Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation
|
|
- Kristina Brahms
- vor 8 Jahren
- Abrufe
Transkript
1 VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169 Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Die endgültige Fassung der Richtlinien kann sich ändern. VdS 3169 : (Entwurf)
2 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str Köln Telefon: (0221) ; Fax: (0221) Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.
3 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation VdS-Richtlinien für rechnergestützte Informationssysteme Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt und kann ab sofort als Grundlage für Prüfungen und Zertifizierungen verwendet werden. Die endgültige Fassung der Richtlinien kann sich ändern. Inhalt 1 Allgemeines Anwendungsbereich Gültigkeit Begriffe und Abkürzungen Begriffe Abkürzungen Normative Verweisungen Einordnung in die Einbruchmeldeanlage Allgemeines Zugangsebenen Zusätzliche Anforderungen Anforderungen an den Client Authentizität Integrität Vertraulichkeit Anforderungen an den Nutzercode Klasse VdS Home Anforderungen an den Nutzercode Klasse A Anforderungen an den Nutzercode Klasse B Anforderungen an den Nutzercode Klasse C Bediensicherheit Bedienfunktionen an der App Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Anforderungen an den Master Verbindungsaufbau Konfiguration der Verschlüsselung auf der Masterseite Pairing Nutzungsvorrang der Alarmübertragung
4 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) 6 Prüfmethoden Anforderungen an den Client Authentizität Integrität Vertraulichkeit Anforderungen an den Nutzercode Klasse VdS Home Anforderungen an den Nutzercode Klasse A Anforderungen an den Nutzercode Klasse B Anforderungen an den Nutzercode Klasse C Bediensicherheit Bedienfunktionen an der App Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Anforderungen an den Master Verbindungsaufbau Konfiguration der Verschlüsselung auf der Masterseite Pairing Nutzungsvorrang der Alarmübertragung Anforderungen an die Softwarequalität Dokumentationspflicht des Herstellers Mindestanforderungen an das Smart Device und das Betriebssystem Installationsanleitung/Einrichtung der App Bedienungsanleitung Softwaredokumentation Allgemeines Version/Versionsschema Entwicklungsdokumentation Prozessbeschreibung Programmdokumentation Maßnahmen gegen Angriffe von außen Anhang A Bedienschritte, die Hinweistexte erfordern (Abschnitt 5.1.8)
5 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation 1 Allgemeines 1.1 Anwendungsbereich Smartphone-Applikationen zur Zustandsabfrage und Fernsteuerung von Einbruchmeldeanlagen können als abgesetztes Bedienteil begriffen werden. Da sich dieses jedoch nicht im Sicherungsbereich befindet, entstehen zusätzliche Angriffsflächen im Sicherheitssystem EMA. Die vorliegenden Richtlinien enthalten Anforderungen und Prüfmethoden für Maßnahmen, um diese Angriffsflächen zu eliminieren und die Smartphone-Applikation auf das gleiche Sicherheitsniveau zu heben, wie es bei einem abgesetzten Anzeige- und Bedienfeld im Sicherungsbereich gegeben ist. Diese Richtlinien gelten für Applikationen, die auf Smart Devices zum Einsatz kommen und zur Kommunikation mit VdS-anerkannten Einbruchmeldesystemen oder VdS-Home- Gefahrenmanagementsystemen bestimmt sind. Hinweis: Eine Prüfung und Anerkennung ist in der Regel nur im Zusammenhang mit Komponenten eines Einbruchmeldesystems bzw. VdS-Home-Gefahrenmanagementsystems möglich. 1.2 Gültigkeit Diese Richtlinien können ab dem für die Prüfung und VdS-Anerkennung verwendet werden. 2 Begriffe und Abkürzungen 2.1 Begriffe Authentisierung Authentisierung bezeichnet das Erbringen des Nachweises durch einen Kommunikationspartner, dafür, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Authentifizierung Authentifizierung bezeichnet das Überprüfen einer im Rahmen der Authentisierung erhaltenen Information. Authentizität Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Pairing Kopplung zweier Kommunikationspartner mittels Nutzung einmaliger Identifikationsmerkmale wie bspw. MAC-Adresse oder IMEI (Pairinginformation). Für den Master ergibt sich eine 1:n-Struktur. Er akzeptiert nur Verbindungsanfragen von ihm bekannten Clients. Personal Unblocking Key (PUK) Code, der zum Re-Paring aus der Ferne verwendet werden kann, sodass eine Handlung vor Ort entbehrlich wird. Berechtigungscode Alphanumerische Zugangsberechtigung für Zugangsebenen der EMZ nach den Richtlinien VdS
6 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Nutzercode Alphanumerische Zugangsberechtigung zum Starten der App. Master In diesem Zusammenhang die EMZ und/oder die Übertragungseinrichtung der Einbruchmeldeanlage. Client In diesem Zusammenhang das Smart Device mit der EMA-Applikation. Applikation (App) Anwendung (Programm) für ein tragbares Kommunikationsgerät. Smart Device Tragbares Kommunikationsgerät, typischerweise Smartphone, Tablet oder ähnliches, auf dem die EMA-App läuft. EMA Anlage für die automatische Überwachung von Sicherungsbereichen auf unbefugtes Eindringen. EMA-relevante Funktionen Alle Funktionen, die im Zusammenhang mit der automatischen Überwachung von Sicherungsbereichen auf unbefugtes Eindringen stehen, wie bspw. Gehtest, Scharf-/ Unscharf-Schalten, Meldergruppen sperren usw. Funktionen, die über die EMZ abgewickelt werden, ohne im Zusammenhang mit der automatischen Überwachung von Sicherungsbereichen auf unbefugtes Eindringen zu stehen, fallen nicht hierunter. Dazu zählt bspw. eine Garagentorsteuerung, welche über die EMZ angesteuert wird. EMZ Einrichtung für die Aufnahme, Auswertung, Anzeige und Weiterleitung von Meldungen und Informationen (z. B. Einbruch-, Sabotage- und Störungsmeldungen). Im Kontext dieser Richtlinien ist die Einbruchmeldezentrale ggfs. mit Übertragungseinrichtung der Kommunikationsmaster und befindet sich im durch die EMA gesicherten Bereich. Advanced Encryption Standard (AES) Bei dem Advanced Encryption Standard (AES) handelt es sich um den im Oktober 2000 vom National Institute of Standards and Technology der USA (NIST) verabschiedeten Verschlüsselungsstandard. Es handelt sich um ein symmetrisches Verfahren, welches mit einer Blockgröße von mindestens 128-Bit (AES128) arbeitet. Es wird der gleiche Schlüssel zur Ver- und Entschlüsselung verwendet. Cipher Block Chaining Mode (CBC) CBC ist eines von mehreren Verfahren, nach denen Blockchiffrierungsalgorithmen arbeiten. Vor dem Verschlüsseln eines Klartextblocks wird dieser erst mit dem im letzten Schritt erzeugten Geheimtextblock per XOR (exklusives Oder) verknüpft. Bei gesicherter Übertragung werden gleiche Dateninhalte auf der Übertragungsstrecke unterschiedlich dargestellt. Scharfschalten, intern Durchschalten der Anlage oder von Teilen der Anlage zu den Intern-Alarmierungseinrichtungen. 6
7 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Scharfschalten, extern Durchschalten der Einbruchmeldeanlage oder von Teilen der Anlage zu den Extern- und Fern-Alarmierungseinrichtungen. Unscharfschalten, extern Rücknahme der Durchschaltung der Einbruchmeldeanlage oder von Teilen der Anlage zu Extern- und Fern-Alarmierungseinrichtungen. Unscharfschalten, intern Rücknahme der Durchschaltung der Einbruchmeldeanlage oder von Teilen der Anlage zu den Intern-Alarmierungseinrichtungen. MAC-Adresse Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. (Quelle: Wikipedia) Wide Area Network (WAN) Ein Wide Area Network (WAN, dt. Weitverkehrsnetz) ist ein Rechnernetz, das sich im Unterschied zu einem LAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist unbegrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. (Quelle: Wikipedia) WLAN Wireless Local Area Network (WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig beziehungsweise auch synonym der Begriff Wi-Fi verwendet. International Mobile Station Equipment Identity (IMEI) Die International Mobile Station Equipment Identity (IMEI) ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät theoretisch eindeutig identifiziert werden kann. (Quelle: Wikipedia) General Packet Radio Standard (GPRS) Paketorientierter Übertragungsdienst, der im Bereich des Mobilfunks eingesetzt wird. Wenn GPRS aktiviert ist, besteht nur eine virtuelle dauerhafte Verbindung zur Gegenstelle (so genannter always-on-betrieb). Erst wenn wirklich Daten übertragen werden, wird der Funkraum besetzt, ansonsten ist er für andere Benutzer frei. GPRS- Abrechnungen sind deshalb hauptsächlich von den übertragenen Datenmengen abhängig und nicht von der Verbindungsdauer. Universal Mobile Telecommunications System (UMTS) Universal Mobile Telecommunications System (UMTS) steht für den Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten (384 kbit/s bis 7,2 Mbit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM- Standard (9,6 kbit/s bis 220 kbit/s) möglich sind. Übertragungseinrichtung (ÜE) ÜE nehmen Meldungen aus Gefahrenmeldeanlagen auf, bereiten sie für die Übertragung über Übertragungswege vor und dienen als Schnittstelle zu diesen Übertragungswegen. Weiterhin bereiten sie die in der Alarmempfangseinrichtung gegebenen Steuerbefehle auf und leiten diese an die angeschlossene Gefahrenmeldeanlage weiter. 7
8 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Hashcode Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet. Dabei kann die Eingabemenge auch Elemente mit unterschiedlichen Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge. Eine gute Hashfunktion liefert dabei für die (erwarteten) Eingabedaten Werte so, dass zwei unterschiedliche Eingaben auch zu unterschiedlichen Ausgabewerten führen. Ein Hashwert wird deshalb auch als Fingerprint bezeichnet, da er eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge darstellt, so wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert. (nach Wikipedia) 2.2 Abkürzungen PUK App AES CBC 0x EMA EMZ HB UB MAC WAN WLAN IMEI GPRS UMTS ZE VPN Personal Unblocking Key Applikation Advanced Encryption Standard Cipher Block Chaining Hexadezimal-Schreibweise Einbruchmeldeanlage Einbruchmelderzentrale Hauptbereich Unterbereich Media Access Control Wide Area Network Wireless Local Area Network International Mobile Station Equipment Identity General Packet Radio Service Universal Mobile Telecommunications System Zugangsebene Virtual Private Network 3 Normative Verweisungen Diese Richtlinien enthalten datierte und undatierte Verweise auf andere Regelwerke. Die Verweise erfolgen in den entsprechenden Abschnitten, die Titel werden im Folgenden aufgeführt. Änderungen oder Ergänzungen datierter Regelwerke gelten nur, wenn sie durch Änderung dieser Richtlinien bekannt gegeben werden. Von undatierten Regelwerken gilt die jeweils letzte Fassung. VdS 2252 VdS 2311 VdS 3438 Einbruchmelderzentralen der Klassen A, B und C, Anforderungen und Prüfmethoden Einbruchmeldeanlagen, Planung und Einbau Richtlinien für Home-Gefahren-Managementsysteme, Anforderungen an Anlageteile 8
9 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation 4 Einordnung in die Einbruchmeldeanlage 4.1 Allgemeines Im Sinne dieser VdS-Richtlinien wird eine App grundsätzlich wie ein herkömmliches Anzeige- und Bedienteil behandelt. Da sich die App auf einem mobilen Smart Device und somit außerhalb des Sicherungsbereiches befinden kann, sind zusätzliche Maßnahmen erforderlich, um die Grundsätze der Authentizität, Vertraulichkeit und Integrität sicherzustellen und die Funktionen der EMA nicht zu gefährden. Diese Maßnahmen sind in diesen Richtlinien beschrieben. 4.2 Zugangsebenen Es gelten die Zugangsebenen nach VdS Zusätzliche Anforderungen 5.1 Anforderungen an den Client Authentizität Authentizität der App Die Authentizität der App muss sichergestellt werden. Dazu müssen Methoden verwendet werden, die als Stand der Technik anerkannt und als geeignet angesehen werden, oder gleichwertige, individuelle Lösungen. Hinweis: Dies kann z. B. mittels eines Hashcodeverfahrens sichergestellt werden Authentizität des Clients Die Authentizität des Clients muss durch eine Authentisierung sichergestellt werden. Dies kann z. B. mittels des in Abschnitt beschriebenen Pairingverfahrens erfolgen Authentizität des Nutzers Die Authentifizierung des Nutzes an der App erfolgt über den Nutzercode gemäß der Abschnitte 5.1.4, 5.1.5, 5.1.6, Integrität Die Integrität des Datenaustausches wird über eine geeignete Verschlüsselung (z. B. AES und Nutzung von Checksum-Funktionen) der Verbindung sichergestellt. Die Integrität der auf dem Client abgelegten Daten sollte durch Verwendung speziell geschützter Speicherbereiche sichergestellt werden. Aus Sicherheitsgründen sollten die auf dem Client gespeicherten Informationen auf den Umfang beschränkt sein, der unbedingt notwendig ist. Jede Information, die auch aus dem Master abgerufen werden kann, sollte sich ausschließlich dort befinden. Wenn keine Verbindung zum Master besteht, darf die App keine Statusinformationen ausgeben oder EMA-relevante Bedienschritte entgegennehmen und zwischenspeichern. Der Master darf Eingaben/Befehle nur bei bestehender Verbindung akzeptieren, wenn für diese plausibel ist, dass sie aus der laufenden Verbindung stammen. Hinweis: Hierzu bietet sich bspw. ein in die von der App gesendeten Datenpakete integrierter Zeitstempel an. 9
10 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Vertraulichkeit Daten dürfen nur verschlüsselt übertragen und abgelegt werden. Wenn möglich, sollten speziell geschützte Speicherbereiche verwendet werden. Daten dürfen nur verschlüsselt übertragen werden. Hierzu eignet sich zum Beispiel das Verfahren AES 128-bit in Verbindung mit CBC oder gleich-/höherwertig. Es muss eine Zeitbeschränkung geben, nach deren Überschreitung die Verbindung zwischen Master und Client getrennt wird. Danach muss der Nutzer die App ggfs. neu starten und sich selbst neu authentifizieren. Diese Zeitspanne kann durch den Betreiber (ZE 2) einstellbar sein und darf max. 4:15 Minuten betragen (0xFF Sekunden). Durch Bedienereignisse wird die Zeitmessung nachgetriggert und beginnt jeweils von vorn (vgl. dazu Abschnitt Stufe ). Verschlüsselungsinformationen (z. B. der AES-Key) dürfen nicht auszulesen sein (z. B. Anzeige als ***** ) Anforderungen an den Nutzercode Klasse VdS Home Der Nutzercode muss eine Mindestlänge von 4 Zeichen haben und aus Klein-, Großbuchstaben oder Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Anforderungen an den Nutzercode Klasse A Der Nutzercode muss eine Mindestlänge von 6 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen Anforderungen an den Nutzercode Klasse B Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer sollte in regelmäßigen Abständen automatisch aufgefordert werden, seinen Nutzercode zu ändern Anforderungen an den Nutzercode Klasse C Der Nutzercode muss eine Mindestlänge von 8 Zeichen haben und aus Klein- und Großbuchstaben sowie Ziffern zusammengesetzt werden. Der Nutzer ist in der Dokumentation auf die Wichtigkeit der Auswahl eines sicheren Codes hinzuweisen. Der Nutzer muss mindestens alle 30 Tage automatisch aufgefordert werden, seinen Nutzercode zu ändern. Der alte Code wird mit Ablauf der 30 Tage automatisch ungültig und kann nur noch zur Erstellung eines neuen Codes verwendet werden. Alternativ gelten die Anforderungen gemäß Klasse B (Abschnitt 5.1.6), wenn zusätzlich folgendes Verfahren eingesetzt wird: Die Verschlüsselungsinformation (z. B. AES-Key) muss mindestens alle 30 Tage automatisch geändert werden. Zu diesem Zweck bietet es sich an, dem Schlüssel eine TTL- Information ( time-to-live ) anzufügen. Nach Ablauf dieser Zeit errechnen Master und Slave über einen anlagenindividuellen einheitlichen Algorithmus (z. B. unter Einbeziehung der Seriennummer des Masters oder ähnlicher Informationen) den nächsten Schlüssel. Alternativ können auch mindestens 255 Schlüssel angelegt sein, aus denen der nächste Schlüssel zufällig ausgewählt wird oder es wird ein allgemein anerkanntes Verfahren zur synchronisierten Schlüsselgenerierung wie bspw. Diffie-Hellman eingesetzt. 10
11 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Bediensicherheit Um Fehlbedienungen zu verhindern, sollte der Abschluss von Bedienvorgängen nur mit einer Bestätigung erfolgen (z. B. Wollen Sie wirklich löschen/intern schärfen/unscharf schalten/---? ). Dazu gehören insbesondere Bedienschritte gemäß Anhang A, bei denen die dort angegebenen Hinweistexte eingeblendet werden sollten Bedienfunktionen an der App Die Anzeige- und Bedienfunktion über ein Smart Device entspricht im Wesentlichen der Fernabfrage gem. VdS 2311 Abs mit Ausnahme der Freigabe vor Ort (entfällt) und dass der App-Zugriff auch im scharfen Zustand möglich sein soll. Das Berechtigungskonzept muss dem eines herkömmlichen, physischen Bedienteils entsprechen (z. B. Zuordnung nur zu bestimmten HB/UB). Es ist die gleiche Berechtigungssystematik im Hinblick auf die Zugangsebenen ZE 2/ZE 3 zu implementieren (gilt für EMA der Klassen A, B, C). Hinweis: Siehe dazu auch die Richtlinien VdS 2252 und VdS 2311-S1 (z. Zt. in Vorbereitung). Die Zulässigkeit von Anzeigen entspricht der eines Bedienteils vor Ort. Gleiches gilt für Bedienfunktionen. Diese sind i. d. R. nur im unscharfen Zustand gestattet (z. B. Rücksetzen von Meldergruppen, Gehtest einschalten, Ereignisspeicher einsehen, Meldergruppen sperren, intern (ent-) schärfen). Ein externes Scharf-/Unscharfschalten der EMA mittels Smart Device darf nicht möglich sein. Hinweis: Richtlinien für die externe Scharf-/Unscharfschaltung über Smart Devices sind in Vorbereitung. Die Rückstellung von Alarmmeldungen ist bei EMA der Klassen B und C nur mit Vor-Ort- Bestätigung zulässig. Eine Bedienung von EMA-relevanten Funktionen im extern scharfgeschalteten Zustand der Anlage ist ausgeschlossen. Die Bedienung anderer Funktionen, die rückwirkungsfrei zu den EMA-Funktionen sind (z. B. Lampensteuerung, Steuerung nicht überwachter Garagentore), ist jederzeit zulässig Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Besteht die Möglichkeit, dass über die App auch ZE 3-Zugangsberechtigung erteilt werden kann, gelten weitere Anforderungen. Der Zugriff muss durch einen Mitarbeiter der Errichterfirma vor Ort (im gesicherten Objekt) z. B. über Codeeingabe gestattet werden und darf nur im unscharfen Zustand möglich sein. Eine Freigabe aus der Ferne (z. B. ebenfalls über App) ist nicht zulässig. Während eine Verbindung besteht, ist die externe Scharfschaltung nicht möglich (Zwangsläufigkeit nicht erfüllt). 5.2 Anforderungen an den Master Verbindungsaufbau Der Verbindungsaufbau wird durch den Client initiiert, der Master übernimmt daraufhin das Berechtigungsmanagement. Dabei wird ein vierstufiges Sicherheitskonzept verfolgt, um den erhöhten Anforderungen gemäß Abschnitt 4.1 Rechnung zu tragen, siehe Abbildung
12 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Abbildung 5-01: Verbindungsmanagement App 1. Stufe: Nutzercode Der Client darf die Verbindung zum Master nur aufbauen, wenn ein gültiger Nutzercode eingegeben wurde. 2. Stufe: Schlüsselprüfung Der Master kann das Datentelegramm nur verstehen, wenn es mit dem richtigen Schlüssel verschlüsselt wurde. 3. Stufe: Pairing-Prüfung Kann der Master das Datentelegramm verstehen, prüft er, ob die enthaltene Identifikationsinformation des Clients in seiner Client-Liste bekannt ist und diese dem Client aktuell den Zugriff gestattet. 4. Stufe: Codeabfrage Wurde der Zugriff aufgrund der vorangegangenen Prüfungen gestattet, sendet der Master eine Codeabfrage an den Client. Der Nutzer gibt im Client seinen Berechtigungscode ein. Der Client sendet diesen an den Master, wo er gegen die Berechtigungsdatenbank der EMZ geprüft wird. Das Ergebnis teilt der Master dem Client mit. In Abhängigkeit der mit dem Berechtigungscode gekoppelten Ansichts- und Bedienberechtigungen stellt die App nun die entsprechenden Funktionen zur Verfügung. Wird der Code dreimal hintereinander falsch eingegeben, wird der Client auf Re-Pairing pending zurückgestuft. Um wieder Zugriff zu erlangen, muss ein Re-Pairing durchgeführt werden. Zeitbeschränkung (Timeout) Erfolgt über einen definierten Zeitraum (vgl. Abschnitt 5.1.3) keine Bedienung der App (die reine Anzeige von gleichbleibenden oder sich ändernden Zustandsinformationen ist keine Bedienung in diesem Sinne), wird die Verbindung automatisch unterbrochen. Der Nutzer muss diese dann ggfs. neu aufbauen. Die Timeoutüberwachung erfolgt im Master Konfiguration der Verschlüsselung auf der Masterseite Es muss mit hinreichender Wahrscheinlichkeit sichergestellt sein, dass in jeder installierten Anlage ein neuer Schlüssel verwendet wird und Primitivcodes ( ) vermieden werden. Dies kann z. B. durch einen Zufallsgenerator erfolgen. Die Verschlüsselung darf sich nicht dauerhaft abschalten lassen. 12
13 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Pairing Nutzen und Methodik Mittels des Pairings wird die Authentizität sichergestellt. Es bietet zudem die Möglichkeit, bspw. bei Verlust, einzelne Clients zu sperren. In EMZ/ÜE wird eine Liste der zulässigen Clients geführt, die z. B. anhand ihrer MAC- Adresse oder IMEI-Nummer identifiziert werden. Hinweis: Bei Nutzung der MAC-Adresse sind für ein Endgerät ggfs. mehrere Einträge erforderlich, z. B. wenn der Zugriff sowohl über WAN (GPRS/UMTS), als auch über WLAN möglich sein soll, weil hierfür clientseitig häufig unterschiedliche Adapter genutzt werden Initial Pairing Das erstmalige Anlegen eines Pairings (Initial Pairing) darf nur durch ZE 3 möglich sein. Dabei wird die Pairinginformation des betreffenden Clients erstmalig im Master abgelegt. Sinnvoll ist es, Klartextnamen vergeben zu können, um die Verwaltung zu vereinfachen Zurückstufung durch Zeitüberschreitung Greift ein Client über einen einstellbaren Zeitraum nicht auf den Master zu, setzt dieser den Status des betreffenden Clients auf Re-Pairing pending. Gleiches gilt, wenn dreimal hintereinander ein falscher Nutzercode eingegeben wurde. Ein direkter Zugriff durch den Client darf dann nicht mehr möglich sein. Bei einem Anmeldeversuch wird in Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) eine Information an den Client zurückgegeben, dass ein Re-Pairing notwendig ist. Ggfs. erfolgt eine PUK-Abfrage Re-Pairing Um die Pairing-Information zu reaktivieren, d. h. einem zurückgestuften Client den Zugriff wieder zu gewähren, muss eine willentliche Handlung vor Ort erforderlich sein. Ein Nutzer mit Berechtigung ZE 2 kann ein Re-Pairing vornehmen. Soll dies auch aus der Ferne möglich sein, muss der Betreiber vor Ort dies einzelfallbezogen bestätigen. Soll vollständig auf eine willentliche Handlung vor Ort zum Zwecke des Re-Pairings verzichtet werden, kann anstelle eines Abbruchs in Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) auch ein PUK abgefragt werden. Wird dieser vom Master akzeptiert, muss anschließend noch ein gültiger Berechtigungscode abgefragt werden, sodass Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) zweimal durchlaufen wird. Wird der PUK dreimal hintereinander falsch eingegeben, muss zwingend ein Re-Pairing mit Handlung vor Ort durchgeführt werden Aufheben eines Pairings Ein Pairing muss durch Nutzer mit Berechtigung ZE 2 aufgehoben werden können, sodass der betreffende Client bei einem Anmeldeversuch in Schritt 3 (Clientprüfung, s. Abschnitt 5.2.1) abgewiesen wird. Dies darf nur vor Ort möglich sein Abweichende Regelungen für Gefahrenwarnanlagen nach VdS Home Für Applikationen, die zum ausschließlichen Einsatz mit VdS-Home-Gefahrenmanagementsystemen bestimmt sind, sind die vorstehenden Regelungen zum Pairing optional. Hinweis: Es wird ausdrücklich empfohlen, auch bei VdS-Home-Gefahrenmanagementsystemen ein entsprechendes Verfahren umzusetzen Nutzungsvorrang der Alarmübertragung Es muss sichergestellt sein, dass trotz bestehender Verbindungen nach diesen Richtlinien die Übertragungseinrichtung jederzeit evtl. auftretende Meldungen absetzen kann. Nötigenfalls ist eine Blockadefreischaltung vorzusehen. 13
14 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) 6 Prüfmethoden 6.1 Anforderungen an den Client Authentizität Authentizität der App Es wird geprüft, ob die App auch wirklich die App ist, für die sie sich ausgibt. Die Prüfung ist bestanden, wenn der Hersteller die zur Authentizitätsprüfung der App angewandte Methode aufgezeigt, dokumentiert und die Wirksamkeit plausibel dargestellt hat. Hinweis: Dies kann z. B. mittels eines Hashcodeverfahrens sichergestellt werden Authentizität des Clients Es wird geprüft, ob der Client auch wirklich der Client ist, für den er sich ausgibt. Die Prüfung ist bestanden, wenn der Hersteller die zur Authentizitätsprüfung des Clients angewandte Methode aufgezeigt, dokumentiert und die Wirksamkeit plausibel dargestellt hat. Hinweis: Die Authentizitätsprüfung kann z. B. mittels des in Abschnitt beschriebenen Pairingverfahrens erfolgen Authentizität des Nutzers Es wird geprüft, ob die App Mittel zur Verfügung stellt, die zur Prüfung der Authentizität des Nutzers geeignet sind. Die Prüfung ist bestanden, wenn die Authentifizierung des Nutzers an der App über den Nutzercode gem. der Abschnitte 5.1.4, 5.1.5, 5.1.6, erfolgt Integrität Anhand der Dokumentation des Herstellers wird jeweils geprüft, ob die Integrität des Datentransfers durch eine geeignete Verschlüsselung der Verbindung gegeben ist. Die Prüfung ist bestanden, wenn Daten mit AES-128 oder vergleichbarer Verschlüsselung (Nachweis der Vergleichbarkeit erfolgt durch den Hersteller) verschlüsselt werden. ob sich die auf dem Client abgelegten Daten in speziell geschützten Speicherbereichen befinden und auf den Umfang beschränkt sind, der unbedingt notwendig ist. Die Prüfung ist bestanden, wenn sich die auf dem Client abgelegten Daten in speziell geschützten Speicherbereichen befinden und auf den Umfang beschränkt sind, der unbedingt notwendig ist. Weiterhin wird anhand eines Versuchs mit Verbindungsabbruch geprüft, ob die App bei abgebrochener Verbindung zum Master die Ausgabe von Statusinformationen und die Entgegennahme von EMA-relevanten Bedienschritten verweigert. Die Prüfung ist bestanden, wenn nach Wiederherstellung der Verbindung keine Bedienschritte, die während der Verbindungsunterbrechung eingegeben wurden, vom Master ausgeführt werden. Hinweis: Ein Verbindungsabbruch kann z. B. durch Abschirmung der Funksignale simuliert werden. 14
15 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Vertraulichkeit Anhand der Dokumentation des Herstellers wird geprüft, ob Daten nur verschlüsselt übertragen und abgelegt werden. Die Prüfung ist bestanden, wenn die Verwendung geeigneter Verschlüsselungsverfahren und die zugriffsgeschützte Ablage der Verschlüsselungsinformation nachgewiesen wird. Hinweis: Dies sind zum Stand der Richtlinienveröffentlichung z. B. AES-128 in Verbindung mit CBC oder gleich-/höherwertig. Anhand eines praktischen Versuchs wird geprüft, ob eine Zeitbeschränkung die Verbindung zwischen Master und Client trennt. Die Prüfung ist bestanden, wenn die Zeit, die nach der letzten Bedieneingabe bis zur Trennung der Verbindung verstreicht, max. 4:15 min beträgt und keine Zeit > 4:15 min einstellbar ist Anforderungen an den Nutzercode Klasse VdS Home Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse A Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält Anforderungen an den Nutzercode Klasse B Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. 15
16 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Es wird geprüft, ob der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Die Prüfung ist bestanden, wenn der Nutzer in regelmäßigen Abständen automatisch aufgefordert wird, seinen Nutzercode zu ändern. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Anforderungen an den Nutzercode Klasse C Es wird geprüft, ob die Mindestanforderungen an den Nutzercode erfüllt werden. Die Prüfung ist bestanden, wenn nacheinander drei verschiedene und zufällig erstellte Nutzercodes abgelehnt werden, die den Mindestanforderungen dieser Klasse nicht entsprechen. Es wird geprüft, ob die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Die Prüfung ist bestanden, wenn die Nutzer-Dokumentation einen Hinweis über die Wichtigkeit der Auswahl eines sicheren Codes enthält. Es wird geprüft, ob der Nutzer automatisch dazu aufgefordert wird, seinen Nutzercode zu ändern und der jeweils aktuelle Code nach mindestens 30 Tagen automatisch ungültig wird und nur noch zur Erstellung eines neuen Codes verwendet werden kann. Die Prüfung ist bestanden, wenn der Nutzer nach spätestens 30 Tagen automatisch dazu aufgefordert wird, seinen Nutzercode zu ändern und der jeweils aktuelle Code nach 30 Tagen automatisch ungültig wird und nur noch zur Erstellung eines neuen Codes verwendet werden kann. Alternativ kann auch ein geeignetes und allgemein anerkanntes Verfahren vorhanden sein, bei dem sich die durch einen Algorithmus bestimmte Verschlüsselungsinformation bei Master und Slave alle 30 Tage automatisch ändert. Hinweis: Der Nachweis kann z. B. durch das Vorhandensein einer entsprechenden Routine im Quellcode erbracht werden Bediensicherheit Es wird geprüft, ob Bedienvorgänge durch eine zusätzliche Bestätigung des Bedieners abgesichert werden. Die Prüfung ist bestanden, wenn bei Ausführung von mindestens drei verschiedenen Bedienvorgängen an der App des Smart Devices jeder einzelne Bedienvorgang eine zusätzlichen Bestätigung des Bedieners erfordert Bedienfunktionen an der App Es wird geprüft, ob EMA-Bedienfunktionen nur im unscharfen Zustand gestattet sind (z. B. Rücksetzen von Meldergruppen, Gehtest einschalten, Ereignisspeicher einsehen, Meldergruppen sperren, intern (ent-)schärfen). Die Prüfung ist bestanden, wenn die App keine EMA-relevante Bedienung des Masters im scharfgeschalteten Zustand zulässt. Es wird geprüft, dass die Rückstellung von Alarmmeldungen bei EMA der Klassen B und C nur mit Vor-Ort-Bestätigung möglich ist. 16
17 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Die Prüfung ist bestanden, wenn die Rückstellung von Alarmmeldungen bei EMA der Klassen B und C nur mit Vor-Ort-Bestätigung möglich ist. Es wird geprüft, dass eine externe Scharf-/Unscharfschaltung via App nicht möglich ist. Die Prüfung ist nicht bestanden, wenn mit der App auf dem Smart Device eine externe Scharf-/Unscharfschaltung möglich ist. Können mit der App auch zusätzliche, nicht EMA-relevante Funktionen bedient werden, wird Anhand der Dokumentation des Herstellers geprüft, ob die Bedienung dieser anderen Funktionen rückwirkungsfrei zu den EMA-Funktionen ist. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Hersteller in seiner Dokumentation darlegt, welche Maßnahmen er unternommen hat, um die Rückwirkungsfreiheit zu den EMA-Funktionen jederzeit zu gewährleisten. Zusätzlich gilt jedoch: Annahme-/Zurückweisungskriterium 2: Die Prüfung ist insgesamt nicht bestanden, wenn auch nur eine von allen durchgeführten, nicht EMA-relevanten Bedienschritten an der App, eine während der Prüfung vom Prüfer erkennbare Rückwirkung auf die EMA-relevanten Funktionen hat Erweiterte Bedienfunktionen der App bei EMA der Klassen A, B und C Kann über die App auch eine Zugangsberechtigung der Zugangseben 3 (ZE 3) erteilt werden, wird geprüft, ob der Fernzugriff über die App durch einen berechtigten Bediener (üblicherweise Mitarbeiter der Errichterfirma), an einer Komponente der EMA im Sicherungsbereich über Codeeingabe gestattet bzw. freigegeben werden muss. Die Prüfung ist bestanden, wenn der Fernzugriff über die App in ZE 3 direkt an einer Komponente der EMA im Sicherungsbereich freigegeben werden muss. 6.2 Anforderungen an den Master Verbindungsaufbau Der Hersteller stellt anhand einer Prozessbeschreibung den Verbindungsaufbau des Masters zum Client dar. Die Prüfung ist bestanden, wenn die Dokumentation eine Prozessbeschreibung des Verbindungsaufbaus Master-Client enthält, die den Anforderungen dieser Richtlinien genügt. Möglich sind grafische Darstellungen (z. B. Sequenzdiagramme, Flow-Charts, etc.) oder Beschreibungen in Textform. Die jeweils involvierten Routinen bzw. Funktionen werden dabei benannt. Insgesamt sollen die vier unter genannten Stufen ersichtlich sein: Schlüsselprüfung Die Prüfung ist bestanden, wenn die Dokumentation erkennen lässt, dass eine Schlüsselprüfung im Master durchgeführt wird. Hinweis: Der Nachweis kann z. B. durch Benennung der entsprechenden Quellcoderoutine bzw. Funktion erfolgen Pairing-Prüfung Die Prüfung ist bestanden, wenn die Dokumentation erkennen lässt, dass die Identifikationsinformation des Clients in der Clientliste des Masters enthalten ist. 17
18 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) Hinweis: Der Nachweis kann z. B. durch Benennung der entsprechenden Quellcoderoutine bzw. Funktion erfolgen Codeabfrage Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn die Dokumentation erkennen lässt, dass der Benutzercode des Nutzers in der Berechtigungsdatenbank des Masters (EMZ) geprüft wird. Hinweis: Der Nachweis kann z. B. durch Benennung der entsprechenden Quellcoderoutine bzw. Funktion erfolgen. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn der Client nach dreimaliger, hintereinander erfolgter, falscher Codeeingabe auf Re-pairing pending gesetzt wird Zeitbeschränkung Die Prüfung ist bestanden, wenn nach dem Ablauf eines definierten Zeitraums ohne Bedienung der App (siehe 4.1.3) die Verbindung automatisch unterbrochen wird Konfiguration der Verschlüsselung auf der Masterseite Es muss mit hinreichender Wahrscheinlichkeit sichergestellt sein, dass in jeder installierten Anlage ein neuer Schlüssel verwendet wird und Primitivcodes vermieden werden. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Hersteller dokumentiert, dass er sicherstellt, dass für jede Anlage ein neuer Schlüssel verwendet wird und Primitivcodes ( ) vermieden werden. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn der Hersteller nachvollziehbar darlegt, dass sich die Verschlüsselung nicht dauerhaft abschalten lässt Pairing Nutzen und Methodik Zur Sicherstellung der Authentizität werden die Clients mit dem Master durch Pairing verbunden. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Hersteller nachvollziehbar darlegt, dass im Master ein Liste mit zulässigen Clients geführt wird. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn ein nicht in der Liste des Masters aufgeführtes Client abgewiesen wird Initial Pairing Es wird geprüft, ob das erstmalige Anlegen (Initial Pairing) eines Client nur durch ZE 3 möglich ist. Dabei wird die Pairinginformation des betreffenden Clients erstmalig im Master abgelegt. Annahme-/Zurückweisungskriterium 1: Es wird ein neuer Client angebunden und anschließend die im Master abgelegten zugehörigen Pairinginformationen ausgelesen. Die Prüfung ist bestanden, wenn hieraus die eindeutige Zuordnung zum Client hervorgeht. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn anhand eines Test-Pairings festgestellt wird, dass das Initial Pairing nur mit ZE 3 funktioniert. 18
19 VdS 3169 : (Entwurf) Fernzugriff auf EMA mittels Smart Device-Applikation Zurückstufung durch Zeitüberschreitung Greift ein Client über einen einstellbaren Zeitraum nicht auf den Master zu, setzt dieser den Status des betreffenden Clients auf Re-Pairing pending. Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn der Master den Status des Clients auf Re-Pairing pending setzt, sobald mit diesem über einen eingestellten Zeitraum hinaus nicht auf den Master zugegriffen wurde. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn dreimal hintereinander ein falscher Nutzercode eingegeben wurde und in dem Status Re-Pairing pending kein direkter Zugriff auf den Master durch den Client mehr erfolgen kann Re-Pairing Es erfolgt eine Prüfung der Reaktivierung des Pairings bei einem zurückgestuften Client. Annahme-/Zurückweisungskriterium 1a: Die Prüfung ist bestanden, wenn ein Re-Pairing nur mit einer willentlichen, vor Ort durchgeführten Handlung möglich ist. Dieses Re-Pairing kann dabei von einem Nutzer mit ZE 2 vorgenommen werden. Für den Fall eines aus der Ferne durchgeführten Re- Pairings ist ebenfalls eine Vor-Ort-Bestätigung des Betreibers notwendig. Soll vollständig auf eine willentliche Handlung vor Ort zum Zwecke des Re-Pairings verzichtet werden gilt alternativ: Annahme-/Zurückweisungskriterium 1b: Die Prüfung ist bestanden, wenn der Nutzer nach einer gültigen PUK gefragt wird und anschließend nach einem gültigen Nutzercode. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn im Falle der dreimaligen Falscheingabe der PUK zwingend ein Re-Pairing mit Handlung vor Ort durchgeführt werden muss, um den Client wieder anzubinden Aufheben eines Pairings Annahme-/Zurückweisungskriterium 1: Die Prüfung ist bestanden, wenn ein Nutzer mit ZE 2-Berechtigung ein Pairing aufheben kann. Annahme-/Zurückweisungskriterium 2: Die Prüfung ist bestanden, wenn diese Aufhebung nur vor Ort erfolgen kann. Annahme-/Zurückweisungskriterium 3: Die Prüfung ist bestanden, wenn der betreffende Client nach Aufheben des Pairings bei einem Anmeldeversuch abgewiesen wird Nutzungsvorrang der Alarmübertragung Es wird geprüft, ob die Übertragung von auftretenden Meldungen durch die Übertragungseinrichtung bei Betrieb der App sichergestellt ist. Die Prüfung ist bestanden, wenn der Hersteller in der Dokumentation darlegt, dass er die Befolgung dieser Richtlinien sicherstellt und in einer praktischen Prüfung nachgewiesen wird, dass das Absetzen von evtl. auftretenden Meldungen durch die Übertragungseinrichtung nicht behindert wird. 19
20 Fernzugriff auf EMA mittels Smart Device-Applikation VdS 3169 : (Entwurf) 7 Anforderungen an die Softwarequalität 7.1 Dokumentationspflicht des Herstellers Dem Hersteller einer App für den Fernzugriff auf eine EMA müssen zum Zeitpunkt der Auslieferung der App die folgenden beschriebenen Dokumentationen vorliegen. Es muss ein Verfahren beschrieben werden, wie der Hersteller diese Dokumentation aktualisiert oder ergänzt. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn dem Prüflabor eine Dokumentation zur App vorliegt und das Verfahren zur Dokumentationspflege beschreibt. Hinweis: Die Dokumentation sollte zur Prüfung in elektronischer Form bereitgestellt werden. Sie ist an keine besondere Form gebunden. 7.2 Mindestanforderungen an das Smart Device und das Betriebssystem Folgende Informationen müssen dokumentiert sein und dem Benutzer der App zur Verfügung gestellt werden: Mindestanforderungen an die unterstützende Hardware (Prozessorgeschwindigkeit, benötigte Kommunikationsmodule, Speicheranforderungen, etc.). Welche Betriebssysteme von der App unterstützt werden. Welche unterstützende Software ggf. auf dem Smart Device noch benötigt wird (z. B. VPN Client). Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn die oben aufgeführten Informationen in der Dokumentation zu finden sind. 7.3 Installationsanleitung/Einrichtung der App Es ist eine Anleitung zur Installation der App zur Verfügung zu stellen. Sind Konfigurationen an der App vorzunehmen, sind diese ebenfalls zu dokumentieren. Die Prüfung ist bestanden, wenn die Dokumentation Informationen zum Thema Installation und Konfiguration enthält. 7.4 Bedienungsanleitung Eine Bedienungsanleitung ist dem Nutzer zur Verfügung zu stellen. Annahme-/Zurückweisungskriterien: Die Prüfung ist bestanden, wenn eine Bedienungsanleitung vorhanden ist, welche die Bedienung der App verständlich und mindestens in Deutsch und/oder Englisch beschreibt. Sie beinhaltet mindestens: Versionsstand der App, auf die sie sich bezieht. Bezeichnung der EMZ/ÜE, für die diese App geeignet ist. Beschreibung der Funktionen der App und ihrer Benutzung. Allgemeine Hinweise zum sicheren Umgang mit persönlichen Passwörtern. Hinweis 1: Die Bedienungsanleitung kann dem Nutzer in gedruckter oder elektronischer Form zur Verfügung gestellt werden. Hinweis 2: Kenntnisse in der Bedienung und Funktionsweise der EMA dürfen beim Nutzer vorausgesetzt werden. 20
Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen
VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden Vorgesehen als Ausgabe
MehrSmart Device Applikationen
VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-1 Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS 3169-1 : 2015-06 (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrP1Control. App für IP-Fernüberwachung Kurzbeschreibung
App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach
MehrFernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen
VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden VdS 3169-2 : 2016-02 (02)
MehrEnergieversorgungseinrichtungen
Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrAnleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal
Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrAnleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInstallation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1
Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen
ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
Mehr1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei
1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei Hinweis: Die Anleitung setzt eine Programm-Version 4.40 oder höher voraus. In der VR-Networld-Software kann für Sicherheitsdateien ein Sicherheitsprofilwechsel
MehrA1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrPORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION
PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:
Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP
MehrWie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?
Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrNeues TAN-Verfahren SecureGo. SecureGo.
Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrFLASH USB 2. 0. Einführung DEUTSCH
DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr