird geprüft, ob das Starten der Applikation die Eingabe eines Nutzercodes gemäß Abs oder den Nachweis eines anderen, gleichwertigen Identifikationsmerkmals (z. B. Fingerabdruck) voraussetzt Anforderungen an den Nutzercode Klasse 1-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. 10

11 VdS : (Entwurf) Anforderungen an den Nutzercode Klasse 2-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse 3-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Es wird geprüft, ob der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Updatemanagement Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation darauf hinweist, dass stets die aktuelle Version des Betriebssystems des Smart Devices verwendet werden sollte. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn ein entsprechender Hinweis in der Dokumentation für den Betreiber enthalten ist. Es wird geprüft, ob die Applikation regelmäßig nach Updates sucht und den Nutzer informiert, sobald ein Update verfügbar ist. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn ein entsprechender Hinweis bei Vorliegen eines Updates erfolgt bzw. diese Funktionalität anhand des Quellcodes nachvollzogen werden kann. 11

12 VdS : (Entwurf) Es wird geprüft, ob sich die Applikation nicht mehr starten lässt, wenn seit der Kenntniserlangung der App über das Vorhandensein eines Updates mehr als 7 bzw. 30 Tage vergangen sind. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn sich die App nach der definierten Zeitspanne nicht mehr starten lässt bzw. diese Funktionalität anhand des Quellcodes nachvollzogen werden kann. 6.2 Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Es wird geprüft, ob auf dem Gerät die erneute Eingabe eines PIN-Codes durch eine Zeitkonstante verzögert wird, wenn zuvor ein falscher Nutzercode eingegeben wurde. Annahme-/Zurückweisungskriterium: Es wird geprüft, ob die geforderte Verzögerung bei einer Fehleingabe implementiert ist. Die Applikation wird zurückgewiesen, wenn die in Abschnitt spezifizierte Verzögerung nicht in der Applikations-Logik implementiert wurde Vollsperre Es wird geprüft, ob nach fünffacher Falscheingabe des Nutzercodes das Starten der Applikation vollständig blockiert wird. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nach fünffacher Falscheingabe des Zugriffcodes das Starten der App blockiert wird. Darüber hinaus wird geprüft, ob die Vollsperre durch die Eingabe des PUK deaktiviert werden kann. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Vollsperre durch Eingabe der richtigen PUK aufgehoben werden kann. Alternativ wird die vom Hersteller spezifizierte Methodik mit analogen Kriterien überprüft. Nach dreimaliger Falscheingabe des PUK wird geprüft, ob alle in der Anwendung hinterlegten Informationen wie gefordert gelöscht wurden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nach dreimaliger Eingabe einer falschen PUK alle anwenderbezogenen Daten der Applikation gelöscht werden und dies anhand des Quellcodes nachvollzogen werden kann. Alternativ wird die vom Hersteller spezifizierte Methodik mit analogen Kriterien überprüft. 6.3 Maßnahmen gegen Reverse Engineering Standard Obfuskation Es wird anhand des Entwicklungs- und Kompilierungssystems geprüft, ob die Applikation eine grundlegende Obfuskierung verwendet. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die vom Entwicklungssystem der Applikation standardmäßig angebotene Obfuskationsfunktion oder vergleichbare Mechanismen eingesetzt wurden. Hinweis: Ein vergleichbarer Mechanismus ist bspw. Apple s FairPlay DRM-System. 12

13 VdS : (Entwurf) Höherwertige Obfuskation Es wird geprüft, ob die Applikation eine höherwertige Obfuskierung verwendet. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine höherwertige, als die vom Entwicklungssystem der Applikation standardmäßig angebotene Obfuskationsfunktion oder vergleichbare Mechanismen eingesetzt wurde. 6.4 Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Anhand der Dokumentation des Herstellers oder durch Umleitung des Datenverkehrs wird geprüft, ob Daten nur verschlüsselt übertragen werden und die Verschlüsselungsinformation zugriffsgeschützt abgelegt ist. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Verschlüsselungsinformation nachgewiesen werden. Hinweis: Dies sind zum Stand der Richtlinienveröffentlichung z. B. AES-128 in Verbindung mit CBC oder gleich-/höherwertig. 6.5 Maßnahmen gegen Keylogger Individualtastatur Es wird geprüft, ob in der Applikation geeignete Maßnahmen umgesetzt sind, die ein Ausspähen der Tastatureingaben, z. B. durch einen Keylogger, wirksam unterbindet. Dies ist z. B. der Fall, wenn eine eigene Tastatur innerhalb der Applikation verwendet wird. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine Tastaturfunktion implementiert wurde, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet werden Scramble-Individualtastatur Es wird geprüft, ob in der Applikation geeignete Maßnahmen umgesetzt sind, die ein Ausspähen der Tastatureingaben, z. B. durch einen Keylogger, wirksam unterbindet. Dies ist z. B. der Fall, wenn eine eigene Tastatur innerhalb der Applikation verwendet wird und bei dieser zusätzlich die Anordnung der Buttons bei jedem Aufbau verwürfelt wird (Scramble-Funktion). Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine Tastaturfunktion implementiert wurde, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet werden und die Anordnung der Tasten hinreichend variiert wird. 6.6 Maßnahmen gegen Vertraulichkeitsverlust Verschlüsselte Speicherung Es wird geprüft, ob Daten nur verschlüsselt abgelegt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Applikationsinformationen u.a. anhand des Quellcodes nachgewiesen werden. 13

14 VdS : (Entwurf) SHA-256 Es wird geprüft, ob Hashsummen erzeugt werden, diese mindestens SHA-256 entsprechen und die Hashsummen in den Applikation überprüft werden. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn der App-Hersteller Hashsummen mindestens mit SHA-256 erzeugt und eine Manipulation erkannt wird Secure Element Es wird geprüft, ob das Secure Element verwendet wird und die Daten dort gespeichert werden. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn anhand des Quellcodes und ggfs. weiterer Dokumentation nachvollzogen werden kann, dass die Daten der Applikation in einem Secure Element gespeichert werden. 6.7 Maßnahmen gegen Root-Exploits Es wird geprüft, ob in der Applikation eine Methode zur Detektion von Root-Exploits ( Rooting bzw. Jailbreaking ) implementiert ist und diese bei erfolgreicher Detektion die weitere Ausführung der Applikation unterbindet. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn der Hersteller den Nachweis über die Implementierung einer entsprechenden Methode erbringt. 7 Anforderungen an die Softwarequalität 7.1 Dokumentationspflicht des Herstellers Dem Hersteller einer App für den Fernzugriff auf eine EMA müssen zum Zeitpunkt der Auslieferung der App die folgenden beschriebenen Dokumentationen vorliegen. Es muss ein Verfahren beschrieben werden, wie der Hersteller diese Dokumentation aktualisiert oder ergänzt. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn dem Prüflabor eine Dokumentation zur App vorliegt und das Verfahren zur Dokumentationspflege beschreibt. Hinweis: Die Dokumentation sollte zur Prüfung in elektronischer Form bereitgestellt werden. Sie ist an keine besondere Form gebunden. 7.2 Mindestanforderungen an das Smart Device und das Betriebssystem Folgende Informationen müssen dokumentiert sein und dem Benutzer der App zur Verfügung gestellt werden: Mindestanforderungen an die unterstützende Hardware (Prozessorgeschwindigkeit, benötigte Kommunikationsmodule, Speicheranforderungen, etc.) Welche Betriebssysteme werden von der App unterstützt. Welche unterstützende Software ggf. auf dem Smart Device noch benötigt wird (z. B. VPN Client). Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die oben aufgeführten Informationen in der Dokumentation zu finden sind. 14

15 VdS : (Entwurf) 7.3 Installationsanleitung/Einrichtung der App Es ist eine Anleitung zur Installation der App zur Verfügung zu stellen. Sind Konfigurationen an der App vorzunehmen, sind diese ebenfalls zu dokumentieren. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Dokumentation Informationen zum Thema Installation und Konfiguration für den Benutzer enthält. 7.4 Bedienungsanleitung Eine Bedienungsanleitung ist dem Nutzer zur Verfügung zu stellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Bedienungsanleitung vorhanden ist, welche die Bedienung der App in verständlich und mindestens in Deutsch und/oder Englisch beschreibt. Sie beinhaltet mindestens: Versionstand der App, auf die sie sich bezieht Bezeichnung der EMZ für die diese App geeignet ist Beschreibung der Funktionen der App und ihrer Benutzung Allgemeine Hinweise zum sicheren Umgang mit persönlichen Passwörtern Hinweis 1: Die Bedienungsanleitung kann dem Nutzer in gedruckter oder elektronischer Form zu Verfügung gestellt werden. Hinweis 2: Kenntnisse in der Bedienung und Funktionsweise der EMA dürfen beim Nutzer vorausgesetzt werden. Hinweis 3: Die Grundkenntnisse in der allgemeinen Bedienung des Smart Devices dürfen beim Nutzer vorausgesetzt werden. 7.5 Softwaredokumentation Die Dokumentation der Software soll gewährleisten, dass Konstruktion und Programmierschritte (z. B. bei Wechsel des bzw. eines Programmierers) nachvollzogen werden. Weiterhin sollte die Dokumentation vollständig, korrekt und konsistent sein. Es wird darauf hingewiesen, dass die Prüfung gemäß den zu Grunde liegenden Anforderungen keine Verifikation der Software ist und nicht sicherstellen kann, dass die Software oder die Dokumentation fehlerfrei sind. Diese Dokumentation muss dem Betreiber und Anwender nicht zur Verfügung gestellt werden. Es handelt sich um ein internes Dokument des Herstellers Version / Versionsschema Ein festes Versionsschema ist vom Hersteller vorzugeben und einzuhalten. Es muss eine Differenzierung bezüglich Umfang und Auswirkung von Modifikationen an den Programmen anhand dieses Schemas festgelegt sein. Dabei muss eine Unterscheidung verschiedener Programmversionen eindeutig möglich sein. Diese soll mindestens die Änderungen an der App enthalten. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn ein Versionsschema, das die unter beschriebenen Anforderungen erfüllt, vorliegt bzw. gepflegt wird. 15

16 VdS : (Entwurf) Entwicklungsdokumentation Es gibt eine Entwicklungsdokumentation, die vom Hersteller gepflegt wird. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Entwicklungsdokumentation vorhanden ist und der Hersteller darlegen kann, wie diese gepflegt wird. Zudem muss die Dokumentation bezüglich der Entwicklungswerkzeuge mindestens Einzelheiten (Name, Hersteller/Anbieter, Versionsnummer) zu den bei der Programmerstellung verwendeten Software-Werkzeugen (z. B. Entwicklungsumgebung, Assembler usw.) enthalten Prozessbeschreibung Durch eine Prozessbeschreibung lässt sich die prinzipielle Arbeitsweise der App nachvollziehen. Durch die oft parallelen Abläufe moderner Programme ist ein Hauptprogrammfluss kaum mehr auszumachen. Hierbei sind die beteiligten Prozesse an je ein Beispiel für einen Verbindungsaufbau der App mit der EMA und der Abruf einer Statusmeldung Scharf/Unscharf darzustellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine nachvollziehbare Prozessbeschreibung zu den oben genannten Beispielen vorliegt. Hinweis 1: Möglich sind grafische Darstellungen (z. B. Sequenzdiagramme, Flow-Charts, UML-/Klassendiagramme etc.) oder Beschreibungen in Textform. Hinweis 2: Sollte die App einen einfachen und sequentiellen Aufbau haben, oder ist in der Entwicklungsdokumentation bereits eine Beschreibung des Programmflusses vorhanden, so kann eine Beschreibung des Programmflusses ausreichen. Hinweis 3: Die Darstellung der Prozessbeschreibung sollte so aufgebaut sein, dass sie für einen Software-Entwickler nachvollziehbar ist Programmdokumentation Die App muss über eine detaillierte Programmdokumentation verfügen. Sie ist zur Einsicht in einer Weise bereitzustellen, welche die Rechte des Herstellers auf Vertraulichkeit wahrt. Der Programmcode weist einen strukturierten, modularen Aufbau auf. Zu den Programmmodulen liegt jeweils eine Beschreibung vor und ein Überblick über die Programmarchitektur zeigt die Wechselwirkungen der Programmmodule auf. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn der Programmcode einen strukturierten, modularen Aufbau aufweist und in der Programmdokumentation Beschreibungen aller Programmmodule, einschließlich der auszuführenden Aufgaben, so wie sie im Quellcode des Programms implementiert sind, vorhanden sind. Zudem enthält die Programmdokumentation einen Überblick über die Programmarchitektur, welche die Wechselwirkungen der Programmmodule darstellt. Ferner wird anhand von mindestens drei Stichproben überprüft, ob zu einem Programmmodul eine Beschreibung existiert und diese zum Quellcode konsistent ist. Hinweis: Es ist nicht erforderlich, dass die Beschreibungen in einem separaten Dokument erfolgen; sie können auch z. B. im Quellcode selber oder in der Entwicklungsumgebung integriert sein. 16

17 VdS : (Entwurf) Maßnahmen gegen Angriffe von außen Der Hersteller muss die Abwehrmaßnahmen beschreiben, die er gegen Angriffe von außen im Programm installiert hat. Diese sollten zumindest die Prinzipien und entsprechenden Schutzziele aufzeigen. Eine Offenlegung des hierauf bezogenen Quellcodes ist hierbei nicht gefordert. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Maßnahmen gegen Angriffe von außen für einen Software-Entwickler nachvollzierbar dargestellt sind. 17

VdS-Richtlinien für rechnergestützte Informationssysteme

VdS-Richtlinien für rechnergestützte Informationssysteme VdS-Richtlinien für rechnergestützte Informationssysteme Smart Device Applikationen Anforderungen und Prüfmethoden VdS 3169-1 1 Allgemeines... 2 1.1 Anwendungsbereich... 2 1.2 Gültigkeit... 3 2 Begriffe

Mehr

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169 Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Smart Device Applikationen

Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-1 Anforderungen und Prüfmethoden VdS 3169-1 : 2016-02 (02) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

secuentry/anleitung Android ConfigApp

secuentry/anleitung Android ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

MDE-Scanner für Apple ios Geräte

MDE-Scanner für Apple ios Geräte K.a.p.u.t.t. GmbH MDE-Scanner für Apple ios Geräte ANLEITUNG Diese Dokumentation dient der Beschreibung der Abläufe, die durch den Nutzer bei der Bedienung der App auftreten. Zunächst werden die Hard-

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones)

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones) NETRIND mobil (für Android-Smartphones) 1. Konfiguration und Installation Konfiguration der Hardware Für die reibungslose Installation und Arbeit möchten wir Ihnen einige Empfehlungen zur Konfiguration

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden Vorgesehen als Ausgabe

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Installation und Benutzer- Handbuch MyAmigo

Installation und Benutzer- Handbuch MyAmigo Seite 1 Installation und Benutzer- Handbuch MyAmigo Mit MyAmigo immer ein Schritt voraus! Version: 2.2.1 Seite 2 Das Vorwort Aus Gründen der leichteren Lesbarkeit wird auf eine geschlechtsspezifische Differenzierung,

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Energieversorgungseinrichtungen

Energieversorgungseinrichtungen Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0

Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0 Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0 Software-Voraussetzungen Wenn Sie noch keine ebanking per Telebanking/MBS-Version im Einsatz haben, sind keine Softwarevoraussetzungen erforderlich.

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Was versteht man unter Softwaredokumentation?

Was versteht man unter Softwaredokumentation? Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Remotezugriff auf sicherungstechnische Anlagen

Remotezugriff auf sicherungstechnische Anlagen Remotezugriff auf sicherungstechnische Anlagen Sebastian Brose CeBIT 2015 16. bis 20. März 2015 Hannover Was ist der Kundenwunsch Status Quo EMA App P O Unser Ziel EMA App P P Richtlinien VdS 3169-1 (Allgem.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Asus Nexus 7 Copyright Copyright 2015 KRZ-SWD. Alle

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

secuentry/anleitung Android KeyApp

secuentry/anleitung Android KeyApp Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

VdS VdS-Richtlinien für Brandmeldeanlagen. Brandmelderzentralen. Anforderungen und Prüfmethoden. VdS 2540 : (02)

VdS VdS-Richtlinien für Brandmeldeanlagen. Brandmelderzentralen. Anforderungen und Prüfmethoden. VdS 2540 : (02) VdS-Richtlinien für Brandmeldeanlagen VdS 2540 Brandmelderzentralen Anforderungen und Prüfmethoden VdS 2540 : 2010-12 (02) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735

Mehr

mfmed EVOLUTION v3.20141201

mfmed EVOLUTION v3.20141201 mfmed EVOLUTION v3.20141201 1 Lieber Kunde... 2 2 General Invoice Manager 4.3... 3 3 Mahntexte anpassen... 3 4 MediPort: neue Komponente... 4 5 TrustX-Software updaten... 5 6 Diverses... 5 6.1 Häkchen

Mehr

Bedienungsanleitung für HYDROcomsys/WIN 2.2 (Kurzfassung)

Bedienungsanleitung für HYDROcomsys/WIN 2.2 (Kurzfassung) Bedienungsanleitung für HYDROcomsys/WIN 2.2 (Kurzfassung) Bedienungsanleitung HYDROcomsys/WIN Kurzfassung, TKZ: L8874-01-01.19, Stand: 9/98 Vorbemerkungen Diese Kurzbeschreibung unterstützt den Anwender

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Allgemeine Informationen

Allgemeine Informationen blaulichtsms Nachrichtendienste GmbH A-1220 Wien, Bellegardegasse 11 Tel. +43 1 260 55 14, Fax. +43 1 260 55 81 office@blaulichtsms.net http://www.blaulichtsms.net Version 1.2 Februar 2010 0. Inhalt 0.

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

VdS Quick-Audit für Cyber-Security

VdS Quick-Audit für Cyber-Security VdS-Richtlinien für die Informationssicherheit VdS 3475 VdS Quick-Audit für Cyber-Security Verfahren VdS 3475 : 2015-03 (01) 1/9 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174

Mehr

Funkenlöschsysteme. VdS 2518. VdS-Richtlinien für Funkenlöschanlagen. Anforderungen und Prüfmethoden. VdS 2518 : 2008-08 (01)

Funkenlöschsysteme. VdS 2518. VdS-Richtlinien für Funkenlöschanlagen. Anforderungen und Prüfmethoden. VdS 2518 : 2008-08 (01) VdS-Richtlinien für Funkenlöschanlagen VdS 2518 Funkenlöschsysteme Anforderungen und Prüfmethoden Vervielfältigungen auch für innerbetriebliche Verwendung nicht gestattet. VdS 2518 : 2008-08 (01) Herausgeber

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Implaneum GmbH Software Lösungen Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Tel: (0 78 41) 50 85 30 Fax: (0 78 41) 50 85 26 e-mail: info@implaneum.de http://www.implaneum.de FinanzProfiT ELO OFFICE

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

KREDITVERZEICHNIS Bibliothek Ausgabe: 08.04.14 1/7. Dokumentation KREDITVERZEICHNIS. Teil 1. Bibliothek

KREDITVERZEICHNIS Bibliothek Ausgabe: 08.04.14 1/7. Dokumentation KREDITVERZEICHNIS. Teil 1. Bibliothek KREDITVERZEICHNIS Bibliothek Ausgabe: 08.04.14 1/7 Dokumentation KREDITVERZEICHNIS Teil 1 Bibliothek Stand 08.04.2014 KREDITVERZEICHNIS Bibliothek Ausgabe: 08.04.14 2/7 Inhalt 1. BIBLIOTHEK... 3 1.1. Bericht_Konstanten...3

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr