Smart Device Applikationen

Größe: px
Ab Seite anzeigen:

Download "Smart Device Applikationen"

Transkript

1 VdS-Richtlinien für rechnergestützte Informationssysteme VdS Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS : (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Bis zum endgültigen Erscheinen der Richtlinien kann noch mit Änderungen gerechnet werden. VdS : (Entwurf)

2 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str Köln Telefon: (0221) ; Fax: (0221) Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.

3 VdS : (Entwurf) VdS-Richtlinien für rechnergestützte Informationssysteme Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS : (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Bis zum endgültigen Erscheinen der Richtlinien kann noch mit Änderungen gerechnet werden. Inhalt 1 Allgemeines Anwendungsbereich Gültigkeit Begriffe und Abkürzungen Begriffe Abkürzungen Normative Verweisungen Klassifizierung Anforderungen Basisschutzmaßnahmen Firewall Virenscanner Nutzercode Verbindung zu Steuer- und Anzeigefunktionen von technischen Einrichtungen Updatemanagement Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Länge und Zusammensetzung des Nutzercodes Klasse 1-Stern Klasse 2-Stern Klasse 3-Stern Vollsperre Maßnahmen gegen Reverse Engineering Standard-Obfuskation Höherwertige Obfuskation Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Maßnahmen gegen Keylogger Individualtastatur Scramble-Individualtastatur Maßnahmen gegen Vertraulichkeitsverlust auf dem Smart Device Verschlüsselte Speicherung Schutz der Integrität durch Checksum-Funktion Schutz durch Secure Element Maßnahmen gegen Root-Exploits

4 VdS : (Entwurf) 6 Prüfmethoden Basisschutzmaßnahmen Firewall Virenscanner Nutzercode Anforderungen an den Nutzercode Klasse 1-Stern Anforderungen an den Nutzercode Klasse 2-Stern Anforderungen an den Nutzercode Klasse 3-Stern Updatemanagement Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Vollsperre Maßnahmen gegen Reverse Engineering Standard Obfuskation Höherwertige Obfuskation Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Maßnahmen gegen Keylogger Individualtastatur Scramble-Individualtastatur Maßnahmen gegen Vertraulichkeitsverlust Verschlüsselte Speicherung SHA Secure Element Maßnahmen gegen Root-Exploits Anforderungen an die Softwarequalität Dokumentationspflicht des Herstellers Mindestanforderungen an das Smart Device und das Betriebssystem Installationsanleitung/Einrichtung der App Bedienungsanleitung Softwaredokumentation Version / Versionsschema Entwicklungsdokumentation Prozessbeschreibung Programmdokumentation Maßnahmen gegen Angriffe von außen

5 VdS : (Entwurf) 1 Allgemeines 1.1 Anwendungsbereich Smart-Device-Applikationen sind für eine Vielzahl von Anwendungen verfügbar. Oftmals entsteht ihr Nutzwert erst durch die Interaktion mit anderen computergestützten Informationseinrichtungen über öffentliche Netze. Bedingt durch den Informationsaustausch über öffentlich zugängliche Netze und Schnittstellen sowie die Mobilität und Verbreitung der Smart Devices entstehen in sicherheitskritischen Anwendungsbereichen nicht unerhebliche Risiken. Diese Richtlinien beschreiben die generellen Anforderungen und Prüfmethoden für die VdS-Anerkennung von Smart-Device-Applikationen. Ausgenommen sind Applikationen zum Einsatz in Verbindung mit brandschutztechnischen Anlagen. Hinweis: In Verbindung mit sicherungstechnischen Anlagen gelten zusätzlich die Richtlinien VdS Gültigkeit Diese Richtlinien können ab dem für die Prüfung und VdS-Anerkennung verwendet werden. 2 Begriffe und Abkürzungen 2.1 Begriffe Secure Element Durch die Verknüpfung mit einem Sicherheitsmodul im Smartphone (Secure Element) kann zusätzlicher Schutz von sensiblen Daten erreicht werden. Dieses Secure Element kann in Form einer speziellen SIM-Karte, einer Mikro-SD-Karte oder eines implementierten Chips im Smartphone realisiert werden. Personal Unblocking Key (PUK) Zusätzlicher Code, mittels dessen eine Vollsperre aufgehoben werden kann. 2.2 Abkürzungen PUK AES Personal Unblocking Key Advanced Encryption Standard 3 Normative Verweisungen Diese Richtlinien enthalten datierte und undatierte Verweise auf andere Regelwerke. Die Verweise erfolgen in den entsprechenden Abschnitten, die Titel werden im Folgenden aufgeführt. Änderungen oder Ergänzungen datierter Regelwerke gelten nur, wenn sie durch Änderung dieser Richtlinien bekannt gegeben werden. Von undatierten Regelwerken gilt die jeweils letzte Fassung. VdS 2465-S2 Richtlinien für das VdS-Übertragungsprotokoll für Gefahrenmeldungen, Version 2, Ergänzung S2: Protokollerweiterung zur Anschaltung an Netze der Protokollfamilie TCP 5

6 VdS : (Entwurf) 4 Klassifizierung Der Tabelle ist zu entnehmen, welche der nachfolgenden Anforderungen in welcher Klasse erfüllt sein müssen. Angriffsvektor Maßnahme(n) Abschnitt 1-Stern 2-Stern 3-Stern Basisangriffsvektor Firewall X X X Virenscanner X X X Nutzercode X X X Pairing-Verfahren * * * Updatemanagement X X X Brute-Force-Angriff Zeitkonstante X X X Nutzercode-Länge X X X Vollsperre X Reverse Engineering Standard Obfuskation Höherwertige Obfuskation X X X Vertraulichkeitsverlust auf dem Übertragungsweg Verschlüsselung 5.4 X X X Keylogger Individualtastatur X Scramble- Individualtastatur X Vertraulichkeitsverlust auf dem Smart Device im Gerät verschlüsselt gespeichert X X X SHA X Secure Element X** Root-Exploit Verhindern/Detektion 5.7 X X Tabelle 4-1: Klassifizierung *) wenn anwendbar, siehe jeweiliger Abschnitt **) falls technisch umsetzbar optional zu und

7 VdS : (Entwurf) 5 Anforderungen 5.1 Basisschutzmaßnahmen Firewall Das Smart Device muss, sofern technisch möglich, über eine Firewall verfügen, die automatisch auf dem aktuellen Stand gehalten wird Virenscanner Das Smart Device muss, sofern technisch möglich, über einen Virenscanner verfügen, der automatisch auf dem aktuellen Stand gehalten wird Nutzercode Die Applikation darf nur durch Berechtigte gestartet werden können. Die Berechtigung muss durch Eingabe eines Nutzercodes oder eines anderen, gleichwertigen Identifikationsmerkmals (z. B. Fingerabdruck) nachgewiesen werden Verbindung zu Steuer- und Anzeigefunktionen von technischen Einrichtungen Es sind die zusätzlichen Anforderungen der Richtlinien VdS zu erfüllen, soweit anwendbar Updatemanagement In der Dokumentation für den Betreiber muss ein deutlicher Hinweis enthalten sein, dass stets die aktuelle Version des Betriebssystems des Smart Devices verwendet werden sollte. Es muss ein Updatemanagement geben, das dafür sorgt, dass die Applikation stets aktuell ist. Die Applikation muss regelmäßig nach Updates suchen und den Nutzer informieren, sobald ein Update verfügbar ist (Hinweis). Dann hat der Nutzer noch eine gewisse Karenzzeit, die sich ab Kenntniserlangung durch die Applikation über die Verfügbarkeit eines Updates berechnet und aus Tabelle 5-1 ergibt, um das Update durchzuführen. Bei Überschreitung dieser Zeit darf die Applikation nicht mehr genutzt werden können (Zwangssperre). Klasse Hinweis Zwangssperre 1-Stern sofort nein 2-Stern sofort nach 30 Tagen 3-Stern sofort nach 7 Tagen Tabelle 5-1: Updatemanagement Hinweis: Das Updatemanagement kann auch durch ein drittes Programm, z. B. App Store, Google play, realisiert werden. 7

