Rahmenrichtlinie der KBV und Kassenärztlichen Vereinigungen. KV-SafeNet. Medizinische Netz- / Dienste-Infrastruktur

Größe: px
Ab Seite anzeigen:

Download "Rahmenrichtlinie der KBV und Kassenärztlichen Vereinigungen. KV-SafeNet. Medizinische Netz- / Dienste-Infrastruktur"

Transkript

1 Rahmenrichtlinie der KBV und Kassenärztlichen Vereinigungen KV-SafeNet Medizinische Netz- / Dienste-Infrastruktur Die von der KBV und den Kassenärztlichen Vereinigungen (beteiligte KVen siehe Anlage 1) beschriebenen Rahmenbedingungen sind Grundlage für die Teilnahme am KV- SafeNet. Sie müssen daher Vertragsbestandteil zwischen Anbieter und Teilnehmer sein. Der Anbieter wird durch die Zertifizierung KV-SafeNet zum KV-SafeNet zugelassen. Der Teilnehmer wird seitens der örtlich für den Teilnehmer bzw. dessen Geschäftsniederlassung zuständigen KV zum KV-SafeNet zugelassen. Die Rahmenrichtlinie KV-SafeNet beschreibt die gesicherte Verbindung zwischen dem Teilnehmer und dem Dienstanbieter sowie der KV. 1. Zertifizierung KV-SafeNet 1.1 Anbieter, die die folgenden Spezifikationen im Zusammenhang mit der sicheren Anbindung von Teilnehmernetzwerken an das KV-SafeNet fortlaufend erfüllen und dies insbesondere durch die Vorlage des mit dem Teilnehmer abzuschließenden Vertrages, sowie des technischen Konzepts, belegen, bekommen dies von der KBV auf Antrag und nach Überprüfung der Einhaltung dieser Richtlinien in Form eines Zertifikates bestätigt. 1.2 Ein ausgestelltes Zertifikat erlischt nach 3 Jahren und muss vom Anbieter neu beantragt werden.

2 2 1.3 Dieses Zertifikat ist zur Vorlage gegenüber Teilnehmern gedacht, die sich durch den jeweiligen Anbieter an das KV-SafeNet anschließen lassen und dabei die Gewährleistung haben wollen, dass diese Anbindung den technischen Standards, insbesondere den Sicherheitsbestimmungen der Rahmenrichtlinie, genügt. 1.4 Die KBV stellt auf ihrer Webseite eine Onlineliste zur Verfügung, auf der sämtliche zertifizierten Anbieter mit Kontaktdaten und zusätzlichen Informationen angeführt sind. 1.5 Der Vertrag zwischen Teilnehmer und Anbieter sieht ein Kontrollrecht des Teilnehmers hinsichtlich der fortlaufenden Einhaltung dieser Rahmenrichtlinien vor, dass die KBV für ihn ausüben kann. Im Falle einer Verletzung dieser Rahmenrichtlinien ist die KBV berechtigt, dem Anbieter dieses Zertifikat wieder zu entziehen und den Teilnehmer umgehend über den Entzug der Zertifizierung zu informieren. Mit dem Entzug der Zertifizierung entfällt die Vertragsgrundlage und der Vertrag ist damit automatisch beendet. 1.6 Mit Blick auf das mit den Rahmenrichtlinien verfolgte Regelungsanliegen (Sicherheit des Datenverkehrs und Verfügbarkeit nach einheitlichen, für alle Anbieter geltenden Maßstäben) sagt jeder Anbieter, der auf seinen Antrag hin zertifiziert wird, eine Beachtung der Rahmenrichtlinien in der Fassung zum Zeitpunkt der Zertifizierung verbindlich und dauerhaft zu. 1.7 Jeder Anbieter sagt mit der antragsgemäßen Zertifizierung weiterhin zu, bei geschäftlichen Angeboten und insbesondere in den vorbereiteten Vertragsformularen auf die Version der Rahmenrichtlinien zum Zeitpunkt der Zertifizierung hinzuweisen, weiterhin auch darauf, ob es ggf. eine seither geänderte Fassung überhaupt gibt (mit Benennung der dann jeweils neuesten Version). 1.8 Bei Änderungen der Rahmenrichtlinien wird die KBV die jeweils neueste Fassung der Rahmenrichtlinie zeitnah zur Verfügung stellen und der zertifi-

3 3 zierte Anbieter wird dann in angemessener Zeit eine Stellungnahme dazu vorlegen, ob das bisher angebotene Leistungsspektrum an netzbezogene Leistungen auf Basis dieser Neufassung ebenso angeboten werden könnte oder (insbesondere technische) Einschränkungen bestehen, und ob vom Anbieter eine Neu-Zertifizierung nach der übersandten Neufassung der Rahmenrichtlinie angestrebt wird. 2. Beschreibung der Lösung 2.1 Die bei den Teilnehmern vorhandenen PCs sind mit möglichst geringem Kostenaufwand über vorhandene und / oder speziell angebotene Anschlüsse an das KV-SafeNet anzubinden, wobei die laufenden Betriebskosten möglichst gering gehalten werden sollen. 2.2 Das KV-SafeNet ist eine technische Struktur, bei der die Teilnehmer (z.b. Ärzte) über ein virtuelles privates Netzwerk Dienste des Netzes nutzen können. Die Kommunikation mit anderen Partnern erfolgt über die KV oder deren Dienstleister. Die KV ist dabei selbst nicht der Betreiber des KV- SafeNet, sondern gibt lediglich diese Richtlinien hinsichtlich der Sicherheitsstandards, Anforderungen an die Verfügbarkeit und Anforderungen an die Struktur vor. 2.3 Die KBV und Kassenärztlichen Vereinigungen oder deren Dienstleister bieten mit dem KV-SafeNet eine technische Infrastruktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt.

4 7x 8x 9x 10x 11x 12 x 7x 8x 9x 10x 11 x 12x C A x 2x 3x 4x 5x 6x 1x 2x 3x 4x 5x 6x A B 4 Teilnehmernetzwerk Transportnetz KV-Dienstleister Blackbox vom Safenetanbieter garantiert den Schutz vor Zugriffen aus dem Transportnetz Switch/Hub Verbindungsaufbau darf nur durch die Teilnehmerpraxis erfolgen können Netzanbindung wahlweise über: ISDN xdsl X.25 Internet.. sonstige Netzwerke Gateway Ethernet Diensteserver Praxis Computer Praxis Computer Praxis Computer Abbildung : Grundzüge einer Anbindung über eine Black Box. Alternative Ansätze sind ebenfalls möglich. 2.4 Begriffsdefinitionen: Blackbox: Eine Hardwarelösung, die grundsätzlich den Zugriff aus dem Transportnetz in das Netz des Teilnehmers verhindert. Zusätzlich wird durch den Aufbau eines VPNs eine sichere Verbindung zum Einwahlknoten hergestellt, der mit dem KV-SafeNet verbunden ist. Teilnehmercomputer: Alle Rechner eines Teilnehmernetzwerkes, auf denen Patientenbezogene Daten gespeichert bzw. verarbeitet werden und von denen aus über die Blackbox mittels VPN auf das KV-SafeNet zugegriffen werden kann. Teilnehmernetzwerk: Die untereinander lokal vernetzten Teilnehmercomputer bilden das Teilnehmernetzwerk. In diesem Teilnehmernetzwerk können sich auch weitere über LAN

5 5 vernetzte Endsysteme (z.b. Server, PC s, Drucker, Kartenleser) befinden. 2.5 Zur Realisierung der Struktur installiert der Anbieter einen Einwahlknoten bei der regionalen KV oder dessen Dienstleister. Die Anforderungen an diesen Knoten ergeben sich aus den Ziffern 3 und 5 dieser Richtlinien und müssen ausdrücklicher Bestandteil des Vertrages zwischen dem Teilnehmer und dem Anbieter sein. 3. Sicherheitsanforderungen 3.1 Der Anbieter muss sich zur Gewährleistung der Sicherheit des Teilnehmernetzwerkes zur Einhaltung folgender Sicherheitsanforderungen verpflichten: a) Aus dem Teilnehmernetzwerk heraus kann über die Blackbox ausschließlich eine Verbindung zum KV-SafeNet aufgebaut werden. b) Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das KV-SafeNet muss aus jedem Netz (ausgenommen zugelassene Dienste) jederzeit ausgeschlossen sein. Die Teilnehmercomputer (bzw. die IP-Adressen der Computer) dürfen durch die Anbindung an das KV-SafeNet nicht über das Internet oder sonstige Netze sichtbar sein. c) Diese Sicherheitsanforderungen müssen auch bei einer eventuellen (ggf. absichtlichen) Fehlkonfiguration eines Teilnehmerrechners bzw. einem bewussten Anbindungsversuch an das Internet über die Blackbox aus dem Teilnehmernetzwerk gewährleistet sein.

6 6 d) Die vorsätzliche Umgehung der Blackbox durch Änderungen an der Netzwerkkonfiguration liegt in der Verantwortung der Teilnehmer und wird aus dieser Zusicherung ausgeschlossen. e) Die von den Teilnehmern übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (z.b. IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen. Die zur Authentifikation eingesetzten Verfahren müssen dem Stand der Technik entsprechen und nicht gefälscht werden können. f) Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder umkonfiguriert werden können. Die eingesetzten Verfahren zur Verschlüsselung und Signierung müssen jederzeit dem Stand der Technik entsprechen. 3.2 Die Anbindung an das KV-SafeNet darf die Sicherheit der gesamten Netzkonstellation (KV-SafeNet und die Netzwerke der anderen Teilnehmer) nicht gefährden. Dazu sind folgende Vorgaben notwendig umzusetzen: a) Ein Zugriff aus dem KV-SafeNet über die vom Anbieter bereitgestellte Anbindung auf das Teilnehmernetzwerk muss jederzeit ausgeschlossen sein. Der Anbieter hat dafür Sorge zu tragen, dass über das von ihm bereitgestellte KV-SafeNet unbefugte Zugriffe auf das Teilnehmernetzwerk jederzeit und laufend verhindert werden. Zu Wartungs- und Störungsbehebungszwecken ist ein Zugriff auf die Blackbox (z.b. Router) bei Bedarf in Absprache mit dem Teilnehmer unter Einhaltung der Datenschutzbestimmungen zulässig. Entsprechende Re-

7 7 gelungen sind in den Verträgen mit den Teilnehmern festzuhalten. b) Die Blackbox muss so konfiguriert werden, dass von den Teilnehmercomputern nur eine Verbindung in das KV-SafeNet und mit den frei geschalteten Diensten, geschützt durch einen VPN-Tunnel, möglich ist. Eine direkte Verbindung aus dem Internet auf die Box (und das geschützte Teilnehmernetz) muss jederzeit und laufend ausgeschlossen sein. Der Anbieter hat sicherzustellen, dass die Blackbox jederzeit Angriffe auf sich abwehrt und sich in einem sicheren Konfigurationsstand befindet. c) Die Konfiguration der Blackbox ist, z.b. durch eine geeignete, hochwertige Passwortvergabe, inklusive CallBack oder einem Preshared Key Verfahren vor unbefugtem Zugriff auch aus dem Teilnehmernetzwerk zu schützen. Die in der Box vorgehaltenen Daten zur Authentifikation sind so geheim zu halten, dass nur bestimmte, eingewiesene Mitarbeiter des Anbieters, die auf die Einhaltung des Datenschutzes verpflichtet sind, dieses Wissen besitzen können. d) Auf Fernwartungszugänge an der Blackbox sollte grundsätzlich verzichtet werden. Sind diese betrieblich notwendig, hat der Anbieter sicherzustellen, dass eine Gefährdung der Blackbox, des Teilnehmernetzwerks oder des KV-SafeNet ausgeschlossen ist. e) Bei durch den Teilnehmer/KBV/KV festgestellte und gemeldete Angriffsversuche ist der Anbieter verpflichtet durch geeignete Maßnahmen den Angreifer ausfindig zu machen und angemessene Gegenmaßnahmen einzuleiten. f) Bei durch den Anbieter festgestellten Angriffsversuchen ist der Anbieter verpflichtet durch geeignete Maßnahmen den

8 8 Angreifer ausfindig zu machen und angemessene Gegenmaßnahmen einzuleiten. Der Angriffsversuch und die eingeleiteten Maßnahmen sind dem Betroffenen und der KBV unverzüglich zu melden. 3.3 Der Anbieter wird vor Vertragabschluss dem Teilnehmer eine Erklärung dazu vorlegen, dass die angebotene Lösung nach allgemein anerkannten Standards zertifiziert ist (idealerweise ein BSI Zertifikat). Diese Erklärung beinhaltet die Zusicherung zur Einhaltung von relevanten Sicherheitsstandards (nach dem Angebotskonzept muss ein Zugriff auf Daten der Teilnehmer-PCs ausdrücklich ausgeschlossen sein) bei der Installation, der Wartung und auch der Hardware. 3.4 Der Anbieter erhält am Standort der zentralen VPN-Gateways Zugangsmöglichkeiten zur Installation und Wartung des Einwahlknotens. Ein unbefugter Zutritt zu dem Aufstellort der dafür benötigten Komponenten und unbefugte Administrationszugriffe auf diese über das lokale Netz des Anbieters werden wirksam unterbunden. Dazu wird insbesondere das Subnetz, in dem sich die Komponenten des Anbieters befinden, durch eine Firewall geschützt und sichergestellt, dass ausschließlich IPSec-Verbindungen oder wenigstens gleichsichere Verbindungen in Richtung dieses Subnetzes möglich sind. 3.5 Die KBV behält sich vor, die Beachtung der Sicherheitsanforderungen jederzeit durch eine zur Berufsverschwiegenheit verpflichtete Person überprüfen zu lassen, soweit es um den Bereich des Anbieters geht; diese Person ist von der KBV und dem Anbieter dazu berechtigt und verpflichtet, der KBV ggf. Mitteilung über Verstöße gegen die vorstehend definierten Anforderungen zu machen. 3.6 Der Anbieter stellt gegenüber den Teilnehmern sicher, dass der KBV als von diesen beauftragter Kontrolleinrichtung zwei funktionierende

9 9 Testsysteme zu Test- und Analysezwecken in deren Räumen zur Verfügung gestellt wird. 3.7 Der Anbieter stellt der KBV eine monatliche Übersicht von Neuanmeldungen und Vertragskündigungen zur Verfügung. 3.8 Der Anbieter weist die in der Rahmenvereinbarung geforderte Verfügbarkeit in Form eines monatlichen Reports nach. 3.9 Der Anbieter verpflichtet sich, eventuell auftretende Schwachstellen Ihrer Lösung zu melden und entsprechend Abhilfe zu schaffen. Hiervon sind sowohl das Anbindungskonzept (VPN) als auch die Blackbox beim Teilnehmer sowie die bei der KV aufgestellten KV-SafeNet Zugangsknoten betroffen. 4. Dienstleistungen 4.1 Vertragspartner der Anbieter bei der Leistungserbringung sind ausschließlich die Teilnehmer. Die entsprechend anfallenden einmaligen und monatlichen Entgelte inklusive aller zeitabhängig oder sonst bestimmter Kosten für die Anbindung an das KV-SafeNet müssen im Vertrag mit den Teilnehmern und in den monatlichen Rechnungen deutlich und nachvollziehbar ausgewiesen werden. Miet- und Kaufpreis für eventuell benötigte Router oder zusätzliche Sicherheitskomponenten sind im Voraus anzugeben. Die Rechnungsstellung für Warenlieferungen und Dienstleistungen erfolgt direkt an die Teilnehmer. 4.2 Die zentral anfallenden Kosten wie z.b. für den notwendigen Einwahlknoten und dessen Betrieb trägt der Anbieter, der seine Angebote an die Teilnehmer entsprechend kalkuliert. 4.3 Der Anbieter wird dem Teilnehmer bei Angebotsunterbreitung, jedenfalls aber vor Abschluss des Vertrages, ausführlich darauf hinweisen, dass eine tatsächliche Verbindung zum KV-SafeNet wenigstens einen

10 10 funktionierenden und mit der entsprechenden Software bestückten Teilnehmercomputer erfordert. Auf Wunsch des Teilnehmers wird der Anbieter die beim Teilnehmer vorhandene Hardware testen und den Teilnehmer über erforderliche Maßnahmen informieren. Der Vertrag zwischen Anbieter und Teilnehmer sieht vor, dass dem Teilnehmer im Falle einer Verletzung dieser Aufklärungspflicht ein außerordentliches Kündigungsrecht zusteht. 4.4 Der Anbieter stellt der KV folgende Informationen zur Verfügung: eine Kopie des abgeschlossenen Vertrags (innerhalb von 5 Werktagen), das Datum des Anschlusses, und ggf. das Datum der Kündigung. 4.5 Der Anbieter stellt der KBV folgende Informationen zur Verfügung: Anzahl der Teilnehmer Der Anbieter stellt der KBV folgende Informationen zur Verfügung und erklärt sich mit der Veröffentlich der Daten einverstanden: Einen Ansprechpartner für Rückfragen seitens der KV Einmalige und laufende Kosten für Standardzugänge (ADSL, ISDN, VPN, etc.) sowie die Blackbox auf Seiten des Teilnehmers Einen Ansprechpartner für Rückfragen seitens der Teilnehmer Ein Produktblatt, welches die eingesetzte Lösung beim Teilnehmer beschreibt Ein Produktblatt, welches die eingesetzte Lösung am Einwahlknoten beschreibt (VPN-Konzentrator) 5. Verfügbarkeit der Anbindung 5.1 Die Einwahlknoten, welche vom Anbieter bei der KV oder dessen Dienstleister installiert werden sollen, müssen in der Summe mindestens 700 gleichzeitige Verbindungen bei einer Verfügbarkeit von 99,9% per annum, 7 x 24 Stunden pro Woche Betriebszeit, gewährleisten und

11 11 dies durch ein Redundanzkonzept sicherstellen. Die Stromversorgung wird dabei vom Dienstleister vor Ort, beim Einwahlknoten gewährleistet. Die Kapazität des Einwahlknotens muss bei Bedarf erweiterbar sein. 5.2 Die jeweiligen Reaktionszeiten im Störungsfall sind individuell über Wartungsverträge mit den Teilnehmern zu regeln. 6. Supportkonzept 6.1 Jeder Anbieter teilt der KBV anlässlich der Installation seines zentralen Einwahlknotens mindestens zwei Ansprechpartner mit, die sowohl die notwendige technische Kompetenz als auch die zur schnellen Lösung von auftretenden Problemen erforderliche Entscheidungsgewalt besitzen. 7. Laufzeit Die Mindestlaufzeit der Erreichbarkeit des zentralen Einwahlknotens (und damit der Aufrechterhaltung des Dienstes), der für den Anbieter und dessen Kunden aus dem Kreis der Teilnehmer für die Erreichbarkeit des KV-SafeNet geschaffen wird, beträgt 3 Jahre. Diese Zusicherung ist in den von dem Anbieter mit den Teilnehmern zu schließenden Verträgen enthalten. 8. Haftung 8.1 Die KBV und die Kassenärztlichen Vereinigungen übernehmen gegenüber dem Anbieter keinerlei Haftung aus Anlass der Vorgaben technischer und / oder wirtschaftlicher sowie damit im Zusammenhang stehender Art und / oder aus der Umsetzung dieser Vorgaben. 8.2 Der Anbieter verpflichtet sich vertraglich gegenüber den Teilnehmern, die in diesen Rahmenrichtlinien festgelegten Sicherheitsanforderungen

12 12 sowie die Verfügbarkeit des Einwahlknotens zur Anbindung an das KV- SafeNet fortlaufend zu erfüllen und die Mindestlaufzeit sicherzustellen. 8.3 Der Anbieter verpflichtet sich ebenfalls vertraglich gegenüber den Teilnehmern, wenn und soweit er diesen Verpflichtungen nicht nachkommen sollte, nach Setzen einer angemessenen Nachfrist durch Mitteilung des Teilnehmers oder der KV, den vertragswidrigen Zustand zu beseitigen. Als angemessen soll eine Frist von 24 Stunden angesehen werden. 8.4 Weiterhin muss der Vertrag des Anbieters mit dem jeweiligen Teilnehmer eine Vertragsstrafeklausel beinhalten. Diese Vertragsstrafe soll mit Ablauf der gesetzten Nachfrist fällig werden und pro Tag Euro 100,00 nicht unterschreiten. Eine Begrenzung auf eine Summe von Euro 1.000,00 im Jahr ist möglich. 8.5 Ein etwaiges Kündigungsrecht des Teilnehmers gemäß Vertrag zwischen Teilnehmer und Anbieter bleibt von dieser Regelung unberührt. 9. KV-SafeNet Mitglieder (KVen) Die KVen, die die KV-SafeNet-Richtlinie anwenden, sind aus der Anlage 1 ersichtlich. 10. Zertifizierte Anbieter Die Mitglieder-KVen erkennen die zertifizierten Dienstleister gegenseitig an.

13 Teilnehmer Die dem Teilnehmer zugehörige KV definiert den Kreis der möglichen Teilnehmer. Die Freigabe der KV an den Anbieter erfolgt als Voraussetzung für einen Vertragsabschluss.

14 Arztnetze über das Safenet Der Zugriff zwischen KV-SafeNet-Teilnehmernetzwerken kann durch den Anbieter eingerichtet werden. Hierbei wird eine VPN-Verbindung von einem KV-SafeNet- Teilnehmer zu einem anderen KV-SafeNet-Teilnehmer ermöglicht. Voraussetzungen für eine solche Verbindung sind: a) die schriftliche Einwilligung aller beteiligten KV-SafeNet-Teilnehmer (Antrag an Anbieter, entsprechend Anlage 2: Formular Einrichtung weitere VPN- Verbindungen). b) Einreichung des Antrages durch den Anbieter bei der KV und Genehmigung des Antrages durch die KV, erst dann darf der Zugriff über den Anbieter freigeschaltet werden. c) Die im KV-SafeNet enthaltenen Sicherheitsmerkmale "kein Zugriff auf Teilnehmernetzwerke" und "Verfügbarkeit" werden mit der Einwilligung des Teilnehmers für die direkten Teilnehmerverbindungen ausdrücklich aufgehoben. Für die zusätzlichen direkten Teilnehmer-Verbindungen untereinander ist jeder KV-SafeNet-Teilnehmer im Sinne der Sicherheit (Virenschutz, Firewall etc.) eigenverantwortlich. Weder KBV noch KV wird für jegliche Störung, die durch diese Kommunikationsverbindung verursacht wurde, Haftung und Support übernehmen. Alle weiteren KV-SafeNet-Rahmenbedingungen bleiben mit der Einwilligung weiter bestehen.

15 Zugriff auf andere Mehrwertdienste Die Zugriffsmöglichkeiten auf andere Mehrwertdienste können durch den Anbieter auf ausdrücklichen Wunsch des einzelnen KV-SafeNet-Teilnehmers eingerichtet werden. Voraussetzungen für eine solche Verbindung sind: a) die schriftliche Einwilligung des einzelnen KV-SafeNet-Teilnehmers (Antrag an Anbieter, entsprechend Anlage 3: Formular Einrichtung weitere Mehrwertdienste). b) der Zugriff darf ausdrücklich nur in einer Richtung, vom KV-SafeNet- Teilnehmer zum Mehrwertdienst möglich sein. c) Einreichung des Antrages durch den Anbieter bei der KV und Genehmigung des Antrages durch die KV, erst dann darf der Zugriff über den Anbieter freigeschaltet werden. d) Für den Zugriff auf Mehrwertdienste ist jeder KV-SafeNet Teilnehmer im Sinne der Sicherheit (Virenschutz, Firewall etc.) eigenverantwortlich. Die KV wird für jegliche Störung, die durch diese Kommunikationsverbindung verursacht wurde, keinerlei Haftung und Support übernehmen. Alle weiteren KV-SafeNet-Rahmenbedingungen bleiben mit der Einwilligung weiter bestehen. Die Gewährleistung des Datenschutzes und der Datensicherheit obliegt dem beantragenden KV-Safenet-Teilnehmer.

16 Salvatorische Klausel Sollten Teile oder einzelne Formulierungen dieser Richtlinien aus irgendeinem Grund ungültig sein, bleiben die übrigen Teile des Dokuments in ihrem Inhalt und ihrer Gültigkeit unberührt. [BNetzA_Algo] Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), Stand:

17 17 Anlage 1 Teilnehmende Kassenärztliche Vereinigungen (KVen) KV /Ansprechpartner: Kassenärztliche Bundesvereinigung Herr Stefan Holtkamp, Tel: +49 (030) sholtkamp@kbv.de KV Bayern Herr Chahir Etayaa, Tel: +49 (089) chahir.etayaa@kvb.de KV Westfalen-Lippe Herr Frank Winkler, Tel: +49 (0231) Frank.Winkler@kvwl.de KV Nordrhein Herr Dirk Gohe, Tel: +49 (0211) Dirk.Gohe@kvno.de KV Sachsen Herr Peter Heilmann, Tel. +49 (0351) safenet@extern.kvs-sachsen.de

18 18 KV Baden-Württemberg Herr Ralph Schimmer, Tel. +49 (0711) Ralph.Schimmer@kvbawue.de KV Hessen Herr Edgar Pohl, Tel. +49 (069) Edgar.Pohl@kvhessen.de KV Thüringen Herr Wilfried Schmidt, Tel. +49 (3643) WSchmidt@kvt.de KV Mecklenburg-Vorpommern Herr Ecklebe Christian, Tel. +49 (385) CEcklebe@kvmv.de KV Sachsen-Anhalt Herr Graßhoff Volker, Tel. +49 (391) volker.grasshoff@kvsa.de KV Hamburg Herr Hans-Heinrich Faby, Tel: +49 (40) hans-heinrich.faby@kvhh.de KV Niedersachsen Herr Joerg Sittig, Tel: +49 (511) joerg.sittig@kvn.de

19 19 KV Bremen Herr G. Antpöhler, Tel.: +49 (421) KV Schleswig-Holstein Herr Udo Karlins, Tel. +49 (4551) KV Rheinland-Pfalz Herr Franz Masfelder, Tel. +49 (261) KV Saarland Herr Patrick Schumacher, Tel. +49 (681)

20 20 Anlage 2 Antrag zum Einrichten weiterer VPN-Verbindungen über das KV-SafeNet Einrichtung weitere VPN-Verbindungen Hiermit wird der [KV-SafeNet Anbieter] beauftragt weitere VPN-Verbindungen zu den im Folgenden aufgeführten KV-SafeNet Teilnehmern einzurichten. Mit der Unterschrift akzeptieren alle Teilnehmer die entsprechenden Vereinbarungen der Rahmenrichtlinie und übernehmen die volle Verantwortung für die Sicherheit der zusätzlich eingerichteten VPN-Verbindungen entsprechend des Kapitels 12 der Rahmenrichtlinie. Kap 12 der Rahmenrichtlinie Arztnetze über das Safenet Der Zugriff zwischen KV-SafeNet-Teilnehmer Netzwerken kann durch den Anbieter eingerichtet werden. Hierbei wird eine VPN-Verbindung von einem KV-SafeNet-Teilnehmer zu einem anderen KV-SafeNet-Teilnehmer ermöglicht. Voraussetzungen für eine solche Verbindung sind:

21 21 Der Zugriff zwischen KV-SafeNet-Teilnehmernetzwerken kann durch den Anbieter eingerichtet werden. Hierbei wird eine VPN-Verbindung von einem KV-SafeNet- Teilnehmer zu einem anderen KV-SafeNet-Teilnehmer ermöglicht. Voraussetzungen für eine solche Verbindung sind: a) die schriftliche Einwilligung aller beteiligten KV-SafeNet-Teilnehmer (Antrag an Anbieter, entsprechend Anlage 2: Formular Einrichtung weitere VPN- Verbindungen). b) Einreichung des Antrages durch den Anbieter bei der KV und Genehmigung des Antrages durch die KV, erst dann darf der Zugriff über den Anbieter freigeschaltet werden. c) Die im KV-SafeNet enthaltenen Sicherheitsmerkmale "kein Zugriff auf Teilnehmernetzwerke" und "Verfügbarkeit" werden mit der Einwilligung des Teilnehmers für die direkten Teilnehmerverbindungen ausdrücklich aufgehoben. Für die zusätzlichen direkten Teilnehmer-Verbindungen untereinander ist jeder KV-SafeNet-Teilnehmer im Sinne der Sicherheit (Virenschutz, Firewall etc.) eigenverantwortlich. Die KV wird für jegliche Störung, die durch diese Kommunikationsverbindung verursacht wurde, keinerlei Haftung und Support übernehmen. Alle weiteren KV-SafeNet-Rahmenbedingungen bleiben mit der Einwilligung weiter bestehen.

22 22 KV-SafeNet Teilnehmer zwischen denen eine zusätzliche direkte Verbindung eingerichtet werden soll: Name: Adresse: Datum, Unterschrift der Teilnehmer:

23 23 Anlage 3 Antrag zum Einrichten weiterer Mehrwertdienste (z.b. Internet) auf dem KV-SafeNet Router Einrichtung weiterer Mehrwertdienste Hiermit wird der [KV-SafeNet Anbieter] beauftragt Mehrwertdienste einzurichten. Mit der Unterschrift verzichtet der Teilnehmer auf die entsprechenden Vereinbarungen der Rahmenrichtlinie und übernimmt die volle Verantwortung über die Auswirkungen der zusätzlich eingerichteten Mehrwertdienste entsprechend des Kapitels 13 der Rahmenrichtlinie. Kap 13 der Rahmenrichtlinie Die Zugriffsmöglichkeiten auf andere Mehrwertdienste können durch den Anbieter auf ausdrücklichen Wunsch des einzelnen KV-SafeNet-Teilnehmers eingerichtet werden. Voraussetzungen für eine solche Verbindung sind: a) die schriftliche Einwilligung des einzelnen KV-SafeNet-Teilnehmers (Antrag an Anbieter, entsprechend der Anlage). b) der Zugriff darf ausdrücklich nur in einer Richtung, vom KV-SafeNet- Teilnehmer zum Mehrwertdienst möglich sein.

24 24 c) Einreichung des Antrages durch den Anbieter bei der KV und Genehmigung des Antrages durch die KV, erst dann darf der Zugriff über den Anbieter freigeschaltet werden. d) Für den Zugriff auf andere Mehrwertdienste ist jeder KV-SafeNet Teilnehmer im Sinne der Sicherheit (Virenschutz, Firewall etc.) eigenverantwortlich. Die KV wird für jegliche Störung, die durch diese Kommunikationsverbindung verursacht wurde, keinerlei Haftung und Support übernehmen. Alle weiteren KV-SafeNet-Rahmenbedingungen bleiben mit der Einwilligung weiter bestehen. Die Gewährleistung des Datenschutzes und der Datensicherheit obliegt dem beantragenden KV-Safenet-Teilnehmer.

25 25 KV-SafeNet Teilnehmer dem zusätzliche Mehrwertdienste eingerichtet werden sollen: Zieladresse Mehrwertdienst Einzeladresse / Adressbereich Art des Dienstes Name / Adresse Datum, Unterschrift des Teilnehmers:

26 26 Anlage gelb = KV SafeNet-Teilnehmer

27 27 Historie Version Datum Autor Änderung KVB Prücklmaier Norbert Veröffentlichung KVB Rahmenrichtlinie Prücklmaier Norbert Überführung der KVB Rahmenrichtline in KV-SafeNet Rahmenrichtline Anschluss der KVWL und KVNO Prücklmaier Norbert Aufnahme neuer Ansprechpartner und Neuaufnahme Punkt 12 Arztnetze im KV-SafeNet Lösch Ramona Neuaufnahme Punkt 13 Zugriff auf andere Mehrwertdienste. Verdeutlichung Punkt 12 Zusatz Punkt c); Redaktionelle Überarbeitung sowie Aufnahme der Historie Redaktionelle Namensänderung: KV Sachsen nun Herr Peter Heilmann Anlage 4 Aufnahme Länderkarte Deutschland Neuaufnahme Anlage 2 Antrag VPN Verbindung über KV SafeNet Neuaufnahme Anlage 3 Antrag Mehrwertdienste über KV SafeNet Redaktionelle Überarbeitung / Entfernung Unterschriftsblatt Anpassung Punkt 3.2 Abs. 3

28 Prücklmaier Norbert / Lösch Ramona Lösch Ramona Lösch Ramona Änderung Punkt 1.2 das Zertifikat erlischt nach 3 Jahren Neuaufnahme der Punkte 1.6, 1.7 und 1.8 Austausch Aufzählungsspunkte durch Buchstaben in 3.1 und 3.2 Punkt 12 (Virenschutz, Firewall etc.) eingefügt Punkt 13 d) Fehlerhafte Beschreibung kein Zugriff auf Teilnehmernetzwerk entfernt Neuaufnahme KV Mecklenburg-Vorpommern Anpassung Anlage 4 Neuaufnahme KV Sachsen-Anhalt Anpassung Anlage 4 Anpassung Anlage 1 Neuaufnahme Teilnehmende KVen: KV Bremen KV Hamburg KV Niedersachsen KV Rheinland-Pfalz KV Schleswig-Holstein Anpassung Anlage 4 Neuaufnahme KV Saarland - Anpassung Anlage 1 und Anlage 4 / Kartenübersicht N. Prücklmaier Übergabe der gesamten KV-SafeNet Organisation, inklusive der Pflege der Rahmenrichtlinie an die KBV

29 S. Holtkamp Anpassung Seite 1, Absatz 1: Die von den Kassenärztlichen Vereinigungen ersetzt mit Die von der KBV und den Kassenärztlichen Vereinigungen Einfügung Seite 1, Absatz 2: örtlich für den Teilnehmer bzw. dessen Geschäftsniederlassung zuständigen Anpassungen in den Kapiteln 1.1, 1.4, 1.5, 1.8, 3.5, 3.6, 4.4, 5.1, 6, 8, 10 und 12c) KV durch KBV ersetzt Anpassung Kapitel 2.3: Die KV ersetzt mit KBV und Kassenärztlichen Vereinigungen Einfügung Titel: KBV und Übernahme der Erweiterungsvorschläge des TÜV-IT (betrifft Kapitel 3.1b), 3.1e), 3.1g), 3.2a), 3.2b), 3.2d), Neuaufnahme Kapitel 3.7 bis 3.11 sowie 4.5 Anlage 1: Aufnahme KBV in die Liste der teilnehmenden KVen

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten

Mehr

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider [KBV_SNK_FOEX_KV-SafeNet] Dezernat 6 Informationstechnik, Telematik und Telemedizin 10623 Berlin, Herbert-Lewin-Platz 2 Kassenärztliche

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzinformation. Online-Abrechnung in den KVen. ergosoft GmbH Willy-Brandt-Platz 13 68161 Mannheim http://www.ergosoft.info contact@ergosoft.

Kurzinformation. Online-Abrechnung in den KVen. ergosoft GmbH Willy-Brandt-Platz 13 68161 Mannheim http://www.ergosoft.info contact@ergosoft. Kurzinformation Online-Abrechnung in den KVen ergosoft GmbH Willy-Brandt-Platz 13 68161 Mannheim http://www.ergosoft.info contact@ergosoft.info Impressum Titel Kurzinformation: Online-Abrechnung in den

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

4. Sie müssen jede Vorschlagsliste innerhalb von zwei Tagen nach Eingang auf Gültigkeit überprüfen ( 7 Abs. 2 WO).

4. Sie müssen jede Vorschlagsliste innerhalb von zwei Tagen nach Eingang auf Gültigkeit überprüfen ( 7 Abs. 2 WO). Wird eine Vorschlagsliste eingereicht, gehen Sie wie folgt vor: 1. Stempeln mit Eingangsdatum. 2. Bestätigen Sie den Eingang der Vorschlagsliste sofort (Muster-Formular 120b). 3. Wenn die Liste kein Kennwort

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

EUROCERT. Rahmenvereinbarung

EUROCERT. Rahmenvereinbarung Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

> Dialyse-Dokumentation via D2D

> Dialyse-Dokumentation via D2D > Dialyse-Dokumentation via D2D Merkblatt für Arztpraxen zur Übermittlung der elektronischen Dialyse-Dokumentation an die KV mit D2D Version: 1.00 Stand: 12.05.2011 > Impressum D2D ist die Telematik-Plattform

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Maklerauftrag für Vermieter

Maklerauftrag für Vermieter 1. Gegenstand des Vertrages Maklerauftrag für Vermieter Der Vermieter beauftragt Amerkamp Business-Apartments mit der Vermittlung bzw. dem Nachweis von Mietern für ein oder mehrere möblierte Mietobjekte.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV Support Schulung Beratung Anleitung Internetfernwartung www.internetfernwartung.de Copyright 2008 Lars Wiesenewsky EDV Allgemeines Ich biete meinen Kunden die Möglichkeit, Arbeiten an Ihrem Computer per

Mehr

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

P A C H T V E R T R A G über die Internet-Domain

P A C H T V E R T R A G über die Internet-Domain Zwischen im folgenden»verpächter«genannt und wird folgender im folgenden»pächter«genannt P A C H T V E R T R A G über die Internet-Domain geschlossen. 1 Pachtgegenstand Der Verpächter ist Inhaber des Internet-Domain-Namens,

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

Vertrag über die Registrierung von Domainnamen

Vertrag über die Registrierung von Domainnamen Vertrag über die Registrierung von Domainnamen zwischen Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 10 44787 Bochum - nachfolgend Provider genannt - und (Firmen-) Name: Ansprechpartner: Strasse:

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr