Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation

Größe: px
Ab Seite anzeigen:

Download "Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation"

Transkript

1 VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169 Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Die endgültige Fassung der Richtlinien kann sich ändern. VdS 3169 : (Entwurf)

2 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str Köln Telefon: (0221) ; Fax: (0221) Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.

3 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation VdS-Richtlinien für rechnergestützte Informationssysteme Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Die endgültige Fassung der Richtlinien kann sich ändern. Inhalt 1 Allgemeines Anwendungsbereich Gültigkeit Begriffe und Abkürzungen Begriffe Abkürzungen Normative Verweisungen Einordnung in die Einbruchmeldeanlage Allgemeines Zugangsebenen Zusätzliche Anforderungen Anforderungen an den Client Authentizität Integrität Vertraulichkeit Anforderungen an den Nutzercode Klasse VdS Home Anforderungen an den Nutzercode Klasse A Anforderungen an den Nutzercode Klasse B Anforderungen an den Nutzercode Klasse C Bediensicherheit Bedienfunktionen an der App Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Anforderungen an den Master Verbindungsaufbau Konfiguration der Verschlüsselung auf der Masterseite Pairing Nutzungsvorrang der Alarmübertragung

4 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) 6 Prüfmethoden Anforderungen an den Client Authentizität Integrität Vertraulichkeit Anforderungen an den Nutzercode Klasse VdS Home Anforderungen an den Nutzercode Klasse A Anforderungen an den Nutzercode Klasse B Anforderungen an den Nutzercode Klasse C Bediensicherheit Bedienfunktionen an der App Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Anforderungen an den Master Verbindungsaufbau Konfiguration der Verschlüsselung auf der Masterseite Pairing Nutzungsvorrang der Alarmübertragung Anforderungen an die Softwarequalität Dokumentationspflicht des Herstellers Mindestanforderungen an das Smart Device und das Betriebssystem Installationsanleitung/Einrichtung der App Bedienungsanleitung Softwaredokumentation Allgemeines Version/Versionsschema Entwicklungsdokumentation Prozessbeschreibung Programmdokumentation Maßnahmen gegen Angriffe von außen Anhang A Bedienschritte, die Hinweistexte erfordern (Abschnitt 5.1.8)

5 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation 1 Allgemeines 1.1 Anwendungsbereich Smartphone-Applikationen zur Zustandsabfrage und Fernsteuerung von Einbruchmeldeanlagen können als abgesetztes Bedienteil begriffen werden. Da sich dieses jedoch nicht im Sicherungsbereich befindet, entstehen zusätzliche Angriffsflächen im Sicherheitssystem EMA. Die vorliegenden Richtlinien enthalten Anforderungen und Prüfmethoden für Maßnahmen, um diese Angriffsflächen zu eliminieren und die Smartphone-Applikation auf das gleiche Sicherheitsniveau zu heben, wie es bei einem abgesetzten Anzeige- und Bedienfeld im Sicherungsbereich gegeben ist. Diese Richtlinien gelten für Applikationen, die auf Smart Devices zum Einsatz kommen und zur Kommunikation mit VdS-anerkannten Einbruchmeldesystemen oder VdS-Home- Gefahrenmanagementsystemen bestimmt sind. Hinweis: Eine Prüfung und Anerkennung ist in der Regel nur im Zusammenhang mit Komponenten eines Einbruchmeldesystems bzw. VdS-Home-Gefahrenmanagementsystems möglich. 1.2 Gültigkeit Diese Richtlinien können ab dem für die Prüfung und VdS-Anerkennung verwendet werden. 2 Begriffe und Abkürzungen 2.1 Begriffe Authentisierung Authentisierung bezeichnet das Erbringen des Nachweises durch einen Kommunikationspartner, dafür, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Authentifizierung Authentifizierung bezeichnet das Überprüfen einer im Rahmen der Authentisierung erhaltenen Information. Authentizität Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Pairing Kopplung zweier Kommunikationspartner mittels Nutzung einmaliger Identifikationsmerkmale wie bspw. MAC-Adresse oder IMEI (Pairinginformation). Für den Master ergibt sich eine 1:n-Struktur. Er akzeptiert nur Verbindungsanfragen von ihm bekannten Clients. Personal Unblocking Key (PUK) Code, der zum Re-Paring aus der Ferne verwendet werden kann, sodass eine Handlung vor Ort entbehrlich wird. Berechtigungscode Alphanumerische Zugangsberechtigung für Zugangsebenen der EMZ nach den Richtlinien VdS

6 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Nutzercode Alphanumerische Zugangsberechtigung zum Starten der App. Master In diesem Zusammenhang die EMZ und/oder die Übertragungseinrichtung der Einbruchmeldeanlage. Client In diesem Zusammenhang das Smart Device mit der EMA-Applikation. Applikation (App) Anwendung (Programm) für ein tragbares Kommunikationsgerät. Smart Device Tragbares Kommunikationsgerät, typischerweise Smartphone, Tablet oder ähnliches, auf dem die EMA-App läuft. EMA Anlage für die automatische Überwachung von Sicherungsbereichen auf unbefugtes Eindringen. EMA-relevante Funktionen Alle Funktionen, die im Zusammenhang mit der automatischen Überwachung von Sicherungsbereichen auf unbefugtes Eindringen stehen, wie bspw. Gehtest, Scharf-/ Unscharf-Schalten, Meldergruppen sperren usw. Funktionen, die über die EMZ abgewickelt werden, ohne im Zusammenhang mit der automatischen Überwachung von Sicherungsbereichen auf unbefugtes Eindringen zu stehen, fallen nicht hierunter. Dazu zählt bspw. eine Garagentorsteuerung, welche über die EMZ angesteuert wird. EMZ Einrichtung für die Aufnahme, Auswertung, Anzeige und Weiterleitung von Meldungen und Informationen (z. B. Einbruch-, Sabotage- und Störungsmeldungen). Im Kontext dieser Richtlinien ist die Einbruchmeldezentrale ggfs. mit Übertragungseinrichtung der Kommunikationsmaster und befindet sich im durch die EMA gesicherten Bereich. Advanced Encryption Standard (AES) Bei dem Advanced Encryption Standard (AES) handelt es sich um den im Oktober 2000 vom National Institute of Standards and Technology der USA (NIST) verabschiedeten Verschlüsselungsstandard. Es handelt sich um ein symmetrisches Verfahren, welches mit einer Blockgröße von mindestens 128-Bit (AES128) arbeitet. Es wird der gleiche Schlüssel zur Ver- und Entschlüsselung verwendet. Cipher Block Chaining Mode (CBC) CBC ist eines von mehreren Verfahren, nach denen Blockchiffrierungsalgorithmen arbeiten. Vor dem Verschlüsseln eines Klartextblocks wird dieser erst mit dem im letzten Schritt erzeugten Geheimtextblock per XOR (exklusives Oder) verknüpft. Bei gesicherter Übertragung werden gleiche Dateninhalte auf der Übertragungsstrecke unterschiedlich dargestellt. Scharfschalten, intern Durchschalten der Anlage oder von Teilen der Anlage zu den Intern-Alarmierungseinrichtungen. 6

7 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Scharfschalten, extern Durchschalten der Einbruchmeldeanlage oder von Teilen der Anlage zu den Extern- und Fern-Alarmierungseinrichtungen. Unscharfschalten, extern Rücknahme der Durchschaltung der Einbruchmeldeanlage oder von Teilen der Anlage zu Extern- und Fern-Alarmierungseinrichtungen. Unscharfschalten, intern Rücknahme der Durchschaltung der Einbruchmeldeanlage oder von Teilen der Anlage zu den Intern-Alarmierungseinrichtungen. MAC-Adresse Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. (Quelle: Wikipedia) Wide Area Network (WAN) Ein Wide Area Network (WAN, dt. Weitverkehrsnetz) ist ein Rechnernetz, das sich im Unterschied zu einem LAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist unbegrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. (Quelle: Wikipedia) WLAN Wireless Local Area Network (WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig beziehungsweise auch synonym der Begriff Wi-Fi verwendet. International Mobile Station Equipment Identity (IMEI) Die International Mobile Station Equipment Identity (IMEI) ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät theoretisch eindeutig identifiziert werden kann. (Quelle: Wikipedia) General Packet Radio Standard (GPRS) Paketorientierter Übertragungsdienst, der im Bereich des Mobilfunks eingesetzt wird. Wenn GPRS aktiviert ist, besteht nur eine virtuelle dauerhafte Verbindung zur Gegenstelle (so genannter always-on-betrieb). Erst wenn wirklich Daten übertragen werden, wird der Funkraum besetzt, ansonsten ist er für andere Benutzer frei. GPRS- Abrechnungen sind deshalb hauptsächlich von den übertragenen Datenmengen abhängig und nicht von der Verbindungsdauer. Universal Mobile Telecommunications System (UMTS) Universal Mobile Telecommunications System (UMTS) steht für den Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten (384 kbit/s bis 7,2 Mbit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM- Standard (9,6 kbit/s bis 220 kbit/s) möglich sind. Übertragungseinrichtung (ÜE) ÜE nehmen Meldungen aus Gefahrenmeldeanlagen auf, bereiten sie für die Übertragung über Übertragungswege vor und dienen als Schnittstelle zu diesen Übertragungswegen. Weiterhin bereiten sie die in der Alarmempfangseinrichtung gegebenen Steuerbefehle auf und leiten diese an die angeschlossene Gefahrenmeldeanlage weiter. 7

8 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Hashcode Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet. Dabei kann die Eingabemenge auch Elemente mit unterschiedlichen Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge. Eine gute Hashfunktion liefert dabei für die (erwarteten) Eingabedaten Werte so, dass zwei unterschiedliche Eingaben auch zu unterschiedlichen Ausgabewerten führen. Ein Hashwert wird deshalb auch als Fingerprint bezeichnet, da er eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge darstellt, so wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert. (nach Wikipedia) 2.2 Abkürzungen PUK App AES CBC 0x EMA EMZ HB UB MAC WAN WLAN IMEI GPRS UMTS ZE VPN Personal Unblocking Key Applikation Advanced Encryption Standard Cipher Block Chaining Hexadezimal-Schreibweise Einbruchmeldeanlage Einbruchmelderzentrale Hauptbereich Unterbereich Media Access Control Wide Area Network Wireless Local Area Network International Mobile Station Equipment Identity General Packet Radio Service Universal Mobile Telecommunications System Zugangsebene Virtual Private Network 3 Normative Verweisungen Diese Richtlinien enthalten datierte und undatierte Verweise auf andere Regelwerke. Die Verweise erfolgen in den entsprechenden Abschnitten, die Titel werden im Folgenden aufgeführt. Änderungen oder Ergänzungen datierter Regelwerke gelten nur, wenn sie durch Änderung dieser Richtlinien bekannt gegeben werden. Von undatierten Regelwerken gilt die jeweils letzte Fassung. VdS 2252 VdS 2311 VdS 3438 Einbruchmelderzentralen der Klassen A, B und C, Anforderungen und Prüfmethoden Einbruchmeldeanlagen, Planung und Einbau Richtlinien für Home-Gefahren-Managementsysteme, Anforderungen an Anlageteile 8

9 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation 4 Einordnung in die Einbruchmeldeanlage 4.1 Allgemeines Im Sinne dieser VdS-Richtlinien wird eine App grundsätzlich wie ein herkömmliches Anzeige- und Bedienteil behandelt. Da sich die App auf einem mobilen Smart Device und somit außerhalb des Sicherungsbereiches befinden kann, sind zusätzliche Maßnahmen erforderlich, um die Grundsätze der Authentizität, Vertraulichkeit und Integrität sicherzustellen und die Funktionen der EMA nicht zu gefährden. Diese Maßnahmen sind in diesen Richtlinien beschrieben. 4.2 Zugangsebenen Es gelten die Zugangsebenen nach VdS Zusätzliche Anforderungen 5.1 Anforderungen an den Client Authentizität Authentizität der App Die Authentizität der App muss sichergestellt werden. Dazu müssen Methoden verwendet werden, die als Stand der Technik anerkannt und als geeignet angesehen werden, oder gleichwertige, individuelle Lösungen. Hinweis: Dies kann z. B. mittels eines Hashcodeverfahrens sichergestellt werden Authentizität des Clients Die Authentizität des Clients muss durch eine Authentisierung sichergestellt werden. Dies kann z. B. mittels des in Abschnitt beschriebenen Pairingverfahrens erfolgen Authentizität des Nutzers Die Authentifizierung des Nutzes an der App erfolgt über den Nutzercode gemäß der Abschnitte 5.1.4, 5.1.5, 5.1.6, Integrität Die Integrität des Datenaustausches wird über eine geeignete Verschlüsselung (z. B. AES und Nutzung von Checksum-Funktionen) der Verbindung sichergestellt. Die Integrität der auf dem Client abgelegten Daten sollte durch Verwendung speziell geschützter Speicherbereiche sichergestellt werden. Aus Sicherheitsgründen sollten die auf dem Client gespeicherten Informationen auf den Umfang beschränkt sein, der unbedingt notwendig ist. Jede Information, die auch aus dem Master abgerufen werden kann, sollte sich ausschließlich dort befinden. Wenn keine Verbindung zum Master besteht, darf die App keine Statusinformationen ausgeben oder EMA-relevante Bedienschritte entgegennehmen und zwischenspeichern. Der Master darf Eingaben/Befehle nur bei bestehender Verbindung akzeptieren, wenn für diese plausibel ist, dass sie aus der laufenden Verbindung stammen. Hinweis: Hierzu bietet sich bspw. ein in die von der App gesendeten Datenpakete integrierter Zeitstempel an. 9

10 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Vertraulichkeit Daten dürfen nur verschlüsselt übertragen und abgelegt werden. Wenn möglich, sollten speziell geschützte Speicherbereiche verwendet werden. Daten dürfen nur verschlüsselt übertragen werden. Hierzu eignet sich zum Beispiel das Verfahren AES 128-bit in Verbindung mit CBC oder gleich-/höherwertig. Es muss eine Zeitbeschränkung geben, nach deren Überschreitung die Verbindung zwischen Master und Client getrennt wird. Danach muss der Nutzer die App ggfs. neu starten und sich selbst neu authentifizieren. Diese Zeitspanne kann durch den Betreiber (ZE 2) einstellbar sein und darf max. 4:15 Minuten betragen (0xFF Sekunden). Durch Bedienereignisse wird die Zeitmessung nachgetriggert und beginnt jeweils von vorn (vgl. dazu Abschnitt Stufe ). Verschlüsselungsinformationen (z. B. der AES-Key) dürfen nicht auszulesen sein (z. B. Anzeige als ***** ) Anforderungen an den Nutzercode Klasse VdS Home Der Nutzercode muss eine Mindestlänge von 4 Zeichen haben und aus Klein-, Großbuchstaben oder Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Anforderungen an den Nutzercode Klasse A Der Nutzercode muss eine Mindestlänge von 6 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Anforderungen an den Nutzercode Klasse B Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer sollte in regelmäßigen Abständen automatisch aufgefordert werden, seinen Nutzercode zu ändern Anforderungen an den Nutzercode Klasse C Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer muss mindestens alle 30 Tage automatisch aufgefordert werden, seinen Nutzercode zu ändern. Der alte Code wird mit Ablauf der 30 Tage automatisch ungültig und kann nur noch zur Erstellung eines neuen Codes verwendet werden. Alternativ gelten die Anforderungen gemäß Klasse B (Abschnitt 5.1.6), wenn zusätzlich folgendes Verfahren eingesetzt wird: Die Verschlüsselungsinformation (z. B. AES-Key) muss mindestens alle 30 Tage automatisch geändert werden. Zu diesem Zweck bietet es sich an, dem Schlüssel eine TTL- Information ( time-to-live ) anzufügen. Nach Ablauf dieser Zeit errechnen Master und Slave über einen anlagenindividuellen einheitlichen Algorithmus (z. B. unter Einbeziehung der Seriennummer des Masters oder ähnlicher Informationen) den nächsten Schlüssel. Alternativ können auch mindestens 255 Schlüssel angelegt sein, aus denen der nächste Schlüssel zufällig ausgewählt wird oder es wird ein allgemein anerkanntes Verfahren zur synchronisierten Schlüsselgenerierung wie bspw. Diffie-Hellman eingesetzt. 10