8 VdS : (Entwurf) 5.2 Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Wird ein falscher Nutzercode eingegeben, ist durch eine Zeitverzögerung sicherzustellen, dass der nächste Eingabeversuch erst nach Ablauf einer bestimmten Zeit erfolgen kann. Die Zeit t berechnet sich in Abhängigkeit der Fehlversuche n nach t = 2 n Sekunden Länge und Zusammensetzung des Nutzercodes Klasse 1-Stern Der Nutzercode muss eine Mindestlänge von 4 Zeichen haben und aus Kleinbuchstaben, Großbuchstaben oder Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Klasse 2-Stern Der Nutzercode muss eine Mindestlänge von 6 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Klasse 3-Stern Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer sollte in regelmäßigen Abständen automatisch aufgefordert werden, seinen Nutzercode zu ändern Vollsperre Werden nacheinander fünf falsche Nutzercodes eingegeben, ist das Starten der Applikation vollständig zu blockieren. Der Hersteller muss ein geeignetes Verfahren vorsehen, um eine Vollsperre wieder aufzuheben. Hinweis: Um die Vollsperre aufzuheben, kann z. B. der PUK abgefragt werden. Wird der PUK dreimal hintereinander falsch eingegeben, so sind alle bezogen auf diese Applikation hinterlegten Informationen zu löschen. 5.3 Maßnahmen gegen Reverse Engineering Standard-Obfuskation Der Quellcode muss mittels standardmäßig vom Entwicklungssystem angebotener Verschleierungsmechanismen (Obfuskation) gegen Reverse Engineering geschützt sein Höherwertige Obfuskation Der Quellcode muss mittels hochwertiger Verschleierungsmechanismen (Obfuskation) gegen Reverse Engineering geschützt sein. Das standardmäßig vom Entwicklungssystem angebotene Obfuskationsverfahren ist nicht (ausschließlich) zu verwenden. 8

9 VdS : (Entwurf) 5.4 Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Die Vertraulichkeit und Integrität der Daten, die über Datennetze übermittelt werden, sind sicherzustellen. Dies muss durch eine geeignete Verschlüsselung (z. B. AES und Nutzung von Checksum-Funktionen) der Verbindung und Blockchiffrierungsalgorithmen (um gleiche Dateninhalte auf der Übertragungsstrecke unterschiedlich darzustellen und so keinerlei Rückschlüsse auf Systemzustände /-veränderungen zuzulassen) erfolgen. Hinweis: Geeignete Verschlüsselungen, Checksum-Funktionen und Blockchiffrierungsalgorithmen sind in den Richtlinien für das VdS-Übertragungsprotokoll für Gefahrenmeldungen, Version 2, Ergänzung S2: Protokollerweiterung zur Anschaltung an Netze der Protokollfamilie TCP, VdS VdS 2365-S2 beschrieben. 5.5 Maßnahmen gegen Keylogger Individualtastatur Um einen Schutz gegen das Mitschreiben der Tastatureingaben (Keylogger) zu gewährleisten, darf nicht die standardmäßig im Baukasten zur Applikationsentwicklung angebotene Tastatur verwendet werden. Es ist eine Tastaturfunktion zu implementieren, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet wird. Stattdessen ist eine eigene Tastatur zu programmieren, sodass Tasteneingaben nicht über eine Schnittstelle vom Betriebssystem in die Applikation eingespeist werden Scramble-Individualtastatur Um einen hinreichenden Schutz gegen das Mitschreiben der Tastatureingaben (Keylogger) auch für Applikationen höherer Klassen zu gewährleisten, muss eine Individualtastatur (Abschnitt 5.5.1) eingesetzt werden, die zusätzlich die Anordnung der Buttons bei jedem Aufbau verwürfelt (Scramble-Funktion). 5.6 Maßnahmen gegen Vertraulichkeitsverlust auf dem Smart Device Verschlüsselte Speicherung Die Vertraulichkeit der Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, ist sicherzustellen. Dies muss durch die Verwendung speziell geschützter Speicherbereiche und eine geeignete Verschlüsselung (z. B. AES) der Daten erfolgen. Wenn anwendbar (z. B. bei Steuer- und Anzeigefunktionen von technischen Einrichtungen), gilt: Aus Sicherheitsgründen sollten die auf dem Client gespeicherten Informationen auf den Umfang beschränkt sein, der unbedingt notwendig ist. Jede Information, die auch aus dem Master abgerufen werden kann, sollte sich ausschließlich dort befinden Schutz der Integrität durch Checksum-Funktion Die Integrität der Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, ist sicherzustellen. 9

10 VdS : (Entwurf) Dies muss durch die Verwendung einer geeigneten Prüfsummenfunktion (z. B. SHA-256) der Daten erfolgen Schutz durch Secure Element Die Daten, die auf dem Smart Device für die betreffende Applikation gespeichert sind, müssen durch den Anbieter oder einen TSM (Trusted Service Manager) in dem Secure Element gespeichert werden, sofern dies technisch möglich ist. 5.7 Maßnahmen gegen Root-Exploits Das Smart Device ist gegen bekannte Root-Exploits zu schützen. Alternativ muss die Applikation zuverlässig erkennen, wenn der Anwender Root-Rechte erlangt hat, und die Applikation sofort beenden bzw. ein Aufrufen der Applikation unterbinden. 6 Prüfmethoden 6.1 Basisschutzmaßnahmen Firewall Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation ausreichend auf die Nutzung einer Firewall hinweist. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Bedienungsanleitung einen entsprechenden Hinweis enthält Virenscanner Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation ausreichend auf die Nutzung eines Virenscanners hinweist. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Bedienungsanleitung einen entsprechenden Hinweis enthält Nutzercode Es wird geprüft, ob das Starten der Applikation die Eingabe eines Nutzercodes gemäß Abs oder den Nachweis eines anderen, gleichwertigen Identifikationsmerkmals (z. B. Fingerabdruck) voraussetzt Anforderungen an den Nutzercode Klasse 1-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. 10

11 VdS : (Entwurf) Anforderungen an den Nutzercode Klasse 2-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse 3-Stern Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Nutzer- Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Es wird geprüft, ob der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Updatemanagement Es wird geprüft, ob der Hersteller in der Dokumentation für den Betreiber der Applikation darauf hinweist, dass stets die aktuelle Version des Betriebssystems des Smart Devices verwendet werden sollte. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn ein entsprechender Hinweis in der Dokumentation für den Betreiber enthalten ist. Es wird geprüft, ob die Applikation regelmäßig nach Updates sucht und den Nutzer informiert, sobald ein Update verfügbar ist. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn ein entsprechender Hinweis bei Vorliegen eines Updates erfolgt bzw. diese Funktionalität anhand des Quellcodes nachvollzogen werden kann. 11

12 VdS : (Entwurf) Es wird geprüft, ob sich die Applikation nicht mehr starten lässt, wenn seit der Kenntniserlangung der App über das Vorhandensein eines Updates mehr als 7 bzw. 30 Tage vergangen sind. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn sich die App nach der definierten Zeitspanne nicht mehr starten lässt bzw. diese Funktionalität anhand des Quellcodes nachvollzogen werden kann. 6.2 Maßnahmen gegen Brute-Force-Angriffe Zeitkonstante Es wird geprüft, ob auf dem Gerät die erneute Eingabe eines PIN-Codes durch eine Zeitkonstante verzögert wird, wenn zuvor ein falscher Nutzercode eingegeben wurde. Annahme-/Zurückweisungskriterium: Es wird geprüft, ob die geforderte Verzögerung bei einer Fehleingabe implementiert ist. Die Applikation wird zurückgewiesen, wenn die in Abschnitt spezifizierte Verzögerung nicht in der Applikations-Logik implementiert wurde Vollsperre Es wird geprüft, ob nach fünffacher Falscheingabe des Nutzercodes das Starten der Applikation vollständig blockiert wird. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nach fünffacher Falscheingabe des Zugriffcodes das Starten der App blockiert wird. Darüber hinaus wird geprüft, ob die Vollsperre durch die Eingabe des PUK deaktiviert werden kann. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Vollsperre durch Eingabe der richtigen PUK aufgehoben werden kann. Alternativ wird die vom Hersteller spezifizierte Methodik mit analogen Kriterien überprüft. Nach dreimaliger Falscheingabe des PUK wird geprüft, ob alle in der Anwendung hinterlegten Informationen wie gefordert gelöscht wurden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn nach dreimaliger Eingabe einer falschen PUK alle anwenderbezogenen Daten der Applikation gelöscht werden und dies anhand des Quellcodes nachvollzogen werden kann. Alternativ wird die vom Hersteller spezifizierte Methodik mit analogen Kriterien überprüft. 6.3 Maßnahmen gegen Reverse Engineering Standard Obfuskation Es wird anhand des Entwicklungs- und Kompilierungssystems geprüft, ob die Applikation eine grundlegende Obfuskierung verwendet. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die vom Entwicklungssystem der Applikation standardmäßig angebotene Obfuskationsfunktion oder vergleichbare Mechanismen eingesetzt wurden. Hinweis: Ein vergleichbarer Mechanismus ist bspw. Apple s FairPlay DRM-System. 12

13 VdS : (Entwurf) Höherwertige Obfuskation Es wird geprüft, ob die Applikation eine höherwertige Obfuskierung verwendet. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine höherwertige, als die vom Entwicklungssystem der Applikation standardmäßig angebotene Obfuskationsfunktion oder vergleichbare Mechanismen eingesetzt wurde. 6.4 Maßnahmen gegen Vertraulichkeitsverlust auf dem Übertragungsweg Anhand der Dokumentation des Herstellers oder durch Umleitung des Datenverkehrs wird geprüft, ob Daten nur verschlüsselt übertragen werden und die Verschlüsselungsinformation zugriffsgeschützt abgelegt ist. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Verschlüsselungsinformation nachgewiesen werden. Hinweis: Dies sind zum Stand der Richtlinienveröffentlichung z. B. AES-128 in Verbindung mit CBC oder gleich-/höherwertig. 6.5 Maßnahmen gegen Keylogger Individualtastatur Es wird geprüft, ob in der Applikation geeignete Maßnahmen umgesetzt sind, die ein Ausspähen der Tastatureingaben, z. B. durch einen Keylogger, wirksam unterbindet. Dies ist z. B. der Fall, wenn eine eigene Tastatur innerhalb der Applikation verwendet wird. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine Tastaturfunktion implementiert wurde, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet werden Scramble-Individualtastatur Es wird geprüft, ob in der Applikation geeignete Maßnahmen umgesetzt sind, die ein Ausspähen der Tastatureingaben, z. B. durch einen Keylogger, wirksam unterbindet. Dies ist z. B. der Fall, wenn eine eigene Tastatur innerhalb der Applikation verwendet wird und bei dieser zusätzlich die Anordnung der Buttons bei jedem Aufbau verwürfelt wird (Scramble-Funktion). Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn eine Tastaturfunktion implementiert wurde, bei der die Information der Tasteneingaben nur innerhalb der Applikation erzeugt und verarbeitet werden und die Anordnung der Tasten hinreichend variiert wird. 6.6 Maßnahmen gegen Vertraulichkeitsverlust Verschlüsselte Speicherung Es wird geprüft, ob Daten nur verschlüsselt abgelegt werden. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Applikationsinformationen u.a. anhand des Quellcodes nachgewiesen werden. 13

14 VdS : (Entwurf) SHA-256 Es wird geprüft, ob Hashsummen erzeugt werden, diese mindestens SHA-256 entsprechen und die Hashsummen in den Applikation überprüft werden. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn der App-Hersteller Hashsummen mindestens mit SHA-256 erzeugt und eine Manipulation erkannt wird Secure Element Es wird geprüft, ob das Secure Element verwendet wird und die Daten dort gespeichert werden. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn anhand des Quellcodes und ggfs. weiterer Dokumentation nachvollzogen werden kann, dass die Daten der Applikation in einem Secure Element gespeichert werden. 6.7 Maßnahmen gegen Root-Exploits Es wird geprüft, ob in der Applikation eine Methode zur Detektion von Root-Exploits ( Rooting bzw. Jailbreaking ) implementiert ist und diese bei erfolgreicher Detektion die weitere Ausführung der Applikation unterbindet. Annahme-/Zurückweisungskriterium: Die Prüfung gilt als bestanden, wenn der Hersteller den Nachweis über die Implementierung einer entsprechenden Methode erbringt. 7 Anforderungen an die Softwarequalität 7.1 Dokumentationspflicht des Herstellers Dem Hersteller einer App für den Fernzugriff auf eine EMA müssen zum Zeitpunkt der Auslieferung der App die folgenden beschriebenen Dokumentationen vorliegen. Es muss ein Verfahren beschrieben werden, wie der Hersteller diese Dokumentation aktualisiert oder ergänzt. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn dem Prüflabor eine Dokumentation zur App vorliegt und das Verfahren zur Dokumentationspflege beschreibt. Hinweis: Die Dokumentation sollte zur Prüfung in elektronischer Form bereitgestellt werden. Sie ist an keine besondere Form gebunden. 7.2 Mindestanforderungen an das Smart Device und das Betriebssystem Folgende Informationen müssen dokumentiert sein und dem Benutzer der App zur Verfügung gestellt werden: Mindestanforderungen an die unterstützende Hardware (Prozessorgeschwindigkeit, benötigte Kommunikationsmodule, Speicheranforderungen, etc.) Welche Betriebssysteme werden von der App unterstützt. Welche unterstützende Software ggf. auf dem Smart Device noch benötigt wird (z. B. VPN Client). Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die oben aufgeführten Informationen in der Dokumentation zu finden sind. 14

