Smart Device Applikationen

Größe: px
Ab Seite anzeigen:

Download "Smart Device Applikationen"

Transkript

1 VdS-Richtlinien für rechnergestützte Informationssysteme VdS Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS : (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Bis zum endgültigen Erscheinen der Richtlinien kann noch mit Änderungen gerechnet werden. VdS : (Entwurf)

2 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str Köln Telefon: (0221) ; Fax: (0221) Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.

3 VdS : (Entwurf) VdS-Richtlinien für rechnergestützte Informationssysteme Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS : (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Bis zum endgültigen Erscheinen der Richtlinien kann noch mit Änderungen gerechnet werden. Inhalt 1 Allgemeines Anwendungsbereich Gültigkeit Begriffe und Abkürzungen Begriffe Abkürzungen Normative Verweisungen Klassifizierung Anforderungen Basisschutzmaßnahmen Firewall Virenscanner Nutzercode Verbindung zu Steuer- und Anzeigefunktionen von technischen Einrichtungen Updatemanagement Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Länge und Zusammensetzung des Nutzercodes Klasse 1-Stern Klasse 2-Stern Klasse 3-Stern Vollsperre Maßnahmen gegen Reverse Engineering Standard-Obfuskation Höherwertige Obfuskation Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Maßnahmen gegen Keylogger Individualtastatur Scramble-Individualtastatur Maßnahmen gegen Vertraulichkeitsverlust auf dem Smart Device Verschlüsselte Speicherung Schutz der Integrität durch Checksum-Funktion Schutz durch Secure Element Maßnahmen gegen Root-Exploits

4 VdS : (Entwurf) 6 Prüfmethoden Basisschutzmaßnahmen Firewall Virenscanner Nutzercode Anforderungen an den Nutzercode Klasse 1-Stern Anforderungen an den Nutzercode Klasse 2-Stern Anforderungen an den Nutzercode Klasse 3-Stern Updatemanagement Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Vollsperre Maßnahmen gegen Reverse Engineering Standard Obfuskation Höherwertige Obfuskation Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Maßnahmen gegen Keylogger Individualtastatur Scramble-Individualtastatur Maßnahmen gegen Vertraulichkeitsverlust Verschlüsselte Speicherung SHA Secure Element Maßnahmen gegen Root-Exploits Anforderungen an die Softwarequalität Dokumentationspflicht des Herstellers Mindestanforderungen an das Smart Device und das Betriebssystem Installationsanleitung/Einrichtung der App Bedienungsanleitung Softwaredokumentation Version / Versionsschema Entwicklungsdokumentation Prozessbeschreibung Programmdokumentation Maßnahmen gegen Angriffe von außen

5 VdS : (Entwurf) 1 Allgemeines 1.1 Anwendungsbereich Smart-Device-Applikationen sind für eine Vielzahl von Anwendungen verfügbar. Oftmals entsteht ihr Nutzwert erst durch die Interaktion mit anderen computergestützten Informationseinrichtungen über öffentliche Netze. Bedingt durch den Informationsaustausch über öffentlich zugängliche Netze und Schnittstellen sowie die Mobilität und Verbreitung der Smart Devices entstehen in sicherheitskritischen Anwendungsbereichen nicht unerhebliche Risiken. Diese Richtlinien beschreiben die generellen Anforderungen und Prüfmethoden für die VdS-Anerkennung von Smart-Device-Applikationen. Ausgenommen sind Applikationen zum Einsatz in Verbindung mit brandschutztechnischen Anlagen. Hinweis: In Verbindung mit sicherungstechnischen Anlagen gelten zusätzlich die Richtlinien VdS Gültigkeit Diese Richtlinien können ab dem für die Prüfung und VdS-Anerkennung verwendet werden. 2 Begriffe und Abkürzungen 2.1 Begriffe Secure Element Durch die Verknüpfung mit einem Sicherheitsmodul im Smartphone (Secure Element) kann zusätzlicher Schutz von sensiblen Daten erreicht werden. Dieses Secure Element kann in Form einer speziellen SIM-Karte, einer Mikro-SD-Karte oder eines implementierten Chips im Smartphone realisiert werden. Personal Unblocking Key (PUK) Zusätzlicher Code, mittels dessen eine Vollsperre aufgehoben werden kann. 2.2 Abkürzungen PUK AES Personal Unblocking Key Advanced Encryption Standard 3 Normative Verweisungen Diese Richtlinien enthalten datierte und undatierte Verweise auf andere Regelwerke. Die Verweise erfolgen in den entsprechenden Abschnitten, die Titel werden im Folgenden aufgeführt. Änderungen oder Ergänzungen datierter Regelwerke gelten nur, wenn sie durch Änderung dieser Richtlinien bekannt gegeben werden. Von undatierten Regelwerken gilt die jeweils letzte Fassung. VdS 2465-S2 Richtlinien für das VdS-Übertragungsprotokoll für Gefahrenmeldungen, Version 2, Ergänzung S2: Protokollerweiterung zur Anschaltung an Netze der Protokollfamilie TCP 5

6 VdS : (Entwurf) 4 Klassifizierung Der Tabelle ist zu entnehmen, welche der nachfolgenden Anforderungen in welcher Klasse erfüllt sein müssen. Angriffsvektor Maßnahme(n) Abschnitt 1-Stern 2-Stern 3-Stern Basisangriffsvektor Firewall X X X Virenscanner X X X Nutzercode X X X Pairing-Verfahren * * * Updatemanagement X X X Brute-Force-Angriff Zeitkonstante X X X Nutzercode-Länge X X X Vollsperre X Reverse Engineering Standard Obfuskation Höherwertige Obfuskation X X X Vertraulichkeitsverlust auf dem Übertragungsweg Verschlüsselung 5.4 X X X Keylogger Individualtastatur X Scramble- Individualtastatur X Vertraulichkeitsverlust auf dem Smart Device im Gerät verschlüsselt gespeichert X X X SHA X Secure Element X** Root-Exploit Verhindern/Detektion 5.7 X X Tabelle 4-1: Klassifizierung *) wenn anwendbar, siehe jeweiliger Abschnitt **) falls technisch umsetzbar optional zu und

7 VdS : (Entwurf) 5 Anforderungen 5.1 Basisschutzmaßnahmen Firewall Das Smart Device muss, sofern technisch möglich, über eine Firewall verfügen, die automatisch auf dem aktuellen Stand gehalten wird Virenscanner Das Smart Device muss, sofern technisch möglich, über einen Virenscanner verfügen, der automatisch auf dem aktuellen Stand gehalten wird Nutzercode Die Applikation darf nur durch Berechtigte gestartet werden können. Die Berechtigung muss durch Eingabe eines Nutzercodes oder eines anderen, gleichwertigen Identifikationsmerkmals (z. B. Fingerabdruck) nachgewiesen werden Verbindung zu Steuer- und Anzeigefunktionen von technischen Einrichtungen Es sind die zusätzlichen Anforderungen der Richtlinien VdS zu erfüllen, soweit anwendbar Updatemanagement In der Dokumentation für den Betreiber muss ein deutlicher Hinweis enthalten sein, dass stets die aktuelle Version des Betriebssystems des Smart Devices verwendet werden sollte. Es muss ein Updatemanagement geben, das dafür sorgt, dass die Applikation stets aktuell ist. Die Applikation muss regelmäßig nach Updates suchen und den Nutzer informieren, sobald ein Update verfügbar ist (Hinweis). Dann hat der Nutzer noch eine gewisse Karenzzeit, die sich ab Kenntniserlangung durch die Applikation über die Verfügbarkeit eines Updates berechnet und aus Tabelle 5-1 ergibt, um das Update durchzuführen. Bei Überschreitung dieser Zeit darf die Applikation nicht mehr genutzt werden können (Zwangssperre). Klasse Hinweis Zwangssperre 1-Stern sofort nein 2-Stern sofort nach 30 Tagen 3-Stern sofort nach 7 Tagen Tabelle 5-1: Updatemanagement Hinweis: Das Updatemanagement kann auch durch ein drittes Programm, z. B. App Store, Google play, realisiert werden. 7

8 VdS : (Entwurf) 5.2 Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Wird ein falscher Nutzercode eingegeben, ist durch eine Zeitverzögerung sicherzustellen, dass der nächste Eingabeversuch erst nach Ablauf einer bestimmten Zeit erfolgen kann. Die Zeit t berechnet sich in Abhängigkeit der Fehlversuche n nach t = 2 n Sekunden Länge und Zusammensetzung des Nutzercodes Klasse 1-Stern Der Nutzercode muss eine Mindestlänge von 4 Zeichen haben und aus Kleinbuchstaben, Großbuchstaben oder Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Klasse 2-Stern Der Nutzercode muss eine Mindestlänge von 6 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Klasse 3-Stern Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer sollte in regelmäßigen Abständen automatisch aufgefordert werden, seinen Nutzercode zu ändern Vollsperre Werden nacheinander fünf falsche Nutzercodes eingegeben, ist das Starten der Applikation vollständig zu blockieren. Der Hersteller muss ein geeignetes Verfahren vorsehen, um eine Vollsperre wieder aufzuheben. Hinweis: Um die Vollsperre aufzuheben, kann z. B. der PUK abgefragt werden. Wird der PUK dreimal hintereinander falsch eingegeben, so sind alle bezogen auf diese Applikation hinterlegten Informationen zu löschen. 5.3 Maßnahmen gegen Reverse Engineering Standard-Obfuskation Der Quellcode muss mittels standardmäßig vom Entwicklungssystem angebotener Verschleierungsmechanismen (Obfuskation) gegen Reverse Engineering geschützt sein Höherwertige Obfuskation Der Quellcode muss mittels hochwertiger Verschleierungsmechanismen (Obfuskation) gegen Reverse Engineering geschützt sein. Das standardmäßig vom Entwicklungssystem angebotene Obfuskationsverfahren ist nicht (ausschließlich) zu verwenden. 8

9 VdS : (Entwurf) 5.4 Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Die Vertraulichkeit und Integrität der Daten, die über Datennetze übermittelt werden, sind sicherzustellen. Dies muss durch eine geeignete Verschlüsselung (z. B. AES und Nutzung von Checksum-Funktionen) der Verbindung und Blockchiffrierungsalgorithmen (um gleiche Dateninhalte auf der Übertragungsstrecke unterschiedlich darzustellen und so keinerlei Rückschlüsse auf Systemzustände /-veränderungen zuzulassen) erfolgen. Hinweis: Geeignete Verschlüsselungen, Checksum-Funktionen und Blockchiffrierungsalgorithmen sind in den Richtlinien für das VdS-Übertragungsprotokoll für Gefahrenmeldungen, Version 2, Ergänzung S2: Protokollerweiterung zur Anschaltung an Netze der Protokollfamilie TCP, VdS VdS 2365-S2 beschrieben. 5.5 Maßnahmen gegen Keylogger Individualtastatur Um einen Schutz gegen das Mitschreiben der Tastatureingaben (Keylogger) zu gewährleisten, darf nicht die standardmäßig im Baukasten zur Applikationsentwicklung angebotene Tastatur verwendet werden. Es ist eine Tastaturfunktion zu implementieren, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet wird. Stattdessen ist eine eigene Tastatur zu programmieren, sodass Tasteneingaben nicht über eine Schnittstelle vom Betriebssystem in die Applikation eingespeist werden Scramble-Individualtastatur Um einen hinreichenden Schutz gegen das Mitschreiben der Tastatureingaben (Keylogger) auch für Applikationen höherer Klassen zu gewährleisten, muss eine Individualtastatur (Abschnitt 5.5.1) eingesetzt werden, die zusätzlich die Anordnung der Buttons bei jedem Aufbau verwürfelt (Scramble-Funktion). 5.6 Maßnahmen gegen Vertraulichkeitsverlust auf dem Smart Device Verschlüsselte Speicherung Die Vertraulichkeit der Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, ist sicherzustellen. Dies muss durch die Verwendung speziell geschützter Speicherbereiche und eine geeignete Verschlüsselung (z. B. AES) der Daten erfolgen. Wenn anwendbar (z. B. bei Steuer- und Anzeigefunktionen von technischen Einrichtungen), gilt: Aus Sicherheitsgründen sollten die auf dem Client gespeicherten Informationen auf den Umfang beschränkt sein, der unbedingt notwendig ist. Jede Information, die auch aus dem Master abgerufen werden kann, sollte sich ausschließlich dort befinden Schutz der Integrität durch Checksum-Funktion Die Integrität der Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, ist sicherzustellen. 9

10 VdS : (Entwurf) Dies muss durch die Verwendung einer geeigneten Prüfsummenfunktion (z. B. SHA-256) der Daten erfolgen Schutz durch Secure Element Die Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, müssen durch den Anbieter oder einen TSM (Trusted Service Manager) in dem Secure Element gespeichert werden, sofern dies technisch möglich ist. 5.7 Maßnahmen gegen Root-Exploits Das Smart Device ist gegen bekannte Root-Exploits zu schützen. Alternativ muss die Applikation zuverlässig erkennen, wenn der Anwender Root-Rechte erlangt hat, und die Applikation sofort beenden bzw. ein Aufrufen der Applikation unterbinden. 6 Prüfmethoden 6.1 Basisschutzmaßnahmen Firewall Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation ausreichend auf die Nutzung einer Firewall hinweist. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Bedienungsanleitung einen entsprechenden Hinweis enthält Virenscanner Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation ausreichend auf die Nutzung eines Virenscanners hinweist. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Bedienungsanleitung einen entsprechenden Hinweis enthält Nutzercode Es wird geprüft, ob das Starten der Applikation die Eingabe eines Nutzercodes gemäß Abs oder den Nachweis eines anderen, gleichwertigen Identifikationsmerkmals (z. B. Fingerabdruck) voraussetzt Anforderungen an den Nutzercode Klasse 1-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. 10

11 VdS : (Entwurf) Anforderungen an den Nutzercode Klasse 2-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse 3-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Es wird geprüft, ob der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Updatemanagement Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation darauf hinweist, dass stets die aktuelle Version des Betriebssystems des Smart Devices verwendet werden sollte. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn ein entsprechender Hinweis in der Dokumentation für den Betreiber enthalten ist. Es wird geprüft, ob die Applikation regelmäßig nach Updates sucht und den Nutzer informiert, sobald ein Update verfügbar ist. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn ein entsprechender Hinweis bei Vorliegen eines Updates erfolgt bzw. diese Funktionalität anhand des Quellcodes nachvollzogen werden kann. 11

12 VdS : (Entwurf) Es wird geprüft, ob sich die Applikation nicht mehr starten lässt, wenn seit der Kenntniserlangung der App über das Vorhandensein eines Updates mehr als 7 bzw. 30 Tage vergangen sind. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn sich die App nach der definierten Zeitspanne nicht mehr starten lässt bzw. diese Funktionalität anhand des Quellcodes nachvollzogen werden kann. 6.2 Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Es wird geprüft, ob auf dem Gerät die erneute Eingabe eines PIN-Codes durch eine Zeitkonstante verzögert wird, wenn zuvor ein falscher Nutzercode eingegeben wurde. Annahme-/Zurückweisungskriterium: Es wird geprüft, ob die geforderte Verzögerung bei einer Fehleingabe implementiert ist. Die Applikation wird zurückgewiesen, wenn die in Abschnitt spezifizierte Verzögerung nicht in der Applikations-Logik implementiert wurde Vollsperre Es wird geprüft, ob nach fünffacher Falscheingabe des Nutzercodes das Starten der Applikation vollständig blockiert wird. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nach fünffacher Falscheingabe des Zugriffcodes das Starten der App blockiert wird. Darüber hinaus wird geprüft, ob die Vollsperre durch die Eingabe des PUK deaktiviert werden kann. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Vollsperre durch Eingabe der richtigen PUK aufgehoben werden kann. Alternativ wird die vom Hersteller spezifizierte Methodik mit analogen Kriterien überprüft. Nach dreimaliger Falscheingabe des PUK wird geprüft, ob alle in der Anwendung hinterlegten Informationen wie gefordert gelöscht wurden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nach dreimaliger Eingabe einer falschen PUK alle anwenderbezogenen Daten der Applikation gelöscht werden und dies anhand des Quellcodes nachvollzogen werden kann. Alternativ wird die vom Hersteller spezifizierte Methodik mit analogen Kriterien überprüft. 6.3 Maßnahmen gegen Reverse Engineering Standard Obfuskation Es wird anhand des Entwicklungs- und Kompilierungssystems geprüft, ob die Applikation eine grundlegende Obfuskierung verwendet. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die vom Entwicklungssystem der Applikation standardmäßig angebotene Obfuskationsfunktion oder vergleichbare Mechanismen eingesetzt wurden. Hinweis: Ein vergleichbarer Mechanismus ist bspw. Apple s FairPlay DRM-System. 12

13 VdS : (Entwurf) Höherwertige Obfuskation Es wird geprüft, ob die Applikation eine höherwertige Obfuskierung verwendet. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine höherwertige, als die vom Entwicklungssystem der Applikation standardmäßig angebotene Obfuskationsfunktion oder vergleichbare Mechanismen eingesetzt wurde. 6.4 Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Anhand der Dokumentation des Herstellers oder durch Umleitung des Datenverkehrs wird geprüft, ob Daten nur verschlüsselt übertragen werden und die Verschlüsselungsinformation zugriffsgeschützt abgelegt ist. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Verschlüsselungsinformation nachgewiesen werden. Hinweis: Dies sind zum Stand der Richtlinienveröffentlichung z. B. AES-128 in Verbindung mit CBC oder gleich-/höherwertig. 6.5 Maßnahmen gegen Keylogger Individualtastatur Es wird geprüft, ob in der Applikation geeignete Maßnahmen umgesetzt sind, die ein Ausspähen der Tastatureingaben, z. B. durch einen Keylogger, wirksam unterbindet. Dies ist z. B. der Fall, wenn eine eigene Tastatur innerhalb der Applikation verwendet wird. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine Tastaturfunktion implementiert wurde, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet werden Scramble-Individualtastatur Es wird geprüft, ob in der Applikation geeignete Maßnahmen umgesetzt sind, die ein Ausspähen der Tastatureingaben, z. B. durch einen Keylogger, wirksam unterbindet. Dies ist z. B. der Fall, wenn eine eigene Tastatur innerhalb der Applikation verwendet wird und bei dieser zusätzlich die Anordnung der Buttons bei jedem Aufbau verwürfelt wird (Scramble-Funktion). Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine Tastaturfunktion implementiert wurde, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet werden und die Anordnung der Tasten hinreichend variiert wird. 6.6 Maßnahmen gegen Vertraulichkeitsverlust Verschlüsselte Speicherung Es wird geprüft, ob Daten nur verschlüsselt abgelegt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Applikationsinformationen u.a. anhand des Quellcodes nachgewiesen werden. 13

14 VdS : (Entwurf) SHA-256 Es wird geprüft, ob Hashsummen erzeugt werden, diese mindestens SHA-256 entsprechen und die Hashsummen in den Applikation überprüft werden. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn der App-Hersteller Hashsummen mindestens mit SHA-256 erzeugt und eine Manipulation erkannt wird Secure Element Es wird geprüft, ob das Secure Element verwendet wird und die Daten dort gespeichert werden. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn anhand des Quellcodes und ggfs. weiterer Dokumentation nachvollzogen werden kann, dass die Daten der Applikation in einem Secure Element gespeichert werden. 6.7 Maßnahmen gegen Root-Exploits Es wird geprüft, ob in der Applikation eine Methode zur Detektion von Root-Exploits ( Rooting bzw. Jailbreaking ) implementiert ist und diese bei erfolgreicher Detektion die weitere Ausführung der Applikation unterbindet. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn der Hersteller den Nachweis über die Implementierung einer entsprechenden Methode erbringt. 7 Anforderungen an die Softwarequalität 7.1 Dokumentationspflicht des Herstellers Dem Hersteller einer App für den Fernzugriff auf eine EMA müssen zum Zeitpunkt der Auslieferung der App die folgenden beschriebenen Dokumentationen vorliegen. Es muss ein Verfahren beschrieben werden, wie der Hersteller diese Dokumentation aktualisiert oder ergänzt. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn dem Prüflabor eine Dokumentation zur App vorliegt und das Verfahren zur Dokumentationspflege beschreibt. Hinweis: Die Dokumentation sollte zur Prüfung in elektronischer Form bereitgestellt werden. Sie ist an keine besondere Form gebunden. 7.2 Mindestanforderungen an das Smart Device und das Betriebssystem Folgende Informationen müssen dokumentiert sein und dem Benutzer der App zur Verfügung gestellt werden: Mindestanforderungen an die unterstützende Hardware (Prozessorgeschwindigkeit, benötigte Kommunikationsmodule, Speicheranforderungen, etc.) Welche Betriebssysteme werden von der App unterstützt. Welche unterstützende Software ggf. auf dem Smart Device noch benötigt wird (z. B. VPN Client). Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die oben aufgeführten Informationen in der Dokumentation zu finden sind. 14

15 VdS : (Entwurf) 7.3 Installationsanleitung/Einrichtung der App Es ist eine Anleitung zur Installation der App zur Verfügung zu stellen. Sind Konfigurationen an der App vorzunehmen, sind diese ebenfalls zu dokumentieren. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Dokumentation Informationen zum Thema Installation und Konfiguration für den Benutzer enthält. 7.4 Bedienungsanleitung Eine Bedienungsanleitung ist dem Nutzer zur Verfügung zu stellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Bedienungsanleitung vorhanden ist, welche die Bedienung der App in verständlich und mindestens in Deutsch und/oder Englisch beschreibt. Sie beinhaltet mindestens: Versionstand der App, auf die sie sich bezieht Bezeichnung der EMZ für die diese App geeignet ist Beschreibung der Funktionen der App und ihrer Benutzung Allgemeine Hinweise zum sicheren Umgang mit persönlichen Passwörtern Hinweis 1: Die Bedienungsanleitung kann dem Nutzer in gedruckter oder elektronischer Form zu Verfügung gestellt werden. Hinweis 2: Kenntnisse in der Bedienung und Funktionsweise der EMA dürfen beim Nutzer vorausgesetzt werden. Hinweis 3: Die Grundkenntnisse in der allgemeinen Bedienung des Smart Devices dürfen beim Nutzer vorausgesetzt werden. 7.5 Softwaredokumentation Die Dokumentation der Software soll gewährleisten, dass Konstruktion und Programmierschritte (z. B. bei Wechsel des bzw. eines Programmierers) nachvollzogen werden. Weiterhin sollte die Dokumentation vollständig, korrekt und konsistent sein. Es wird darauf hingewiesen, dass die Prüfung gemäß den zu Grunde liegenden Anforderungen keine Verifikation der Software ist und nicht sicherstellen kann, dass die Software oder die Dokumentation fehlerfrei sind. Diese Dokumentation muss dem Betreiber und Anwender nicht zur Verfügung gestellt werden. Es handelt sich um ein internes Dokument des Herstellers Version / Versionsschema Ein festes Versionsschema ist vom Hersteller vorzugeben und einzuhalten. Es muss eine Differenzierung bezüglich Umfang und Auswirkung von Modifikationen an den Programmen anhand dieses Schemas festgelegt sein. Dabei muss eine Unterscheidung verschiedener Programmversionen eindeutig möglich sein. Diese soll mindestens die Änderungen an der App enthalten. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn ein Versionsschema, das die unter beschriebenen Anforderungen erfüllt, vorliegt bzw. gepflegt wird. 15

16 VdS : (Entwurf) Entwicklungsdokumentation Es gibt eine Entwicklungsdokumentation, die vom Hersteller gepflegt wird. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Entwicklungsdokumentation vorhanden ist und der Hersteller darlegen kann, wie diese gepflegt wird. Zudem muss die Dokumentation bezüglich der Entwicklungswerkzeuge mindestens Einzelheiten (Name, Hersteller/Anbieter, Versionsnummer) zu den bei der Programmerstellung verwendeten Software-Werkzeugen (z. B. Entwicklungsumgebung, Assembler usw.) enthalten Prozessbeschreibung Durch eine Prozessbeschreibung lässt sich die prinzipielle Arbeitsweise der App nachvollziehen. Durch die oft parallelen Abläufe moderner Programme ist ein Hauptprogrammfluss kaum mehr auszumachen. Hierbei sind die beteiligten Prozesse an je ein Beispiel für einen Verbindungsaufbau der App mit der EMA und der Abruf einer Statusmeldung Scharf/Unscharf darzustellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine nachvollziehbare Prozessbeschreibung zu den oben genannten Beispielen vorliegt. Hinweis 1: Möglich sind grafische Darstellungen (z. B. Sequenzdiagramme, Flow-Charts, UML-/Klassendiagramme etc.) oder Beschreibungen in Textform. Hinweis 2: Sollte die App einen einfachen und sequentiellen Aufbau haben, oder ist in der Entwicklungsdokumentation bereits eine Beschreibung des Programmflusses vorhanden, so kann eine Beschreibung des Programmflusses ausreichen. Hinweis 3: Die Darstellung der Prozessbeschreibung sollte so aufgebaut sein, dass sie für einen Software-Entwickler nachvollziehbar ist Programmdokumentation Die App muss über eine detaillierte Programmdokumentation verfügen. Sie ist zur Einsicht in einer Weise bereitzustellen, welche die Rechte des Herstellers auf Vertraulichkeit wahrt. Der Programmcode weist einen strukturierten, modularen Aufbau auf. Zu den Programmmodulen liegt jeweils eine Beschreibung vor und ein Überblick über die Programmarchitektur zeigt die Wechselwirkungen der Programmmodule auf. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn der Programmcode einen strukturierten, modularen Aufbau aufweist und in der Programmdokumentation Beschreibungen aller Programmmodule, einschließlich der auszuführenden Aufgaben, so wie sie im Quellcode des Programms implementiert sind, vorhanden sind. Zudem enthält die Programmdokumentation einen Überblick über die Programmarchitektur, welche die Wechselwirkungen der Programmmodule darstellt. Ferner wird anhand von mindestens drei Stichproben überprüft, ob zu einem Programmmodul eine Beschreibung existiert und diese zum Quellcode konsistent ist. Hinweis: Es ist nicht erforderlich, dass die Beschreibungen in einem separaten Dokument erfolgen; sie können auch z. B. im Quellcode selber oder in der Entwicklungsumgebung integriert sein. 16

17 VdS : (Entwurf) Maßnahmen gegen Angriffe von außen Der Hersteller muss die Abwehrmaßnahmen beschreiben, die er gegen Angriffe von außen im Programm installiert hat. Diese sollten zumindest die Prinzipien und entsprechenden Schutzziele aufzeigen. Eine Offenlegung des hierauf bezogenen Quellcodes ist hierbei nicht gefordert. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Maßnahmen gegen Angriffe von außen für einen Software-Entwickler nachvollzierbar dargestellt sind. 17

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169 Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt

Mehr

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden Vorgesehen als Ausgabe

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Remotezugriff auf sicherungstechnische Anlagen

Remotezugriff auf sicherungstechnische Anlagen Remotezugriff auf sicherungstechnische Anlagen Sebastian Brose CeBIT 2015 16. bis 20. März 2015 Hannover Was ist der Kundenwunsch Status Quo EMA App P O Unser Ziel EMA App P P Richtlinien VdS 3169-1 (Allgem.

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Funkenlöschsysteme. VdS 2518. VdS-Richtlinien für Funkenlöschanlagen. Anforderungen und Prüfmethoden. VdS 2518 : 2008-08 (01)

Funkenlöschsysteme. VdS 2518. VdS-Richtlinien für Funkenlöschanlagen. Anforderungen und Prüfmethoden. VdS 2518 : 2008-08 (01) VdS-Richtlinien für Funkenlöschanlagen VdS 2518 Funkenlöschsysteme Anforderungen und Prüfmethoden Vervielfältigungen auch für innerbetriebliche Verwendung nicht gestattet. VdS 2518 : 2008-08 (01) Herausgeber

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Installations- und Bedienungshinweise für die neue SchulfixApp

Installations- und Bedienungshinweise für die neue SchulfixApp Installations- und Bedienungshinweise für die neue SchulfixApp Systemvoraussetzungen: Deskop-PC kostenpflichtige Freischaltung des Zusatzmoduls SchulfixApp Schulfix ab Version 8.3.4 Windows XP (SP2) oder

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

TECHNISCHE DOKUMENTATION GSM MODEM SPZ-GSM-MODEM

TECHNISCHE DOKUMENTATION GSM MODEM SPZ-GSM-MODEM TECHNISCHE DOKUMENTATION GSM MODEM SPZ-GSM-MODEM Technische Daten GSM-Modem Type: Bestellnummer: Gewicht: Spannungsversorgung: Leistungsaufnahme: Betriebstemperatur: Lagertemperatur: Relative Luftfeuchtigkeit:

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0

Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0 Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0 Software-Voraussetzungen Wenn Sie noch keine ebanking per Telebanking/MBS-Version im Einsatz haben, sind keine Softwarevoraussetzungen erforderlich.

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

mfmed EVOLUTION v3.20141201

mfmed EVOLUTION v3.20141201 mfmed EVOLUTION v3.20141201 1 Lieber Kunde... 2 2 General Invoice Manager 4.3... 3 3 Mahntexte anpassen... 3 4 MediPort: neue Komponente... 4 5 TrustX-Software updaten... 5 6 Diverses... 5 6.1 Häkchen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

InterCafe 2004. Handbuch für Linux Client CD-Version

InterCafe 2004. Handbuch für Linux Client CD-Version Handbuch für Handbuch für Linux Client Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht.

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Bedienungsanleitung Datenaustausch per SSL-Website

Bedienungsanleitung Datenaustausch per SSL-Website Bedienungsanleitung Datenaustausch per SSL-Website Ein bewährter Service wird noch besser Um sowohl Ihrem Bedarf nach sicherer Datenübertragung als auch den erhöhten Anforderungen an die Datenschutzbestimmungen

Mehr

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS SCHADENVERHÜTUNG Herausgeber: Verlag: VdS Schadenverhütung VdS Schadenverhütung VdS-Merkblatt für die Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS 2522 : 2002-03

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Visualisierungssystem comvismc BuildSec

Visualisierungssystem comvismc BuildSec Visualisierungssystem comvismc BuildSec Mai 2014 Inhalt 1 Allgemeines...3 2 Kurzanleitung...4 3 comvismc BuildSec Applikationen...5 3.1 comvismc BuildSec (iphone)...5 3.2 comvismc BuildSec (Android)...5

Mehr

Installation und Benutzer- Handbuch MyAmigo

Installation und Benutzer- Handbuch MyAmigo Seite 1 Installation und Benutzer- Handbuch MyAmigo Mit MyAmigo immer ein Schritt voraus! Version: 2.2.1 Seite 2 Das Vorwort Aus Gründen der leichteren Lesbarkeit wird auf eine geschlechtsspezifische Differenzierung,

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

CABito-APP Anleitung. www.cabito.net

CABito-APP Anleitung. www.cabito.net CABito-APP Anleitung Stand: Juni 2015 www.cabito.net Kontakt: CAB Caritas Augsburg Betriebsträger ggmbh Ulrichswerkstätte Schwabmünchen Töpferstr. 11 86830 Schwabmünchen Mail: cabito@cab-b.de Fon: 08232-9631-0

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung FlashAir Tool zur Firmwareaktualisierung Version 1.00.03 Bedienungsanleitung 1 Tool zur FlashAir -Firmwareaktualisierung Version 1.00.03 Toshiba Corporation - Semiconductor & Storage Products Company Copyright

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Bedienungsanleitung Installation / Erstnutzung ipad App Münchner Merkur / Heimatzeitungen (Eingabefelder / Buttons sind mit roten Pfeilen markiert)

Bedienungsanleitung Installation / Erstnutzung ipad App Münchner Merkur / Heimatzeitungen (Eingabefelder / Buttons sind mit roten Pfeilen markiert) Bedienungsanleitung Installation / Erstnutzung ipad App Münchner Merkur / Heimatzeitungen (Eingabefelder / Buttons sind mit roten Pfeilen markiert) 1. Inbetriebnahme des ipads, Einrichtung der Apple ID

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

PACKETALARM SSL VPN CLIENT Release Notes (deutsch)

PACKETALARM SSL VPN CLIENT Release Notes (deutsch) PACKETALARM SSL VPN CLIENT Release Notes (deutsch) Allgemeine Hinweise Bitte beachten Sie, dass Sie an Ihrem PC als Benutzer mit Administratorrechten angemeldet sein müssen, um die Installation ausführen

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die SIX Payment Services (Austria) GmbH (kurz: SIX) bietet auf ihrer Website

Mehr