Richtlinie - A1 Sicherheitsanforderungen an Produkte, Systeme, Applikationen
|
|
- Maike Gretel Hoch
- vor 8 Jahren
- Abrufe
Transkript
1 Richtlinie - A1 Sicherheitsanforderungen an Produkte, Systeme, Applikationen Diese Richtlinie beschreibt die Mindest-Sicherheitsanforderungen der A1 Telekom Austria ( A1 ) an Produkte, Systeme oder Applikationen, die bei oder für A1 eingesetzt werden. Die Richtlinie gilt sowohl für A1 als auch für Lieferanten (auch Auftragnehmer genannt). Der Lieferant und/oder A1 haben die Umsetzung der Sicherheitsanforderungen im Zuge der Implementierung/Lieferung von Produkten, Systemen oder Applikationen mittels Checkliste (Security_Requirements_Checklist_2013) zu dokumentieren. Darüber hinaus gilt die A1 Information Security Policy *. A1 trifft geeignete Schutzvorkehrungen gegen folgende Bedrohungen: unerlaubtes Eindringen in das Firmennetz und damit die Gefahr der Sabotage, der Datenmanipulation und des Datendiebstahls einschleusen von malicious (bösartigem) Code ins Firmennetz blockieren von Applikationen/Services (insbesondere durch Denial of Service Attacken) alle weiteren nicht genannten zurzeit bekannten und auch zukünftigen Bedrohungen, die bei A1 Schaden verursachen könnten. Folgende Themenbereiche und Maßnahmen werden in dieser Richtlinie adressiert: 1. Security Maßnahmen (für alle Systeme erforderlich) 2. Unternehmenskritische Daten, Verkehrsdaten, Besondere Anforderungen zur Geheimhaltung von Daten (für Systeme gültig, wo diese Daten gespeichert werden) 3. Betriebliche Prozesse (für alle Systeme erforderlich) 4. Internes Kontrollsystem (für ICS-relevante Systeme) 5. Outsourcing (für ausgelagerte Systeme) OP Information Security/Legal Mai 2013_V1 1 von 7
2 1. Security Maßnahmen: 1.1. Authentifizierung Daten und sonstige in Systemen/Applikationen enthaltene Inhalte dürfen generell erst nach erfolgreicher Authentifizierung der Benutzer bzw. Zielsysteme ausgegeben werden. Die Authentifizierung eines Benutzers erfolgt mittels Kerberos mit dem Active Directory ( AD ). Das AD ist die Zentrale Benutzerdatenbank im Unternehmen der A1. Durch die Kerberos Authentifizierung wird auch SSO (Single-Sign-On) ermöglicht. Sollte Kerberos/SSO nicht möglich sein, muss eine alternative sichere Authentifizierung mit dem AD durchgeführt werden. Passwörter werden verschlüsselt im Filesystem bzw. in der Datenbank gespeichert und verschlüsselt im Netz übertragen, um das Risiko des Passwort-Diebstahls zu verringern. Hierzu werden nur State-of-the-Art Verfahren verwendet. Passwortspeicherung und Übertragung im Klartext ist verboten. Erfolgt der Zugang von außerhalb des Unternehmensnetzwerkes, muss die Authentifizierung mittels 2 Faktor Authentifizierung mit Corporate Account /PW + z.b. Zertifikat/SMS-Token/RSA- Token oder adäquater Technologie erfolgen. Zur Authentifizierung von Benutzern können auch alternative Systeme verwendet werden, die folgende Mindestkriterien erfüllen müssen: o Kennwörter mindestens 8-stellig o Komplex (Kombination aus Gross-/Kleinbuchstaben, Ziffern und Sonderzeichen) o regelmäßige Aufforderung zur Änderung des Kennworts nach z.b. 30 Tagen o Account wird automatisch nach mehrmaliger (z.b. 5) Falscheingaben gesperrt o Usernamen/Passwörter dürfen nicht fix in die Applikation programmiert sein o zufallsbasierend generierte Usernamen, woraus kein Rückschluss auf den Namen des Benutzers gezogen werden kann. Jeder angelegte User muss auch einen Account im Corporate Directory (CD) haben o rollenbasierende Berechtigungen o automatische Sperre nach Inaktivität o zwingende Änderung des Initialpasswortes nach Ersteinstieg o Passwort und Username sowie Teile davon dürfen nicht gleich sein o Die Änderung der System-, Applikations- und Datenbankkennwörter muss nach Übergabe an A1 erfolgen und hat jederzeit leicht änderbar zu sein Autorisierung Berechtigungen müssen generell rollenbasiert vergeben werden. Zentrale Autorisierung über den Standard-Genehmigungsprozess der Benutzerverwaltung. Zentrale Auflistung/Einsicht und automatische Auswertung aller Berechtigungen mit der Zugehörigkeit zu den Benutzern und Status des Accounts, z.b. gesperrt, deaktiviert, etc Hardening Nicht benötigte Ports, Schnittstellen und Services sind deaktiviert. Eine Beschreibung der benötigten Ports ist dokumentiert. Systeme werden frei von bekannten Sicherheitsmängeln an den A1 Betrieb übergeben. Default Passwörter werden vor der Übergabe an den A1 Betrieb geändert. OP Information Security/Legal Mai 2013_V1 2 von 7
3 Die Verwendung des Standard Virenschutzes, den es bei A1 für die entsprechende Plattform bereits gibt, muss möglich sein. Der Auftragnehmer hat die dafür notwendigen Informationen bei A1 einzuholen. Die Hardening Maßnahmen und der Patchstand werden durch Vulnerability Scans von A1 regelmäßig überprüft. Der Hersteller/Lieferant stellt Security-Patches spätestens 1 Woche nach öffentlicher Bekanntgabe auf Security Plattformen (CERT, SecurityTracker, Heise, etc.) oder in einem Zeitraum der im Service Level Agreement (SLA) definiert ist, bereit. Der Hersteller/Lieferant stellt Security-Patches spätestens 2 Wochen nach Entdecken mit den A1 Vulnerability Management-/Scan-Tools oder in einem Zeitraum der im SLA definiert ist, bereit. Es muss die automatisierte Möglichkeit geben, heruntergeladene Patches bzw. Software Updates auf ihre Integrität zu überprüfen Protokollierung Zentrale Protokollierung: o Login (erfolgreich/nicht erfolgreich) und Logoff o Protokollierung von Änderungen an Benutzerkonten und Berechtigungen o Protokollierung des Zurücksetzens von Passwörtern o Protokollierung der Änderungen an der Konfiguration von Komponenten o Protokollierungsdaten sind entsprechend den gesetzlichen und internen Vorgaben aufzubewahren Protokolldaten müssen mindestens folgende Daten enthalten: o Datum und Uhrzeit, Hostname/IP-Adresse, Account, Applikation/Service Export der Protokolldaten in einem allgemein bearbeitbaren Format (z.b. CSV, XML, syslog) muss möglich sein Architektur Applikationen sind in mehreren Tiers aufzubauen die sicher voneinander zu trennen sind, beim Zugriff darf kein Tier übersprungen werden. Der Zugriff von einem Tier zum nächsten ist nur über definierte Protokolle (Ports) möglich. Es muss eine Trennung in Test-, Integrations- und Produktivsystem erfolgen. Entwickler haben ohne ausdrückliche schriftliche Erlaubnis seitens A1 - auf dem Produktivsystem keinen Zugriff Der Einsatz von SNMP (Simple Network Management Protocol) wird aus sicherheitstechnischen Gründen nicht unterstützt Softwareentwicklung Die Entwicklung der Software erfolgt nach den Regeln der Informationssicherheit unter Berücksichtigung des OWASP Development Guide bzw. ÖNORM A7700 in der aktuellen Version. Berücksichtigung der OWASP Top 10 Application Security Risks. In der Test- und Change-Management Phase wird das Endergebnis von A1 mit einem Tool auf Sicherheitsmängel untersucht (z.b. Penetration Tests). Die Mängel sind vom Lieferanten ohne zusätzliche Kosten zu beheben Verschlüsselung Das System bietet die Möglichkeit, Daten bei Bedarf gezielt zu verschlüsseln (sowohl während der Übertragung, als auch beim Speichern auf Datenträger). OP Information Security/Legal Mai 2013_V1 3 von 7
4 Bereits in der Design- bzw. Ausschreibungsphase des Systems wird seitens A1 festgelegt, welche Daten verschlüsselt werden müssen; fehlen solche Anforderungen wird der Lieferant die notwendigen Informationen proaktiv bei A1 einholen Administration Eine direkte Verbindung auf ein System zum Zwecke der Administration ist nur innerhalb des A1 Netzwerkes erlaubt. Soll die Administration von außerhalb (des A1 Netzwerkes) erfolgen, darf nur eine Verbindung über festgelegte Ports der Firewall zu einem Zugangspunkt in der Demilitarized Zone (DMZ) möglich sein, von dem aus man sich dann auf das jeweilige Ziel-System weiter verbinden kann. Zur Administration sind sichere Applikationen (z.b. ssh, sftp, etc.) einzusetzen, welche über sichere Datenprotokolle (z.b. SSL) mit den Systemen kommunizieren. 2. Unternehmenskritische Daten, Verkehrsdaten, Besondere Anforderungen zur Geheimhaltung von Daten 2.1. Unternehmenskritische Daten Folgende Maßnahmen sind zusätzlich zu treffen, wenn bei Produkten bzw. Systemen oder Applikationen Kunden-, Verkehrs- oder andere schützenswerte Daten (siehe RL Unternehmenskritische Daten *) verarbeitet bzw. gespeichert werden oder Schnittstellen zu diesen Daten bestehen: Logging Protokollierung des Zugriffs/Exports unternehmenskritischer Daten Protokollierungsdaten sind entsprechend den jeweils aktuellen Vorgaben der A1 aufzubewahren, jedenfalls muss eine entsprechende Parametrisierung des Loggins möglich sein Löschen von Daten Kunden-, Verkehrs- oder andere schützenswerte Daten sind nach gesetzlichen Vorgaben der A1 zeitgerecht, regelmäßig, automatisiert zu löschen. Dies ist in der Designphase von A1 zu spezifizieren; fehlen solche Spezifikationen wird der Lieferant die notwendigen Informationen proaktiv bei A1 einholen. Jedenfalls hat der Lieferant die Daten zu löschen, wenn diese nicht mehr zur Erfüllung der vertraglichen Pflichten benötigt werden Verschlüsselung Kunden-, Verkehrs- oder andere schützenswerte Daten sind sowohl während der Übertragung im Datennetz, als auch beim Speichern auf Datenträgern zu verschlüsseln Penetration Test OP Information Security/Legal Mai 2013_V1 4 von 7
5 um den Sicherheitslevel zu evaluieren, werden Methoden des Penetration Testing verwendet. Mit Black- oder Whitebox Tests werden Angriffe simuliert. Der Lieferant muss gefundene Sicherheitsmängel umgehend beheben Vulnerability Scans Die Produkte bzw. Systeme oder Applikationen müssen in einem gehärteten und aktuell gepatchten Zustand geliefert bzw. implementiert werden. Vor Inbetriebnahme wird dies mittels Vulnerability Scans, die von A1 durchgeführt werden sichergestellt (dies als Teil des Abnahmeprozesses). Für Sicherheits-Schwachstellen, die nach Inbetriebnahme entdeckt werden, muss der Lieferant notwendige Updates kostenfrei zur Verfügung stellen Verkehrsdaten Wenn ein System Verkehrsdaten verarbeitet, sind alle Anforderungen der Richtlinie Vorratsdatenspeicherung und Datenlöschung* sowie die Anforderungen der jeweils aktuellen Richtlinien der A1 zum Thema Verkehrsdaten* einzuhalten Besondere Anforderungen zur Geheimhaltung von Daten Wenn ein System Daten unterschiedlicher Geschäftsbereiche in der A1 verarbeitet, muss eine Trennung der Geschäftsbereiche mittels definierter Zugriffsrechte möglich sein. 3. Betriebliche Prozesse 3.1. Anforderungsmanagement Die strukturierte Abhandlung von technischen Demands (Anforderungen) für eine neue Geschäftsanforderung oder eine Änderung einer bestehenden technischen Lösung sind über den von A1 vorgegebenen Prozess abzuwickeln Changemangement Alle Änderungen auf einem System od. Applikation müssen gemäß dem von A1 vorgegebenen Changeprozess durchgeführt werden Tests Änderungen auf einem System od. Applikation müssen entsprechend den Vorgaben des A1 Demand bzw. Changeprozesses vor Inbetriebnahme getestet werden Verwaltung von Daten und Jobverwaltung Die Abläufe für Backup, Restore und Jobabläufe müssen in die vorhandenen Prozesse von A1 eingebunden werden. OP Information Security/Legal Mai 2013_V1 5 von 7
6 4. Internes Kontrollsystem 4.1. Implementierung von Kontrollen Wenn ein neues System installiert wird, muss eine Relevanzanalyse mit dem ICS Competence Center durchgeführt werden. Wenn eine ICS-Relevanz besteht, müssen alle Kontrollen des internen Kontrollsystems auf dem System durchgeführt werden. Die Ansprechpartner für die Implementierung der Kontrollen sind die Process- und Control Responsibles in A1. Die Minimalanforderung sind die IT General Controls von A1 (siehe A1 ITGC _Kontrollliste*) Laufende Durchführung von Kontrollen Der Bereich Operation Information Security in A1 koordiniert die Implementierung und regelmäßige Durchführung der Kontrollen. 5. Outsourcing Wenn ein System oder Systemteile an entsprechende Lieferanten ausgelagert werden, gilt Folgendes: 5.1. Betrifft alle Systeme/Systemteile Der Lieferant hat ein Sicherheitskonzept über die Sicherheit der Daten vorzulegen, welches von A1 im Rahmen der Angebotsverhandlungen bewertet wird. Alle unter Punkt 1 Security Maßnahmen, Punkt 2 Unternehmenskritische Daten, Verkehrsdaten und Besondere Anforderungen zur Geheimhaltung von Daten sowie Punkt 3 Betriebliche Prozesse angeführten Maßnahmen müssen vom Auftragnehmer erfüllt werden. Service Level Agreements (SLAs) müssen vertraglich vereinbart werden und haben gemäß den jeweiligen Anforderungen von A1 z.b. entsprechende Pönalen bei Nichteinhaltung vorzusehen. Eine Zuständigkeitsmatrix der jeweiligen Leistungen muss vertraglich vereinbart werden Sicherheitsvorfälle (zb Einbruch, Sicherheitslücken, etc) beim Auftragnehmer im Rahmen der Vertragserfüllung müssen unverzüglich an A1 gemeldet werden Zusätzliche Anforderungen, wenn das System ICS-relevant ist: Der Auftragnehmer ist zertifiziert Der Anbieter muss ein Zertifikat für die zu erbringenden Tätigkeiten aufweisen können (SSAE 16, ISAE 3402, oder ISO 27001) Es ist mindestens ein Report pro Jahr über den aktuellen Zustand des Kontrollsystems an A1 zu übermitteln Zuständigkeitsmatrix über die Abdeckung der Risiken zwischen Auftragnehmer und A1 muss vorhanden sein. OP Information Security/Legal Mai 2013_V1 6 von 7
7 Der Auftragnehmer ist nicht zertifiziert Der Auftragnehmer muss Nachweise erbringen, dass sämtliche IT-Risiken durch interne Kontrollen abgesichert sind. o Zuständigkeitsmatrix über die Abdeckung der Risiken zwischen Auftragnehmer und A1 muss vorhanden sein o Kontrollnachweise der ausgelagerten Systembereiche müssen regelmäßig vorgelegt werden o Über die betroffenen Bereiche muss A1 ein Auditrecht eingeräumt werden. 6. Auditrecht Der Lieferant ermöglicht A1, die Überprüfung der Einhaltung der A1 Sicherheitsanforderungen durchzuführen bzw. stellt die notwendigen Nachweise ohne zeitliche Verzögerung zur Verfügung. A1 wird die Ausübung des Auditrechtes mindestens 5 Werktage vorab ankündigen. Der Lieferant stellt nachweislich sicher, dass dieses Auditrecht allfälligen Subunternehmern entsprechend vertraglich überbunden wird. OP Information Security/Legal Mai 2013_V1 7 von 7
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrERSTELLEN VON INCENTIVES IM ZANOX NETZWERK
ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrHP Software Patch- und Version-Notification
HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrDCCP (Data Collection Cash Processing) Schaubild Version 1.0
DCCP (Data Collection Cash Processing) OeNB Online Portal www.myoenb.com Schaubild Version 1.0 Stand 16. Jänner 2014 www.oenb.at - 1-1 oenb.info@oenb.at Allgemeines Damit die EZB und die OeNB die Einhaltung
MehrErfassen von Service-Meldungen über das Web-Interface auf www.peras.de
Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrSFKV MAP Offline-Erfassungstool. Installationsanleitung
SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrE-Banking Kurzanleitung
Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrE-Banking Kurzanleitung
Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrUpdatebeschreibung JAVA Version 3.6 und Internet Version 1.2
Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrSupplyWEB Supplier Training Registration
Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDocument Management. Überblick DM 1.5.300
Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
Mehrsecunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.
secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien
Mehr