15 VdS : (Entwurf) 7.3 Installationsanleitung/Einrichtung der App Es ist eine Anleitung zur Installation der App zur Verfügung zu stellen. Sind Konfigurationen an der App vorzunehmen, sind diese ebenfalls zu dokumentieren. Annahme-/Zurückweisungskriterium: Die Prüfung ist bestanden, wenn die Dokumentation Informationen zum Thema Installation und Konfiguration für den Benutzer enthält. 7.4 Bedienungsanleitung Eine Bedienungsanleitung ist dem Nutzer zur Verfügung zu stellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Bedienungsanleitung vorhanden ist, welche die Bedienung der App in verständlich und mindestens in Deutsch und/oder Englisch beschreibt. Sie beinhaltet mindestens: Versionstand der App, auf die sie sich bezieht Bezeichnung der EMZ für die diese App geeignet ist Beschreibung der Funktionen der App und ihrer Benutzung Allgemeine Hinweise zum sicheren Umgang mit persönlichen Passwörtern Hinweis 1: Die Bedienungsanleitung kann dem Nutzer in gedruckter oder elektronischer Form zu Verfügung gestellt werden. Hinweis 2: Kenntnisse in der Bedienung und Funktionsweise der EMA dürfen beim Nutzer vorausgesetzt werden. Hinweis 3: Die Grundkenntnisse in der allgemeinen Bedienung des Smart Devices dürfen beim Nutzer vorausgesetzt werden. 7.5 Softwaredokumentation Die Dokumentation der Software soll gewährleisten, dass Konstruktion und Programmierschritte (z. B. bei Wechsel des bzw. eines Programmierers) nachvollzogen werden. Weiterhin sollte die Dokumentation vollständig, korrekt und konsistent sein. Es wird darauf hingewiesen, dass die Prüfung gemäß den zu Grunde liegenden Anforderungen keine Verifikation der Software ist und nicht sicherstellen kann, dass die Software oder die Dokumentation fehlerfrei sind. Diese Dokumentation muss dem Betreiber und Anwender nicht zur Verfügung gestellt werden. Es handelt sich um ein internes Dokument des Herstellers Version / Versionsschema Ein festes Versionsschema ist vom Hersteller vorzugeben und einzuhalten. Es muss eine Differenzierung bezüglich Umfang und Auswirkung von Modifikationen an den Programmen anhand dieses Schemas festgelegt sein. Dabei muss eine Unterscheidung verschiedener Programmversionen eindeutig möglich sein. Diese soll mindestens die Änderungen an der App enthalten. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn ein Versionsschema, das die unter beschriebenen Anforderungen erfüllt, vorliegt bzw. gepflegt wird. 15

16 VdS : (Entwurf) Entwicklungsdokumentation Es gibt eine Entwicklungsdokumentation, die vom Hersteller gepflegt wird. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Entwicklungsdokumentation vorhanden ist und der Hersteller darlegen kann, wie diese gepflegt wird. Zudem muss die Dokumentation bezüglich der Entwicklungswerkzeuge mindestens Einzelheiten (Name, Hersteller/Anbieter, Versionsnummer) zu den bei der Programmerstellung verwendeten Software-Werkzeugen (z. B. Entwicklungsumgebung, Assembler usw.) enthalten Prozessbeschreibung Durch eine Prozessbeschreibung lässt sich die prinzipielle Arbeitsweise der App nachvollziehen. Durch die oft parallelen Abläufe moderner Programme ist ein Hauptprogrammfluss kaum mehr auszumachen. Hierbei sind die beteiligten Prozesse an je ein Beispiel für einen Verbindungsaufbau der App mit der EMA und der Abruf einer Statusmeldung Scharf/Unscharf darzustellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine nachvollziehbare Prozessbeschreibung zu den oben genannten Beispielen vorliegt. Hinweis 1: Möglich sind grafische Darstellungen (z. B. Sequenzdiagramme, Flow-Charts, UML-/Klassendiagramme etc.) oder Beschreibungen in Textform. Hinweis 2: Sollte die App einen einfachen und sequentiellen Aufbau haben, oder ist in der Entwicklungsdokumentation bereits eine Beschreibung des Programmflusses vorhanden, so kann eine Beschreibung des Programmflusses ausreichen. Hinweis 3: Die Darstellung der Prozessbeschreibung sollte so aufgebaut sein, dass sie für einen Software-Entwickler nachvollziehbar ist Programmdokumentation Die App muss über eine detaillierte Programmdokumentation verfügen. Sie ist zur Einsicht in einer Weise bereitzustellen, welche die Rechte des Herstellers auf Vertraulichkeit wahrt. Der Programmcode weist einen strukturierten, modularen Aufbau auf. Zu den Programmmodulen liegt jeweils eine Beschreibung vor und ein Überblick über die Programmarchitektur zeigt die Wechselwirkungen der Programmmodule auf. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn der Programmcode einen strukturierten, modularen Aufbau aufweist und in der Programmdokumentation Beschreibungen aller Programmmodule, einschließlich der auszuführenden Aufgaben, so wie sie im Quellcode des Programms implementiert sind, vorhanden sind. Zudem enthält die Programmdokumentation einen Überblick über die Programmarchitektur, welche die Wechselwirkungen der Programmmodule darstellt. Ferner wird anhand von mindestens drei Stichproben überprüft, ob zu einem Programmmodul eine Beschreibung existiert und diese zum Quellcode konsistent ist. Hinweis: Es ist nicht erforderlich, dass die Beschreibungen in einem separaten Dokument erfolgen; sie können auch z. B. im Quellcode selber oder in der Entwicklungsumgebung integriert sein. 16

17 VdS : (Entwurf) Maßnahmen gegen Angriffe von außen Der Hersteller muss die Abwehrmaßnahmen beschreiben, die er gegen Angriffe von außen im Programm installiert hat. Diese sollten zumindest die Prinzipien und entsprechenden Schutzziele aufzeigen. Eine Offenlegung des hierauf bezogenen Quellcodes ist hierbei nicht gefordert. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die Maßnahmen gegen Angriffe von außen für einen Software-Entwickler nachvollzierbar dargestellt sind. 17

VdS-Richtlinien für rechnergestützte Informationssysteme

VdS-Richtlinien für rechnergestützte Informationssysteme VdS-Richtlinien für rechnergestützte Informationssysteme Smart Device Applikationen Anforderungen und Prüfmethoden VdS 3169-1 1 Allgemeines... 2 1.1 Anwendungsbereich... 2 1.2 Gültigkeit... 3 2 Begriffe

Mehr

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169 Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

MDE-Scanner für Apple ios Geräte

MDE-Scanner für Apple ios Geräte K.a.p.u.t.t. GmbH MDE-Scanner für Apple ios Geräte ANLEITUNG Diese Dokumentation dient der Beschreibung der Abläufe, die durch den Nutzer bei der Bedienung der App auftreten. Zunächst werden die Hard-

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

secuentry/anleitung Android ConfigApp

secuentry/anleitung Android ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden Vorgesehen als Ausgabe

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones)

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones) NETRIND mobil (für Android-Smartphones) 1. Konfiguration und Installation Konfiguration der Hardware Für die reibungslose Installation und Arbeit möchten wir Ihnen einige Empfehlungen zur Konfiguration

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Installation und Benutzer- Handbuch MyAmigo

Installation und Benutzer- Handbuch MyAmigo Seite 1 Installation und Benutzer- Handbuch MyAmigo Mit MyAmigo immer ein Schritt voraus! Version: 2.2.1 Seite 2 Das Vorwort Aus Gründen der leichteren Lesbarkeit wird auf eine geschlechtsspezifische Differenzierung,

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

VdS Quick-Audit für Cyber-Security

VdS Quick-Audit für Cyber-Security VdS-Richtlinien für die Informationssicherheit VdS 3475 VdS Quick-Audit für Cyber-Security Verfahren VdS 3475 : 2015-03 (01) 1/9 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0

Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0 Update Netzwerkversion ebanking per Telebanking/MBS-Client 5.5.0 Software-Voraussetzungen Wenn Sie noch keine ebanking per Telebanking/MBS-Version im Einsatz haben, sind keine Softwarevoraussetzungen erforderlich.

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

MultiCash 3.23. Grundsätzliche Hinweise. April 2012. Omikron Systemhaus GmbH & Co. KG Von-Hünefeld-Str. 55 D-50829 Köln

MultiCash 3.23. Grundsätzliche Hinweise. April 2012. Omikron Systemhaus GmbH & Co. KG Von-Hünefeld-Str. 55 D-50829 Köln Grundsätzliche Hinweise April 2012 Omikron Systemhaus GmbH & Co. KG Von-Hünefeld-Str. 55 D-50829 Köln Tel.: +49 (0)221-59 56 99-0 Fax: +49 (0)221-59 56 99-7 info@omikron.de www.omikron.de Inhaltsverzeichnis:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

3. Klicken Sie im folgenden Fenster unbedingt auf Installation fortsetzen, um die für das Update benötigten Treiber zu installieren. TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Dublettenprüfung. Anwender-Dokumentation

Dublettenprüfung. Anwender-Dokumentation Dublettenprüfung Anwender-Dokumentation Stand: 01/03/2011 Copyright by PDS Programm + Datenservice GmbH Alle Rechte vorbehalten. Diese Dokumentation dient als Arbeitsunterlage für BenutzerInnen der PDS-Software.

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Remotezugriff auf sicherungstechnische Anlagen

Remotezugriff auf sicherungstechnische Anlagen Remotezugriff auf sicherungstechnische Anlagen Sebastian Brose CeBIT 2015 16. bis 20. März 2015 Hannover Was ist der Kundenwunsch Status Quo EMA App P O Unser Ziel EMA App P P Richtlinien VdS 3169-1 (Allgem.

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Energieversorgungseinrichtungen

Energieversorgungseinrichtungen Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

PACKETALARM SSL VPN CLIENT Release Notes (deutsch)

PACKETALARM SSL VPN CLIENT Release Notes (deutsch) PACKETALARM SSL VPN CLIENT Release Notes (deutsch) Allgemeine Hinweise Bitte beachten Sie, dass Sie an Ihrem PC als Benutzer mit Administratorrechten angemeldet sein müssen, um die Installation ausführen

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

mfmed EVOLUTION v3.20141201

mfmed EVOLUTION v3.20141201 mfmed EVOLUTION v3.20141201 1 Lieber Kunde... 2 2 General Invoice Manager 4.3... 3 3 Mahntexte anpassen... 3 4 MediPort: neue Komponente... 4 5 TrustX-Software updaten... 5 6 Diverses... 5 6.1 Häkchen

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Asus Nexus 7 Copyright Copyright 2015 KRZ-SWD. Alle

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Vorbereitende Maßnahmen und Checkliste zur MZ2-Schulung

Vorbereitende Maßnahmen und Checkliste zur MZ2-Schulung Vorbereitende Maßnahmen und Checkliste zur MZ2-Schulung Sehr geehrte Damen und Herren, Sie haben sich für eine Schulung zum RWA-Modulzentralensystem Typ MZ2 angemeldet. Bei diesem System handelt es sich

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Was versteht man unter Softwaredokumentation?

Was versteht man unter Softwaredokumentation? Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Aktivierung und Update. Entry CE Client

Aktivierung und Update. Entry CE Client Aktivierung und Update Entry CE Client 1. Lizenzierung über den Aktivierungs-Dialog Die Client-Software wird zunächst immer als Testversion installiert, sofern noch keine Client-Software installiert wurde

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr