Secure Payment: PCI DSS
|
|
- Joseph Schräder
- vor 8 Jahren
- Abrufe
Transkript
1 Secure Payment: PCI DSS Internationaler Standard zur sicheren Speicherung und Verarbeitung von Kreditkartendaten 1
2 Über die usd Wir beraten und zertifizieren europaweit nach PCI DSS und PCI PA-DSS. 32 Mitarbeiter Unabhängig Sichere Applikationen Sichere Infrastrukturen Sicherheitsmanagement 2011 Overath bei Köln 2012 usd Swiss in Uster bei Zürich Gründung der usd in Langen bei Frankfurt a. M. 2
3 Es ist (uns) noch nie was passiert! Quelle: Quelle: Quelle: 3
4 Handel mit Zahlungsinformationen [ ] maximal werden 20 Dollar pro Karte fällig, je nachdem wie viel Guthaben auf dem Konto hinterlegt ist. Mengenrabatt ist möglich. Diebstahl von Kreditkartendaten kommt E-Commerce-Händler teuer zu stehen: Ein gestohlener Datensatz kostet ca. 174 CHF 4
5 Gegenmaßnahmen (?) Am sichersten fährt man jedoch mit einer der ältesten Möglichkeiten, für seine Waren aufzukommen: Zahlen Sie bar. empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI). 5
6 Historie Früher: Individuelle Sicherheitsprogramme der Kartenorganisationen Visa: Cardholder Information Security Program (CISP) / Account Information Security (AIS) MasterCard: Site Data Protection Program (SDP) Seit 2006: gemeinsamer Standard: CISP / AIS / SDP PCI DSS 1.2 PCI DSS 1.1 PCI DSS 2.0 6
7 PCI Standards im Überblick PCI PIN Transaction Security Payment Application Data Security Standard PCI Data Security Standard 7
8 Der Kreditkarten-Transaktionsprozess Kreditkartenorganisation Händler-Bank (Acquirer) Bank des Karteninhabers (Issuer) Händler (Merchant) Karteninhaber (Cardholder) 8
9 Geltungsbereich des PCI Standards Feststellung PCI Compliance: Definierte Audit-Prozeduren Erreichung PCI Compliance: Umsetzung aller Anforderungen Zertifizierung: Unternehmen als Ganzes keine einzelnen Systeme, Applikationen oder Prozesse Technische Maßnahmen und Anforderungen Organisatorische Maßnahmen und Anforderungen 9
10 PCI DSS Einstufung Unterscheidung: Händler und Service Provider Verschiedene Level unterschiedliche Zertifizierungsanforderungen Level Einstufung: Abhängig von Anzahl verarbeiteter Transaktionen und akzeptierter Kreditkarten Bei Kompromittierung Level 1 10
11 PCI DSS Reporting Level 1 Report Service-Provider Level 2 Self Assessment Questionnaire Scan Report Merchant Level 1 Report Scan Report Händlerbank (Acquirer) Level 2, 3 und 4 Self Assessment Questionnaire Scan Report 11
12 Scoping Scope: Alle Prozesse und Systeme, die Kartendaten verarbeiten speichern weiterleiten oder zu deren Sicherung beitragen Reduktion des Scopes Segmentierung Eine gute Segmentierung verringert den Audit Scope und kann dadurch den Zertifizierungsaufwand verringern. 12
13 Scoping - Netzwerksegmentierung I Cardholder Data Environment (CDE) Kreditkartendaten werden eingegeben 13 Kreditkartendaten werden eingegeben Kreditkartendaten werden gespeichert
14 Scoping - Netzwerksegmentierung II Cardholder Data Environment (CDE) Kreditkartendaten werden eingegeben 14 Kreditkartendaten werden gespeichert Kreditkartendaten werden eingegeben
15 PCI DSS - Anforderungen Kontrollziel Nr. Hauptanforderung Aufbau und Betrieb eines sicheren Netzwerkes 1 Betrieb einer Firewall Umgebung 2 Vermeidung von herstellerspezifischen Standards für Systempasswörter und andere Sicherheitseinstellungen Schutz der Kreditkartendaten 3 Schutz gespeicherter Daten 4 Verschlüsselung der Übermittlung von Kreditkarten- und anderer sensibler Information über öffentliche Netzwerke Management von Schwachstellen 5 Benutzung und regelmäßige Aktualisierung von Anti-Virus Software 6 Entwicklung und Pflege sicherer Anwendungen und Systeme Starker Zugriffsschutz 7 Beschränkung des Zugriffs auf Daten nach dem Need-to-Know-Prinzip 8 Zuordnung individueller User-IDs an Personen mit IT-Zugriff 9 Beschränkung physischer Zugriffe auf Kreditkarteninformationen Regelmäßige Prüfung und Test des Netzwerkes 10 Überwachung und Nachverfolgung jeglicher Zugriffe auf Netzwerkressourcen und Kreditkarteninformationen 11 Regelmäßige Tests der Sicherheitssysteme und -prozesse Pflege einer Information Security Policy 12 Pflege einer Richtlinie für die Informationssicherheit 15
16 PCI DSS - Anforderungen Darstellung ausgewählter PCI DSS Anforderungen 16
17 Req. 1 - Betrieb einer Firewall Umgebung Netzwerkdiagramm und Datenfluss-Diagramm Firewall und DMZ vor nicht-vertrauenswürdigen Netzwerken und IT-Systemen in CDE Direkte Zugriffe auf interne Netzwerke aus Internet verhindern Laptops benötigen Personal Firewall 17
18 Req. 3 - Schutz gespeicherter Kartendaten Transaktionsrelevante Kreditkartendaten: Payment Account Number (PAN) Name des Karteninhabers Gültigkeitsdatum dürfen gespeichert werden PAN muss geschützt werden: Verschlüsselung, Trunkierung, PAN maskiert anzeigen 18
19 Req. 3 - Schutz gespeicherter Kartendaten Sensitive Kreditkartendaten Kartenvalidierungscode (CVV2, CVC2) PIN Nummer Vollständiges Abbild des Chips/Magnetstreifens Dürfen bis zur Autorisierung gespeichert werden Danach: unwiederbringliche Löschung 19
20 Exkurs: PCI DSS Schutz vor Skimming? Skimming: unauthorized capture and transfer of payment data to another source, for fraudulent purposes. Daten von Kreditkarte: Auslesen mittels Lesegerät Bsp.: Track 2 Daten aus Bezahlumgebung: Datenabgriff aus Infrastrukturkomponenten 20
21 Req. 4 - Sichere Übertragung von Daten Schutz der Kreditkartendaten bei Übertragung über öffentliche Netzwerke (Internet, Wireless, GSM, ) Einsatz sicherer Protokolle (SSLv3, TLS, IPSEC, VPN) Verwendung von Zertifikaten zur Sicherstellung der Authentizität WLANs mindestens mit WPA/WPA2 schützen Kreditkartendaten nicht unverschlüsselt über End-user Nachrichtendienste verschicken ( , Instant Messaging, ) 21
22 Req. 6 Entwicklung sicherer IT-Systeme Installation kritischer Sicherheits-Updates innerhalb eines Monats Regelmäßiger Prozess zur Identifizierung neuer Schwachstellen Change Management für Systemänderungen Dokumentation von Änderungen inkl. Management Approval Sicherheitstests bei Systemänderungen Definition von Roll-Back-Prozeduren 22
23 Req. 7 - Benutzerzugriffe einschränken Zugriff auf IT-Systeme und Kreditkartendaten beschränken Anwendung des Need-to-Know-Prinzips Zugriff auf CDE auf notwendige Mitarbeiter einschränken Rollen-/Rechtekonzeptes ( RBAC) für Netzwerkkomponenten: Berechtigungen der Mitarbeiter auf Minimum einschränken Zugriffe dokumentieren und protokollieren Beantragung von Berechtigungen über Freigabeprozess (/Formular) Berechtigungen erst nach Management Freigabe umsetzen 23
24 Req. 8 - Benutzer-Accounts Jeder Mitarbeiter benötigt personalisierten Benutzer-Account Gruppen-/Shared Accounts sind verboten Inaktive Benutzer-Accounts nach 90 Tagen deaktivieren User-Accounts ausgeschiedener Mitarbeiter zeitnah löschen Benutzer-Authentifizierung Passwörter verschlüsselt speichern und übertragen Mitarbeiter vor Passwort-Resets identifizieren Hersteller-Accounts nur bei Bedarf aktivieren 24
25 Req. 8 - Benutzerzugriff Zugriff auf IT-Systeme, Applikationen und Datenbanken ausschließlich authentifiziert Fernzugriff auf IT-Systeme und Kreditkartendaten ausschließlich über Zwei-Faktor-Authentifizierung 25
26 Req. 9 - Physischer Zugriff Zentral speichernde Systeme überwachen Kamera oder physischer Zugangskontrolle Umgang mit Medien/Datenträgern Inventarisierung Sichere Aufbewahrung papierbehafteter Medien und von Backups Kennzeichung als vertraulich / Transport dokumentieren Zerstörung/Löschung Papierbehaftete Medien schreddern Elektronische Medien (USB, HDD) (military) wipe 26
27 Req Regelmäßige Sicherheitsanalysen Jährlich Penetrationstest Vierteljährlich Identifizierung Funknetzwerke Interner Vulnerability Scan Externer Vulnerability Scan (ASV-Scan) aller via Internet erreichbarer IT-Systeme Wöchentlich File Integrity (Monitoring) Check (bsp. System executables) 27
28 Req Richtlinie für Informationssicherheit Erstellung IT-Sicherheitsrichtlinie Beschreibung der Umsetzung der PCI-Anforderungen Benennung eines IT-Sicherheitsbeauftragten Pflege der IT-Sicherheitsrichtlinie (jährlich) Definition und Implementierung notwendiger Sicherheitsprozesse Jährlich: Awareness Training für Mitarbeiter Human Resources: Bewerber überprüfen Service Provider: Pflege einer Liste / Überwachung Compliance Incident Response Plan (IRP) für Kreditkartenkompromittierung 28
29 Anhang Weitere PCI DSS Anforderungen 29
30 Req. 2 - Herstellerspezifische Standards Standard Einstellungen für Passwörter müssen geändert werden Server, Datenbanken, Applikationen, Access Points WLAN Einstellungen Einsatz starker Verschlüsselung (mind. WPA/WPA2 mit AES) Aktualisierung der WLAN Access Point Firmware Änderung der Standard-Passwörter Konfigurationsstandards für alle vorhandenen IT-Systemtypen Eine Hauptfunktion pro Server Systemhärtung nach Industry Best Practices Remote Zugriffe auf IT-Systeme verschlüsseln SSH, VPN, SSLv3/TLSv1.0, RDP 30
31 Req. 5 - Anti-Virus Software Alle typischerweise gefährdeten Systeme mittels Anti-Virus Software gegen Malware schützen Anti-Virus Signatur-Updates regelmäßig installieren Anti-Virus Software muss Audit-Logs zur Verfügung stellen 31
32 Req. 8 - Passwortrichtlinien Initial-Passwörter individuell vergeben und nach erstem Login ändern Mindestens 7 Zeichen (Buchstaben und Zahlen) Nach 90 Tagen Passwörter ändern Letzten 4 Passwörter nicht wiederverwenden Nach 6 Fehlversuchen Benutzer-Account für mindestens 30 Minuten sperren oder via Admin-Freigabe Nach 15 Minuten Inaktivität ( Session Timeout) Passwort-Eingabe fordern 32
33 Req Überwachung der Benutzerzugriffe Zugriffe auf Systeme (in der CDE) protokollieren und Zuordnung zu personalisiertem Benutzer-Account Direkter Zugriff auf Kreditkartendaten aus Applikation Administrativer Zugriff auf IT-Systeme Administrativer Zugriff auf die Protokolle Ungültige Anmeldeversuche Systemereignisse protokollieren / synchronisierte Systemuhren Prüfung der Logs: Täglich Aufbewahrungszeit: 1 Jahr (3 Monate direkt verfügbar) Sichere zentrale Aufbewahrung von Protokollen Implementierung einer File-Integrity-Software 33
PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet
PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrSicherheit bei Internet- Kreditkartentransaktionen
Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrInformation. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH
Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS
MehrDer Payment Card Industry Data Security Standard (PCI DSS)
Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrZahlung der Vermittleraufsichtsgebühr per Kreditkarte
Vermittlerportal des Bundesamtes für Privatversicherungen Zahlung der Vermittleraufsichtsgebühr per Kreditkarte Erfassen einer neuen Kreditkarte / Änderung der Kreditkarten- Informationen innerhalb der
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
MehrPayment Card Industry (PCI) Datensicherheitsstandard
Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrPayment Card Industry (PCI) Datensicherheitsstandard
Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen
MehrMissbrauchsbekämpfungsmaßnahmen
Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ
IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrLabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch
Integration von Teamviewer Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Integration von Teamviewer in LabTech RMM 3 Schritt 1: Speicherung von Teamviewer-ID und -Kennwort 3 Schritt 2: Starten
MehrZahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.
Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrHändlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS)
Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Informationen und Hinweise für Händler zur Umsetzung des Programms Payment
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrOnline Messe Kartensicherheit
Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBesondere Geschäftsbedingungen für die Teilnahme an Sicheren Systemen. Präambel
Besondere Geschäftsbedingungen für die Teilnahme an Sicheren Systemen Präambel Die vorliegenden Besonderen Geschäftsbedingungen für die Teilnahme an Sicheren Systemen (kurz: BGB) ergänzen die Allgemeinen
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrFehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker
Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrWindows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.
Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Vorläufige WLAN Dokumentation für das sich am DESY in der Pilotphase befindliche Windows 7 WLAN konfigurieren Da sich die beiden WLANs
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
Mehr