11 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Bediensicherheit Um Fehlbedienungen zu verhindern, sollte der Abschluss von Bedienvorgängen nur mit einer Bestätigung erfolgen (z. B. Wollen Sie wirklich löschen/intern schärfen/unscharf schalten/---? ). Dazu gehören insbesondere Bedienschritte gemäß Anhang A, bei denen die dort angegebenen Hinweistexte eingeblendet werden sollten Bedienfunktionen an der App Die Anzeige- und Bedienfunktion über ein Smart Device entspricht im Wesentlichen der Fernabfrage gem. VdS 2311 Abs mit Ausnahme der Freigabe vor Ort (entfällt) und dass der App-Zugriff auch im scharfen Zustand möglich sein soll. Das Berechtigungskonzept muss dem eines herkömmlichen, physischen Bedienteils entsprechen (z. B. Zuordnung nur zu bestimmten HB/UB). Es ist die gleiche Berechtigungssystematik im Hinblick auf die Zugangsebenen ZE 2/ZE 3 zu implementieren (gilt für EMA der Klassen A, B, C). Hinweis: Siehe dazu auch die Richtlinien VdS 2252 und VdS 2311-S1 (z. Zt. in Vorbereitung). Die Zulässigkeit von Anzeigen entspricht der eines Bedienteils vor Ort. Gleiches gilt für Bedienfunktionen. Diese sind i. d. R. nur im unscharfen Zustand gestattet (z. B. Rücksetzen von Meldergruppen, Gehtest einschalten, Ereignisspeicher einsehen, Meldergruppen sperren, intern (ent-) schärfen). Ein externes Scharf-/Unscharfschalten der EMA mittels Smart Device darf nicht möglich sein. Hinweis: Richtlinien für die externe Scharf-/Unscharfschaltung über Smart Devices sind in Vorbereitung. Die Rückstellung von Alarmmeldungen ist bei EMA der Klassen B und C nur mit Vor-Ort- Bestätigung zulässig. Eine Bedienung von EMA-relevanten Funktionen im extern scharfgeschalteten Zustand der Anlage ist ausgeschlossen. Die Bedienung anderer Funktionen, die rückwirkungsfrei zu den EMA-Funktionen sind (z. B. Lampensteuerung, Steuerung nicht überwachter Garagentore), ist jederzeit zulässig Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Besteht die Möglichkeit, dass über die App auch ZE 3-Zugangsberechtigung erteilt werden kann, gelten weitere Anforderungen. Der Zugriff muss durch einen Mitarbeiter der Errichterfirma vor Ort (im gesicherten Objekt) z. B. über Codeeingabe gestattet werden und darf nur im unscharfen Zustand möglich sein. Eine Freigabe aus der Ferne (z. B. ebenfalls über App) ist nicht zulässig. Während eine Verbindung besteht, ist die externe Scharfschaltung nicht möglich (Zwangsläufigkeit nicht erfüllt). 5.2 Anforderungen an den Master Verbindungsaufbau Der Verbindungsaufbau wird durch den Client initiiert, der Master übernimmt daraufhin das Berechtigungsmanagement. Dabei wird ein vierstufiges Sicherheitskonzept verfolgt, um den erhöhten Anforderungen gemäß Abschnitt 4.1 Rechnung zu tragen, siehe Abbildung

12 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Abbildung 5-01: Verbindungsmanagement App 1. Stufe: Nutzercode Der Client darf die Verbindung zum Master nur aufbauen, wenn ein gültiger Nutzercode eingegeben wurde. 2. Stufe: Schlüsselprüfung Der Master kann das Datentelegramm nur verstehen, wenn es mit dem richtigen Schlüssel verschlüsselt wurde. 3. Stufe: Pairing-Prüfung Kann der Master das Datentelegramm verstehen, prüft er, ob die enthaltene Identifikationsinformation des Clients in seiner Client-Liste bekannt ist und diese dem Client aktuell den Zugriff gestattet. 4. Stufe: Codeabfrage Wurde der Zugriff aufgrund der vorangegangenen Prüfungen gestattet, sendet der Master eine Codeabfrage an den Client. Der Nutzer gibt im Client seinen Berechtigungscode ein. Der Client sendet diesen an den Master, wo er gegen die Berechtigungsdatenbank der EMZ geprüft wird. Das Ergebnis teilt der Master dem Client mit. In Abhängigkeit der mit dem Berechtigungscode gekoppelten Ansichts- und Bedienberechtigungen stellt die App nun die entsprechenden Funktionen zur Verfügung. Wird der Code dreimal hintereinander falsch eingegeben, wird der Client auf Re-Pairing pending zurückgestuft. Um wieder Zugriff zu erlangen, muss ein Re-Pairing durchgeführt werden. Zeitbeschränkung (Timeout) Erfolgt über einen definierten Zeitraum (vgl. Abschnitt 5.1.3) keine Bedienung der App (die reine Anzeige von gleichbleibenden oder sich ändernden Zustandsinformationen ist keine Bedienung in diesem Sinne), wird die Verbindung automatisch unterbrochen. Der Nutzer muss diese dann ggfs. neu aufbauen. Die Timeoutüberwachung erfolgt im Master Konfiguration der Verschlüsselung auf der Masterseite Es muss mit hinreichender Wahrscheinlichkeit sichergestellt sein, dass in jeder installierten Anlage ein neuer Schlüssel verwendet wird und Primitivcodes ( ) vermieden werden. Dies kann z. B. durch einen Zufallsgenerator erfolgen. Die Verschlüsselung darf sich nicht dauerhaft abschalten lassen. 12

13 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Pairing Nutzen und Methodik Mittels des Pairings wird die Authentizität sichergestellt. Es bietet zudem die Möglichkeit, bspw. bei Verlust, einzelne Clients zu sperren. In EMZ/ÜE wird eine Liste der zulässigen Clients geführt, die z. B. anhand ihrer MAC- Adresse oder IMEI-Nummer identifiziert werden. Hinweis: Bei Nutzung der MAC-Adresse sind für ein Endgerät ggfs. mehrere Einträge erforderlich, z. B. wenn der Zugriff sowohl über WAN (GPRS/UMTS), als auch über WLAN möglich sein soll, weil hierfür clientseitig häufig unterschiedliche Adapter genutzt werden Initial Pairing Das erstmalige Anlegen eines Pairings (Initial Pairing) darf nur durch ZE 3 möglich sein. Dabei wird die Pairinginformation des betreffenden Clients erstmalig im Master abgelegt. Sinnvoll ist es, Klartextnamen vergeben zu können, um die Verwaltung zu vereinfachen Zurückstufung durch Zeitüberschreitung Greift ein Client über einen einstellbaren Zeitraum nicht auf den Master zu, setzt dieser den Status des betreffenden Clients auf Re-Pairing pending. Gleiches gilt, wenn dreimal hintereinander ein falscher Nutzercode eingegeben wurde. Ein direkter Zugriff durch den Client darf dann nicht mehr möglich sein. Bei einem Anmeldeversuch wird in Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) eine Information an den Client zurückgegeben, dass ein Re-Pairing notwendig ist. Ggfs. erfolgt eine PUK-Abfrage Re-Pairing Um die Pairing-Information zu reaktivieren, d. h. einem zurückgestuften Client den Zugriff wieder zu gewähren, muss eine willentliche Handlung vor Ort erforderlich sein. Ein Nutzer mit Berechtigung ZE 2 kann ein Re-Pairing vornehmen. Soll dies auch aus der Ferne möglich sein, muss der Betreiber vor Ort dies einzelfallbezogen bestätigen. Soll vollständig auf eine willentliche Handlung vor Ort zum Zwecke des Re-Pairings verzichtet werden, kann anstelle eines Abbruchs in Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) auch ein PUK abgefragt werden. Wird dieser vom Master akzeptiert, muss anschließend noch ein gültiger Berechtigungscode abgefragt werden, sodass Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) zweimal durchlaufen wird. Wird der PUK dreimal hintereinander falsch eingegeben, muss zwingend ein Re-Pairing mit Handlung vor Ort durchgeführt werden Aufheben eines Pairings Ein Pairing muss durch Nutzer mit Berechtigung ZE 2 aufgehoben werden können, sodass der betreffende Client bei einem Anmeldeversuch in Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) abgewiesen wird. Dies darf nur vor Ort möglich sein Abweichende Regelungen für Gefahrenwarnanlagen nach VdS Home Für Applikationen, die zum ausschließlichen Einsatz mit VdS-Home-Gefahrenmanagementsystemen bestimmt sind, sind die vorstehenden Regelungen zum Pairing optional. Hinweis: Es wird ausdrücklich empfohlen, auch bei VdS-Home-Gefahrenmanagementsystemen ein entsprechendes Verfahren umzusetzen Nutzungsvorrang der Alarmübertragung Es muss sichergestellt sein, dass trotz bestehender Verbindungen nach diesen Richtlinien die Übertragungseinrichtung jederzeit evtl. auftretende Meldungen absetzen kann. Nötigenfalls ist eine Blockadefreischaltung vorzusehen. 13

14 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) 6 Prüfmethoden 6.1 Anforderungen an den Client Authentizität Authentizität der App Es wird geprüft, ob die App auch wirklich die App ist, für die sie sich ausgibt. Die Prüfung ist bestanden, wenn der Hersteller die zur Authentizitätsprüfung der App angewandte Methode aufgezeigt, dokumentiert und die Wirksamkeit plausibel dargestellt hat. Hinweis: Dies kann z. B. mittels eines Hashcodeverfahrens sichergestellt werden Authentizität des Clients Es wird geprüft, ob der Client auch wirklich der Client ist, für den er sich ausgibt. Die Prüfung ist bestanden, wenn der Hersteller die zur Authentizitätsprüfung des Clients angewandte Methode aufgezeigt, dokumentiert und die Wirksamkeit plausibel dargestellt hat. Hinweis: Die Authentizitätsprüfung kann z. B. mittels des in Abschnitt beschriebenen Pairingverfahrens erfolgen Authentizität des Nutzers Es wird geprüft, ob die App Mittel zur Verfügung stellt, die zur Prüfung der Authentizität des Nutzers geeignet sind. Die Prüfung ist bestanden, wenn die Authentifizierung des Nutzers an der App über den Nutzercode gem. der Abschnitte 5.1.4, 5.1.5, 5.1.6, erfolgt Integrität Anhand der Dokumentation des Herstellers wird jeweils geprüft, ob die Integrität des Datentransfers durch eine geeignete Verschlüsselung der Verbindung gegeben ist. Die Prüfung ist bestanden, wenn Daten mit AES-128 oder vergleichbarer Verschlüsselung (Nachweis der Vergleichbarkeit erfolgt durch den Hersteller) verschlüsselt werden. ob sich die auf dem Client abgelegten Daten in speziell geschützten Speicherbereichen befinden und auf den Umfang beschränkt sind, der unbedingt notwendig ist. Die Prüfung ist bestanden, wenn sich die auf dem Client abgelegten Daten in speziell geschützten Speicherbereichen befinden und auf den Umfang beschränkt sind, der unbedingt notwendig ist. Weiterhin wird anhand eines Versuchs mit Verbindungsabbruch geprüft, ob die App bei abgebrochener Verbindung zum Master die Ausgabe von Statusinformationen und die Entgegennahme von EMA-relevanten Bedienschritten verweigert. Die Prüfung ist bestanden, wenn nach Wiederherstellung der Verbindung keine Bedienschritte, die während der Verbindungsunterbrechung eingegeben wurden, vom Master ausgeführt werden. Hinweis: Ein Verbindungsabbruch kann z. B. durch Abschirmung der Funksignale simuliert werden. 14

15 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Vertraulichkeit Anhand der Dokumentation des Herstellers wird geprüft, ob Daten nur verschlüsselt übertragen und abgelegt werden. Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Verschlüsselungsinformation nachgewiesen wird. Hinweis: Dies sind zum Stand der Richtlinienveröffentlichung z. B. AES-128 in Verbindung mit CBC oder gleich-/höherwertig. Anhand eines praktischen Versuchs wird geprüft, ob eine Zeitbeschränkung die Verbindung zwischen Master und Client trennt. Die Prüfung ist bestanden, wenn die Zeit, die nach der letzten Bedieneingabe bis zur Trennung der Verbindung verstreicht, max. 4:15 min beträgt und keine Zeit > 4:15 min einstellbar ist Anforderungen an den Nutzercode Klasse VdS Home Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse A Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse B Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. 15

16 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Es wird geprüft, ob der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Die Prüfung ist bestanden, wenn der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Anforderungen an den Nutzercode Klasse C Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Es wird geprüft, ob der Nutzer automatisch dazu aufgefordert wird, seinen Nutzercode zu ändern und der jeweils aktuelle Code nach mindestens 30 Tagen automatisch ungültig wird und nur noch zur Erstellung eines neuen Codes verwendet werden kann. Die Prüfung ist bestanden, wenn der Nutzer nach spätestens 30 Tagen automatisch dazu aufgefordert wird, seinen Nutzercode zu ändern und der jeweils aktuelle Code nach 30 Tagen automatisch ungültig wird und nur noch zur Erstellung eines neuen Codes verwendet werden kann. Alternativ kann auch ein geeignetes und allgemein anerkanntes Verfahren vorhanden sein, bei dem sich die durch einen Algorithmus bestimmte Verschlüsselungsinformation bei Master und Slave alle 30 Tage automatisch ändert. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Bediensicherheit Es wird geprüft, ob Bedienvorgänge durch eine zusätzliche Bestätigung des Bedieners abgesichert werden. Die Prüfung ist bestanden, wenn bei Ausführung von mindestens drei verschiedenen Bedienvorgängen an der App des Smart Devices jeder einzelne Bedienvorgang eine zusätzlichen Bestätigung des Bedieners erfordert Bedienfunktionen an der App Es wird geprüft, ob EMA-Bedienfunktionen nur im unscharfen Zustand gestattet sind (z. B. Rücksetzen von Meldergruppen, Gehtest einschalten, Ereignisspeicher einsehen, Meldergruppen sperren, intern (ent-)schärfen). Die Prüfung ist bestanden, wenn die App keine EMA-relevante Bedienung des Masters im scharfgeschalteten Zustand zulässt. Es wird geprüft, dass die Rückstellung von Alarmmeldungen bei EMA der Klassen B und C nur mit Vor-Ort-Bestätigung möglich ist. 16

17 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Die Prüfung ist bestanden, wenn die Rückstellung von Alarmmeldungen bei EMA der Klassen B und C nur mit Vor-Ort-Bestätigung möglich ist. Es wird geprüft, dass eine externe Scharf-/Unscharfschaltung via App nicht möglich ist. Die Prüfung ist nicht bestanden, wenn mit der App auf dem Smart Device eine externe Scharf-/Unscharfschaltung möglich ist. Können mit der App auch zusätzliche, nicht EMA-relevante Funktionen bedient werden, wird Anhand der Dokumentation des Herstellers geprüft, ob die Bedienung dieser anderen Funktionen rückwirkungsfrei zu den EMA-Funktionen ist. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Hersteller in seiner Dokumentation darlegt, welche Maßnahmen er unternommen hat, um die Rückwirkungsfreiheit zu den EMA-Funktionen jederzeit zu gewährleisten. Zusätzlich gilt jedoch: Annahme-/Zurückweisungskriterium 2: Die Prüfung ist insgesamt nicht bestanden, wenn auch nur eine von allen durchgeführten, nicht EMA-relevanten Bedienschritten an der App, eine während der Prüfung vom Prüfer erkennbare Rückwirkung auf die EMA-relevanten Funktionen hat Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Kann über die App auch eine Zugangsberechtigung der Zugangseben 3 (ZE 3) erteilt werden, wird geprüft, ob der Fernzugriff über die App durch einen berechtigten Bediener (üblicherweise Mitarbeiter der Errichterfirma), an einer Komponente der EMA im Sicherungsbereich über Codeeingabe gestattet bzw. freigegeben werden muss. Die Prüfung ist bestanden, wenn der Fernzugriff über die App in ZE 3 direkt an einer Komponente der EMA im Sicherungsbereich freigegeben werden muss. 6.2 Anforderungen an den Master Verbindungsaufbau Der Hersteller stellt anhand einer Prozessbeschreibung den Verbindungsaufbau des Masters zum Client dar. Die Prüfung ist bestanden, wenn die Dokumentation eine Prozessbeschreibung des Verbindungsaufbaus Master-Client enthält, die den Anforderungen dieser Richtlinien genügt. Möglich sind grafische Darstellungen (z. B. Sequenzdiagramme, Flow-Charts, etc.) oder Beschreibungen in Textform. Die jeweils involvierten Routinen bzw. Funktionen werden dabei benannt. Insgesamt sollen die vier unter genannten Stufen ersichtlich sein: Schlüsselprüfung Die Prüfung ist bestanden, wenn die Dokumentation erkennen lässt, dass eine Schlüsselprüfung im Master durchgeführt wird. Hinweis: Der Nachweis kann z. B. durch Benennung der entsprechenden Quellcoderoutine bzw. Funktion erfolgen Pairing-Prüfung Die Prüfung ist bestanden, wenn die Dokumentation erkennen lässt, dass die Identifikationsinformation des Clients in der Clientliste des Masters enthalten ist. 17

18 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Hinweis: Der Nachweis kann z. B. durch Benennung der entsprechenden Quellcoderoutine bzw. Funktion erfolgen Codeabfrage Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn die Dokumentation erkennen lässt, dass der Benutzercode des Nutzers in der Berechtigungsdatenbank des Masters (EMZ) geprüft wird. Hinweis: Der Nachweis kann z. B. durch Benennung der entsprechenden Quellcoderoutine bzw. Funktion erfolgen. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn der Client nach dreimaliger, hintereinander erfolgter, falscher Codeeingabe auf Re-pairing pending gesetzt wird Zeitbeschränkung Die Prüfung ist bestanden, wenn nach dem Ablauf eines definierten Zeitraums ohne Bedienung der App (siehe 4.1.3) die Verbindung automatisch unterbrochen wird Konfiguration der Verschlüsselung auf der Masterseite Es muss mit hinreichender Wahrscheinlichkeit sichergestellt sein, dass in jeder installierten Anlage ein neuer Schlüssel verwendet wird und Primitivcodes vermieden werden. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Hersteller dokumentiert, dass er sicherstellt, dass für jede Anlage ein neuer Schlüssel verwendet wird und Primitivcodes ( ) vermieden werden. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn der Hersteller nachvollziehbar darlegt, dass sich die Verschlüsselung nicht dauerhaft abschalten lässt Pairing Nutzen und Methodik Zur Sicherstellung der Authentizität werden die Clients mit dem Master durch Pairing verbunden. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Hersteller nachvollziehbar darlegt, dass im Master ein Liste mit zulässigen Clients geführt wird. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn ein nicht in der Liste des Masters aufgeführtes Client abgewiesen wird Initial Pairing Es wird geprüft, ob das erstmalige Anlegen (Initial Pairing) eines Client nur durch ZE 3 möglich ist. Dabei wird die Pairinginformation des betreffenden Clients erstmalig im Master abgelegt. Annahme-/Zurückweisungskriterium 1: Es wird ein neuer Client angebunden und anschließend die im Master abgelegten zugehörigen Pairinginformationen ausgelesen. Die Prüfung ist bestanden, wenn hieraus die eindeutige Zuordnung zum Client hervorgeht. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn anhand eines Test-Pairings festgestellt wird, dass das Initial Pairing nur mit ZE 3 funktioniert. 18

19 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Zurückstufung durch Zeitüberschreitung Greift ein Client über einen einstellbaren Zeitraum nicht auf den Master zu, setzt dieser den Status des betreffenden Clients auf Re-Pairing pending. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Master den Status des Clients auf Re-Pairing pending setzt, sobald mit diesem über einen eingestellten Zeitraum hinaus nicht auf den Master zugegriffen wurde. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn dreimal hintereinander ein falscher Nutzercode eingegeben wurde und in dem Status Re-Pairing pending kein direkter Zugriff auf den Master durch den Client mehr erfolgen kann Re-Pairing Es erfolgt eine Prüfung der Reaktivierung des Pairings bei einem zurückgestuften Client. Annahme-/Zurückweisungskriterium 1a: Die Prüfung ist bestanden, wenn ein Re-Pairing nur mit einer willentlichen, vor Ort durchgeführten Handlung möglich ist. Dieses Re-Pairing kann dabei von einem Nutzer mit ZE 2 vorgenommen werden. Für den Fall eines aus der Ferne durchgeführten Re- Pairings ist ebenfalls eine Vor-Ort-Bestätigung des Betreibers notwendig. Soll vollständig auf eine willentliche Handlung vor Ort zum Zwecke des Re-Pairings verzichtet werden gilt alternativ: Annahme-/Zurückweisungskriterium 1b: Die Prüfung ist bestanden, wenn der Nutzer nach einer gültigen PUK gefragt wird und anschließend nach einem gültigen Nutzercode. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn im Falle der dreimaligen Falscheingabe der PUK zwingend ein Re-Pairing mit Handlung vor Ort durchgeführt werden muss, um den Client wieder anzubinden Aufheben eines Pairings Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn ein Nutzer mit ZE 2-Berechtigung ein Pairing aufheben kann. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn diese Aufhebung nur vor Ort erfolgen kann. Annahme-/Zurückweisungskriterium 3: Die Prüfung ist bestanden, wenn der betreffende Client nach Aufheben des Pairings bei einem Anmeldeversuch abgewiesen wird Nutzungsvorrang der Alarmübertragung Es wird geprüft, ob die Übertragung von auftretenden Meldungen durch die Übertragungseinrichtung bei Betrieb der App sichergestellt ist. Die Prüfung ist bestanden, wenn der Hersteller in der Dokumentation darlegt, dass er die Befolgung dieser Richtlinien sicherstellt und in einer praktischen Prüfung nachgewiesen wird, dass das Absetzen von evtl. auftretenden Meldungen durch die Übertragungseinrichtung nicht behindert wird. 19

20 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) 7 Anforderungen an die Softwarequalität 7.1 Dokumentationspflicht des Herstellers Dem Hersteller einer App für den Fernzugriff auf eine EMA müssen zum Zeitpunkt der Auslieferung der App die folgenden beschriebenen Dokumentationen vorliegen. Es muss ein Verfahren beschrieben werden, wie der Hersteller diese Dokumentation aktualisiert oder ergänzt. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn dem Prüflabor eine Dokumentation zur App vorliegt und das Verfahren zur Dokumentationspflege beschreibt. Hinweis: Die Dokumentation sollte zur Prüfung in elektronischer Form bereitgestellt werden. Sie ist an keine besondere Form gebunden. 7.2 Mindestanforderungen an das Smart Device und das Betriebssystem Folgende Informationen müssen dokumentiert sein und dem Benutzer der App zur Verfügung gestellt werden: Mindestanforderungen an die unterstützende Hardware (Prozessorgeschwindigkeit, benötigte Kommunikationsmodule, Speicheranforderungen, etc.). Welche Betriebssysteme von der App unterstützt werden. Welche unterstützende Software ggf. auf dem Smart Device noch benötigt wird (z. B. VPN Client). Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die oben aufgeführten Informationen in der Dokumentation zu finden sind. 7.3 Installationsanleitung/Einrichtung der App Es ist eine Anleitung zur Installation der App zur Verfügung zu stellen. Sind Konfigurationen an der App vorzunehmen, sind diese ebenfalls zu dokumentieren. Die Prüfung ist bestanden, wenn die Dokumentation Informationen zum Thema Installation und Konfiguration enthält. 7.4 Bedienungsanleitung Eine Bedienungsanleitung ist dem Nutzer zur Verfügung zu stellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Bedienungsanleitung vorhanden ist, welche die Bedienung der App verständlich und mindestens in Deutsch und/oder Englisch beschreibt. Sie beinhaltet mindestens: Versionsstand der App, auf die sie sich bezieht. Bezeichnung der EMZ/ÜE, für die diese App geeignet ist. Beschreibung der Funktionen der App und ihrer Benutzung. Allgemeine Hinweise zum sicheren Umgang mit persönlichen Passwörtern. Hinweis 1: Die Bedienungsanleitung kann dem Nutzer in gedruckter oder elektronischer Form zur Verfügung gestellt werden. Hinweis 2: Kenntnisse in der Bedienung und Funktionsweise der EMA dürfen beim Nutzer vorausgesetzt werden. 20

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden Vorgesehen als Ausgabe

Mehr

Smart Device Applikationen

Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-1 Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS 3169-1 : 2015-06 (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden VdS 3169-2 : 2016-02 (02)

Mehr

Energieversorgungseinrichtungen

Energieversorgungseinrichtungen Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei 1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei Hinweis: Die Anleitung setzt eine Programm-Version 4.40 oder höher voraus. In der VR-Networld-Software kann für Sicherheitsdateien ein Sicherheitsprofilwechsel

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr