Payment Card Industry Data Security Standard (PCI DSS)

Größe: px
Ab Seite anzeigen:

Download "Payment Card Industry Data Security Standard (PCI DSS)"

Transkript

1 Payment Card Industry Data Security Standard (PCI DSS) Sicherheitsprüfungsverfahren Version 1.1 Veröffentlichung: September 2006

2 Inhaltsverzeichnis Sicherheitsprüfungsverfahren... 1 Version Inhaltsverzeichnis... 2 Einführung... 3 Informationen zur Anwendbarkeit des PCI DSS... 4 Umfang der Bewertung der Einhaltung von PCI-DSS-Anforderungen... 5 Drahtlostechnologie... 6 Outsourcing... 6 Stichproben... 6 Ersatzkontrollen... 7 Anweisungen zu Erstellung und Inhalt des Erfüllungsberichts... 7 Erneute Überprüfung von offenen Posten... 8 Einrichtung und Unterhaltung eines sicheren Netzwerks... 9 Anforderung 1: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von Karteninhaberdaten... 9 Anforderung 2: Keine Verwendung der Standardwerte des Herstellers für Systemkennwörter und andere Sicherheitsparameter Schutz von Karteninhaberdaten Anforderung 3: Schutz von gespeicherten Karteninhaberdaten Anforderung 4: Verschlüsselung der Übertragung von Karteninhaberdaten über offene, öffentliche Netzwerke Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken Anforderung 5: Verwendung und regelmäßige Aktualisierung von Antivirusprogrammen Anforderung 6: Entwicklung und Verwaltung sicherer Systeme und Anwendungen Implementieren strikter Zugriffssteuerungsmaßnahmen Anforderung 7: Beschränkung des Zugriffs auf Karteninhaberdaten auf die geschäftlich erforderlichen Daten Anforderung 8: Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff Anforderung 9: Beschränkung des physischen Zugriffs auf Karteninhaberdaten Regelmäßiges Überwachen und Testen von Netzwerken Anforderung 11: Regelmäßiger Test von Sicherheitssystemen und -prozessen Verwalten einer Informationssicherheitsrichtlinie Anforderung 12: Verwaltung einer Informationssicherheitsrichtlinie für Mitarbeiter und beauftragte Unternehmen Anhang A: Anwendbarkeit des PCI DSS für Hosting-Anbieter (mit Testverfahren) Anforderung A.1: Schutz der Karteninhaberdaten-Umgebung durch Hosting-Anbieter Anhang B: Ersatzkontrollen Ersatzkontrollen Allgemein Ersatzkontrollen für Anforderung Anhang C: Arbeitsblatt für Ersatzkontrollen mit Beispiel Sicherheitsprüfungsverfahren, Version 1.1 2

3 Einführung Die PCI-Sicherheitsprüfungsverfahren dienen als Richtlinie für Gutachter, die bei Händlern und Dienstanbietern Vor-Ort- Prüfungen durchführen, um die Einhaltung der Anforderungen des Payment Card Industry (PCI) Data Security Standard (DSS) sicherzustellen. Die hier beschriebenen Anforderungen und Sicherheitsprüfungen beruhen auf dem PCI DSS. Dieses Dokument enthält folgende Abschnitte: Einführung Informationen zur Anwendbarkeit des PCI DSS Umfang der Bewertung der Einhaltung von PCI-DSS-Anforderungen Anweisungen zur Erstellung und Inhalt des Erfüllungsberichts Erneute Überprüfung von offenen Posten Sicherheitsprüfungsverfahren ANHÄNGE Anhang A: Anwendbarkeit des PCI DSS für Hosting-Anbieter (mit Testverfahren) Anhang B: Ersatzkontrollen Anhang C: Arbeitsblatt für Ersatzkontrollen mit Beispiel Sicherheitsprüfungsverfahren, Version 1.1 3

4 Informationen zur Anwendbarkeit des PCI DSS In der folgenden Tabelle werden häufig verwendete allgemeine Karteninhaberdaten und vertrauliche Authentifizierungsdaten veranschaulicht. Außerdem wird angegeben, ob das Speichern der einzelnen Datenelemente erlaubt oder verboten ist und ob sie geschützt werden müssen. Die Angaben in dieser Tabelle schließen nicht alle Möglichkeiten ein, veranschaulichen jedoch die unterschiedlichen Arten von Anforderungen, die für die einzelnen Datenelemente gelten. Karteninhaberdaten Datenelement Primary Account Number (PAN) Name des Karteninhabers* Speicherung erlaubt Schutz erforderlich PCI DSS ANF. 3.4 JA JA JA JA JA* NEIN Servicecode* JA JA* NEIN Ablaufdatum* JA JA* NEIN Vertrauliche Authentifizierungsdaten** Magnetstreifen NEIN - - CVC2/CVV2/CID NEIN - - PIN/PIN-Block NEIN - - * Diese Datenelemente müssen geschützt werden, wenn sie in Verbindung mit der PAN gespeichert werden. Der Schutz muss die Anforderungen des PCI DSS in Bezug auf den allgemeinen Schutz der Karteninhaber-Datenumgebung erfüllen. Werden im Rahmen geschäftlicher Tätigkeiten persönliche Verbraucherdaten erfasst, können außerdem weitere gesetzliche Bestimmungen (zu Verbraucherdatenschutz, allgemeinem Datenschutz, Identitätsdiebstahl, Datensicherheit usw.) den besonderen Schutz dieser Daten oder eine ordnungsgemäße Offenlegung der Firmenpraktiken erfordern. Wenn keine PANs gespeichert, verarbeitet oder übermittelt werden, findet der PCI DSS jedoch keine Anwendung. ** Vertrauliche Authentifizierungsdaten dürfen nach der Autorisierung nicht gespeichert werden (auch nicht, wenn sie verschlüsselt sind). Sicherheitsprüfungsverfahren, Version 1.1 4

5 Umfang der Bewertung der Einhaltung von PCI-DSS-Anforderungen Die Sicherheitsanforderungen des PCI DSS gelten für alle Systemkomponenten. Unter Systemkomponenten sind beliebige Netzwerkkomponenten, Server oder Anwendungen zu verstehen, die Bestandteil der Karteninhaberdaten-Umgebung oder mit ihr verbunden sind. Die Karteninhaberdaten-Umgebung ist der Teil des Netzwerks, in dem die Karteninhaberdaten oder vertraulichen Authentifizierungsdaten enthalten sind. Zu Netzwerkkomponenten gehören u. a. Firewalls, Switches, Router, drahtlose Zugriffspunkte, Netzwerkgeräte und sonstige Sicherheitsvorrichtungen. Servertypen können u. a. Web-, Datenbank-, Authentifizierungs-, Mail-, Proxyserver sowie NTP (Network Time Protocol)-Server und DNS (Domain Name Service)-Server einschließen. Anwendungen umfassen alle käuflich erworbenen und kundenspezifischen Anwendungen, einschließlich interner und externer (Internet)-Anwendungen. Durch eine adäquate Netzwerksegmentierung, die Systeme zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten vom übrigen Netzwerk trennt, lässt sich der Umfang der Karteninhaberdaten-Umgebung verkleinern. Der Gutachter muss überprüfen, ob die Segmentierung ausreicht, um den Prüfungsumfang zu reduzieren. Ein Dienstanbieter oder Händler kann zur Verwaltung von Komponenten (z. B. Router, Firewalls, Datenbanken, physische Sicherheit und/oder Server) einen Drittanbieter einsetzen. In diesem Fall wird die Sicherheit der Karteninhaberdaten- Umgebung möglicherweise beeinträchtigt. Die relevanten Dienste des Drittanbieters müssen entweder 1) bei jedem PCI- Audit der Kunden des Drittanbieters oder 2) beim PCI-Audit des Drittanbieters genau überprüft werden. Sofern nicht anders angegeben, muss bei Dienstanbietern, die zu einer jährlichen Vor-Ort-Überprüfung verpflichtet sind, für alle Systemkomponenten zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten eine Erfüllungsüberprüfung durchgeführt werden. Bei Händlern, die zu einer jährlichen Vor-Ort-Überprüfung verpflichtet sind, konzentriert sich die Erfüllungsüberprüfung auf alle autorisierungs- und zahlungsrelevanten Systeme bzw. Systemkomponenten zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten, einschließlich der folgenden: Alle externen Verbindungen zum Händlernetzwerk (z. B. Remotezugriff für Mitarbeiter, Zugriff für Zahlungskartenunternehmen und Drittanbieter zu Verarbeitungs- bzw. Wartungszwecken) Alle Verbindungen zur bzw. von der Autorisierungs- und Zahlungsumgebung (z. B. Verbindungen für Mitarbeiterzugriff oder Vorrichtungen, wie Firewalls and Router) Alle Datenspeicher außerhalb der Autorisierungs- und Zahlungsumgebung, in denen mehr als Kontonummern gespeichert werden. Hinweis: Auch wenn einige Datenspeicher oder Systeme vom Audit ausgenommen werden, hat der Händler sicherzustellen, dass alle Systeme zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten dem PCI DSS entsprechen. POS (Point-of-Sale)-Umgebung überall dort, wo am Standort des Händlers Transaktionen angenommen werden (d. h. Einzelhandelsgeschäft, Restaurant, Hotel, Tankstelle, Supermarkt oder anderer POS-Ort). Sicherheitsprüfungsverfahren, Version 1.1 5

6 Ist kein externer Zugriff auf den Händlerstandort vorhanden (über Internet, Drahtlostechnologie, virtuelles privates Netz (VPN), Einwahl, Breitband oder öffentlich zugängliche Geräte wie Kiosks), kann die POS-Umgebung ausgenommen werden. Drahtlostechnologie Outsourcing Stichproben Wenn zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten (z. B. Point-of-Sale-Transaktionen, Line- Busting ) Drahtlostechnologie verwendet wird oder die Karteninhaber-Datenumgebung an ein drahtloses lokales Netz (WLAN) angeschlossen bzw. Teil eines solchen Netzes (z. B. nicht klar durch eine Firewall abgegrenzt), gelten die Anforderungen und Testverfahren für drahtlose Umgebungen und müssen ebenfalls erfüllt bzw. ausgeführt werden. Die Sicherheit von Drahtlostechnologien ist zwar noch nicht ausgereift, doch geben diese Anforderungen die grundlegenden Sicherheitsfunktionen für Drahtlostechnologien an, die zur Gewährleistung eines minimalen Schutzes implementiert werden müssen. Da Drahtlostechnologien noch nicht ausreichend gesichert werden können, sollten Unternehmen das Für und Wider sorgfältig abwägen, bevor sie sich für den Einsatz solcher Technologien entscheiden. Es wird empfohlen, Drahtlostechnologie nur bei der Übertragung nicht vertraulicher Daten einzusetzen oder zu warten, bis eine sicherere Technologie verwendet werden kann. Bei Entitäten, die dritte Dienstanbieter mit der Speicherung, Verarbeitung oder Übertragung von Karteninhaberdaten beauftragen, müssen die Aufgaben der einzelnen Dienstanbieter im Erfüllungsbericht dokumentiert sein. Weiterhin müssen die Dienstanbieter unabhängig von den Audits ihrer Kunden selbst dafür Sorge tragen, dass sie selbst die Anforderungen des PCI DSS erfüllen. Außerdem müssen Händler und Dienstanbieter alle beauftragten dritten Parteien, die über Zugriff auf Karteninhaberdaten verfügen, vertraglich zur Einhaltung des PCI DSS verpflichten. Weitere Informationen finden Sie unter Anforderung 12.8 in diesem Dokument. Der Gutachter kann unter den zu testenden Systemkomponenten eine repräsentative Auswahl treffen. In dieser Stichprobe müssen alle Typen von Systemkomponenten sowie verschiedene Betriebssysteme, Funktionen und Anwendungen, die für den zu prüfenden Bereich maßgebend sind, vertreten sein. Der Prüfer kann z. B. Sun-Server mit Apache WWW, NT-Server mit Oracle, Mainframe-Systeme mit Legacy-Kartenverarbeitungsanwendungen, Datenübertragungsserver mit HP-UX und Linux-Server mit MYSQL auswählen. Wenn alle Anwendungen unter demselben Betriebssystem (z. B. NT oder Sun) ausgeführt werden, sollte die Stichprobe verschiedene Anwendungen umfassen (z. B. Datenbankserver, Webserver oder Datenübertragungsserver). Bei der Stichprobenauswahl für Handelsgeschäfte bzw. Vertragshändler sollten die Gutachter Folgendes berücksichtigen: Wenn standardmäßige, obligatorische PCI DSS-Prozesse eingesetzt werden, die von jedem Geschäft zu befolgen sind, kann die Stichprobe kleiner ausfallen als gewöhnlich, um die Übereinstimmung mit dem Standardprozess in angemessener Weise sicherzustellen. Sicherheitsprüfungsverfahren, Version 1.1 6

7 Wenn mehrere Standardprozesse (z. B. für verschiedene Geschäftstypen) vorhanden sind, muss die Stichprobe groß genug sein, um alle Geschäfte zu berücksichtigen, die mit den einzelnen Prozesstypen gesichert werden. Wenn keine standardmäßigen PCI DSS-Prozesse verwendet werden und jedes Geschäft für seine Prozesse selbst verantwortlich ist, muss die Stichprobengröße größer sein, um sicherzustellen, dass die Anforderungen des PCI DSS von den einzelnen Geschäften richtig verstanden und umgesetzt werden. Ersatzkontrollen Ersatzkontrollen müssen vom Gutachter dokumentiert und zusammen mit dem Erfüllungsbericht eingereicht werden (siehe Anhang C, Arbeitsblatt für Ersatzkontrollen mit Beispiel ). Siehe Definition für Ersatzkontrollen unter PCI DSS-Glossar, Abkürzungen und Akronyme. Anweisungen zu Erstellung und Inhalt des Erfüllungsberichts Dieses Dokument ist von Gutachtern bei der Erstellung des Erfüllungsberichts als Vorlage zu verwenden. Die geprüfte Entität sollte die Berichtsanforderungen des jeweiligen Zahlungskartenunternehmens einhalten, um die Anerkennung ihres Erfüllungsstatus durch das Unternehmen sicherzustellen. Informieren Sie sich bei den einzelnen Zahlungskartenunternehmen über die jeweiligen Berichtsanforderungen und Anweisungen. Alle Gutachter müssen bei der Erstellung eines Erfüllungsberichts die folgenden Anweisungen für Inhalt und Format befolgen: 1. Kontaktinformationen und Berichtsdatum Nehmen Sie Kontaktinformationen für Händler bzw. Dienstanbieter und Gutachter auf Datum des Berichts 2. Zusammenfassung Nehmen Sie Folgendes in den Bericht auf: Geschäftsbeschreibung Dienstanbieter und andere Entitäten, mit denen das Unternehmen Karteninhaberdaten austauscht Prozessorbeziehungen Angaben darüber, ob die Entität direkt mit dem Zahlungskartenunternehmen verbunden ist Bei Händlern: verwendete POS-Produkte Alle Entitäten im Alleineigentum, die zur Erfüllung des PCI DSS verpflichtet sind Alle internationalen Entitäten, die zur Erfüllung des PCI DSS verpflichtet sind Alle mit der Karteninhaber-Datenumgebung verbundenen WLANs und/oder drahtlosen POS-Terminals Sicherheitsprüfungsverfahren, Version 1.1 7

8 3. Beschreibung von Arbeitsumfang und Verfahrensweise Version des Dokuments zu den Sicherheitsprüfungsverfahren, das für die Prüfung verwendet wird Prüfungszeitrahmen Umgebung, auf die sich die Prüfung konzentriert (z. B. Internetzugriffspunkte des Kunden, internes Firmennetz, Verarbeitungspunkte für das Zahlungskartenunternehmen) Von der Überprüfung ausgenommene Bereiche Kurze Beschreibung oder Übersichtszeichnung der Netzwerktopologie und Kontrollen Liste der befragten Personen Liste der überprüften Dokumentation Liste der verwendeten Hardware und relevanten Software (z. B. Datenbank- oder Verschlüsselungssoftware) Bei MSP (Managed Service Provider)-Überprüfungen: genaue Darstellung der für den MSP geltenden (und in der Überprüfung eingeschlossenen) Anforderungen in diesem Dokument sowie der Anforderungen, die nicht in der Überprüfung eingeschlossen sind und von den Kunden des MSP in ihre Überprüfungen aufgenommen werden müssen. Informationen zu den IP-Adressen des MSP, die im Rahmen der vierteljährlichen Schwachstellenscans des MSP überprüft werden, sowie zu den IP-Adressen, die von den Kunden des MSP in ihre vierteljährlichen Scans einbezogen werden müssen. 4. Ergebnisse der vierteljährlichen Scans Fassen Sie die Ergebnisse der vier letzten vierteljährlichen Überprüfungen in Anforderung 11.2 unter Anmerkungen zusammen. Die Überprüfung muss alle bei der Entität vorhandenen, extern (per Internet) zugänglichen IP-Adressen abdecken. 5. Ergebnisse und Beobachtungen Alle Gutachter müssen für die Erstellung von detaillierten Berichtsbeschreibungen und Ergebnissen zu den einzelnen Anforderungen und Unteranforderungen die folgende Vorlage verwenden. Dokumentieren Sie ggf. erwogene Ersatzkontrollen, die Aufschluss darüber geben, ob eine Kontrolle vorhanden ist. Eine Definition von Ersatzkontrollen finden Sie unter PCI DSS-Glossar, Abkürzungen und Akronyme. Erneute Überprüfung von offenen Posten Für die Erfüllungsprüfung ist ein Bericht über vorhandene Kontrollen erforderlich. Wenn der erste Bericht des Prüfers/Gutachters offene Posten enthält, muss der Händler/Dienstanbieter diese bereinigen, bevor die Überprüfung abgeschlossen werden kann. Der Gutachter/Prüfer überprüft dann erneut, ob Abhilfe geschaffen wurde und alle Anforderungen erfüllt sind. Nach dieser erneuten Überprüfung stellt der Gutachter einen neuen Erfüllungsbericht aus, um die volle Konformität des Systems zu bestätigen, und reicht ihn gemäß den Anweisungen ein (siehe oben). Sicherheitsprüfungsverfahren, Version 1.1 8

9 Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von Karteninhaberdaten Firewalls sind Computervorrichtungen zur Kontrolle des zulässigen eingehenden und ausgehenden Datenverkehrs innerhalb eines Firmennetzwerks sowie des Verkehrs in sensibleren Bereichen eines internen Firmennetzwerks. Eine Firewall überprüft den gesamten Netzwerkverkehr und blockiert Datenübertragungen, die nicht den festgelegten Sicherheitskriterien entsprechen. Alle Systeme müssen vor nicht autorisiertem Zugriff über das Internet geschützt werden unabhängig davon, ob dieser in Form von E-Commerce, als internetbasierter Mitarbeiterzugriff über Desktopbrowser oder als -Zugriff der Mitarbeiter erfolgt. Häufig bieten scheinbar unbedeutende eingehende und ausgehende Internetpfade Möglichkeiten, in wichtige Systeme einzudringen. Firewalls sind ein wichtiger Schutzmechanismus für jedes Computernetzwerk. ANFORDERUNGEN DES PCI DSS TESTVERFAHREN 1.1 Richten Sie Firewallkonfigurationsstandards ein, die Folgendes umfassen: Formelles Genehmigungsund Testverfahren für alle externen Netzwerkverbindungen und Änderungen an der Firewallkonfiguration Aktuelles Netzwerkdiagramm mit allen Verbindungen zu Karteninhaberdaten, einschließlich drahtloser Netzwerke Anforderungen für eine Firewall an jedem Internetanschluss sowie zwischen entmilitarisierten Zonen (Demilitarized Zone, DMZ) und der internen Netzwerkzone 1.1 Beschaffen Sie sich die Firewallkonfigurationsstandards und sonstige unten angegebene Dokumentationen, und überprüfen Sie sie auf Vollständigkeit. Füllen Sie jedes Feld in diesem Abschnitt aus Überprüfen Sie, ob die Firewallkonfigurationsstandards ein formelles Verfahren für alle Firewalländerungen umfassen, einschließlich einer Test- und Verwaltungsgenehmigung für alle Änderungen an den externen Verbindungen und der Firewallkonfiguration a Überprüfen Sie, ob ein aktuelles Netzwerkdiagramm vorhanden ist, das alle Verbindungen zu Karteninhaberdaten dokumentiert, einschließlich drahtloser Netzwerke b. Überprüfen Sie, ob das Diagramm regelmäßig aktualisiert wird Überprüfen Sie, ob die Firewallkonfigurationsstandards Anforderungen für eine Firewall an jedem Internetanschluss sowie zwischen DMZ und dem Intranet umfassen. Überprüfen Sie, ob das aktuelle Netzwerkdiagramm mit Sicherheitsprüfungsverfahren, Version 1.1 9

10 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN Beschreibung von Gruppen, Rollen und Verantwortlichkeiten für die logische Verwaltung von Netzwerkkomponenten Dokumentierte Liste von Diensten und Anschlüssen, die für die Geschäftstätigkeit notwendig sind Dokumentation und Begründung der Notwendigkeit weiterer verfügbarer Protokolle neben Hypertext Transfer Protocol (HTTP), Secure Sockets Layer (SSL), Secure Shell (SSH) und Virtual Private Network (VPN) Dokumentation und Begründung der Notwendigkeit riskanter zulässiger Protokolle (z. B. File Transfer Protocol (FTP)), einschließlich einer Begründung für die Verwendung des betreffenden Protokolls und der implementierten Sicherheitsfunktionen Vierteljährliche Überprüfung der Regelsätze für Firewalls und Router Konfigurationsstandards für Router den Firewallkonfigurationsstandards übereinstimmt Überprüfen Sie, ob die Firewallkonfigurationsstandards eine Beschreibung von Gruppen, Rollen und Verantwortlichkeiten für die logische Verwaltung von Netzwerkkomponenten umfassen Überprüfen Sie, ob die Firewallkonfigurationsstandards eine dokumentierte Liste von Diensten/Anschlüssen umfassen, die für die Geschäftstätigkeit notwendig sind Überprüfen Sie, ob die Firewallkonfigurationsstandards eine Dokumentation und Begründung der Notwendigkeit weiterer verfügbarer Protokolle neben HTTP and SSL, SSH und VPN umfassen a Überprüfen Sie, ob die Firewallkonfigurationsstandards eine Dokumentation und Begründung der Notwendigkeit riskanter zulässiger Protokolle (z. B. File Transfer Protocol (FTP)) umfassen, einschließlich einer Begründung für die Verwendung des betreffenden Protokolls und der implementierten Sicherheitsfunktionen b Überprüfen Sie die Dokumentation und die Einstellungen für die einzelnen verwendeten Dienste auf Belege dafür, dass die betreffenden Dienste erforderlich und gesichert sind a Überprüfen Sie, ob die Firewallkonfigurationsstandards eine vierteljährliche Überprüfung der Regelsätze für Firewalls und Router vorsehen b Überprüfen Sie, ob die Regelsätze vierteljährlich überprüft werden Überprüfen Sie, ob sowohl für Firewalls als auch für Router Firewallkonfigurationsstandards vorhanden sind. Sicherheitsprüfungsverfahren, Version

11 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN 1.2 Richten Sie eine Firewallkonfiguration ein, die sämtlichen Datenverkehr von nicht vertrauenswürdigen Netzwerken und Hosts unterbindet und nur Protokolle zulässt, die für die Karteninhaberdaten-Umgebung erforderlich sind. 1.3 Richten Sie eine Firewallkonfiguration ein, die Verbindungen zwischen öffentlich zugänglichen Servern und allen Systemkomponenten beschränkt, in denen Karteninhaberdaten gespeichert werden (einschließlich Verbindungen von drahtlosen Netzwerken). Diese Firewallkonfiguration sollte Folgendes umfassen: Beschränkung des eingehenden Internetverkehrs auf Internetprotokolladressen (IP- Adressen) innerhalb der DMZ (Ingressfilter) Unterbindung der Weitergabe von internen Adressen vom Internet an die DMZ Implementierung einer statusbehafteten Inspektion, auch als dynamische Paketfilterung bezeichnet (d. h. nur hergestellte Verbindungen mit dem Netzwerk werden zugelassen) Treffen Sie eine repräsentative Auswahl unter den Firewalls/Routern 1) zwischen Internet und DMZ und 2) zwischen DMZ und internem Netzwerk. Diese Stichprobe sollte den Choke-Router am Internet, den DMZ-Router und die Firewall, das DMZ- Karteninhabersegment, den Perimeter-Router und das interne Karteninhaber-Netzwerksegment enthalten. Überprüfen Sie die Firewall- und Routerkonfiguration, um sicherzustellen, dass der eingehende und ausgehende Datenverkehr auf die Protokolle beschränkt wird, die für die Karteninhaberdaten-Umgebung erforderlich sind. 1.3 Überprüfen Sie die Firewall- /Routerkonfigurationen, um sicherzustellen, dass Verbindungen zwischen öffentlich zugänglichen Servern und Komponenten, in denen Karteninhaberdaten gespeichert werden, wie folgt beschränkt werden: Überprüfen Sie, ob der eingehende Internetverkehr auf IP-Adressen innerhalb der DMZ beschränkt wird Überprüfen Sie, ob die Weitergabe von internen Adressen vom Internet an die DMZ unterbunden wird Überprüfen Sie, ob die Firewall eine statusbehaftete Inspektion (dynamische Paketfilterung) durchführt. [Nur hergestellte Verbindungen, die einer zuvor hergestellten Sitzung zugeordnet sind, sollten zugelassen werden (führen Sie NMAP an allen TCP- Anschlüssen mit dem Bitsatz syn reset oder syn ack aus eine Antwort bedeutet, dass Pakete durchgelassen werden, auch wenn sie nicht Teil einer Sicherheitsprüfungsverfahren, Version

12 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN Speicherort der Datenbank in einer internen, von der DMZ getrennten Netzwerkzone Beschränkung des eingehenden und ausgehenden Datenverkehrs auf die für die Karteninhaberdaten-Umgebung erforderlichen Daten Schutz und Synchronisierung der Routerkonfigurationsdateien. Beispiel: Ausführungskonfigurationsdateien (für die normale Routerfunktion) und Startkonfigurationsdateien (für Computerneustarts) sollten dieselbe sichere Konfiguration aufweisen Unterbindung sämtlichen anderen eingehenden und ausgehenden Datenverkehrs, der nicht ausdrücklich gestattet wurde Installation von Perimeter- Firewalls zwischen allen drahtlosen Netzwerken und der Karteninhaberdaten-Umgebung und Konfiguration dieser Firewalls zur Unterbindung sämtlichen Datenverkehrs von der drahtlosen Umgebung bzw. zur Kontrolle des Datenverkehrs (falls dieser zu Geschäftszwecken erforderlich ist) Installation persönlicher Firewallsoftware auf jedem mobilen oder in Mitarbeiterbesitz befindlichen Computer mit direktem Internetanschluss (z. B. von Mitarbeitern verwendete Laptops), über den auf das Netzwerk der zuvor hergestellten Sitzung sind)] Überprüfen Sie, ob sich die Datenbank in einer internen, von der DMZ getrennten Netzwerkzone befindet Überprüfen Sie, ob der eingehende und ausgehende Datenverkehr auf die für die Karteninhaber-Datenumgebung erforderlichen Daten beschränkt wird und die Beschränkungen dokumentiert werden Überprüfen Sie, ob die Routerkonfigurationsdateien sicher und synchronisiert sind [Beispiel: Ausführungskonfigurationsdateien (für die normale Routerfunktion) und Startkonfigurationsdateien (für Computerneustarts) sollten dieselbe sichere Konfiguration aufweisen] Überprüfen Sie, ob sämtlicher eingehender und ausgehender Datenverkehr, der nicht unter den oben stehenden Punkten 1.2 und 1.3 genannt wurde, gesondert unterbunden wird Überprüfen Sie, ob Perimeter-Firewalls zwischen allen drahtlosen Netzwerken und Speichersystemen für Karteninhaberdaten installiert sind und diese Firewalls den Datenverkehr von der drahtlosen Umgebung zu den Speichersystemen unterbinden oder kontrollieren (falls dieser Verkehr zu Geschäftszwecken erforderlich ist) Überprüfen Sie, ob auf jedem mobilen oder in Mitarbeiterbesitz befindlichen Computer mit direktem Internetanschluss (z. B. von Mitarbeitern verwendete Laptops), über den auf das Netzwerk der Organisation zugegriffen wird, persönliche Firewallsoftware installiert und aktiviert ist, die von der Organisation nach bestimmten Standards konfiguriert wurde und vom Sicherheitsprüfungsverfahren, Version

13 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN Organisation zugegriffen wird 1.4 Unterbinden des direkten öffentlichen Zugriffs zwischen externen Netzwerken und Systemkomponenten, die Karteninhaberdaten speichern (z. B. Datenbanken, Protokolle, Ablaufverfolgungsdateien) Implementieren einer DMZ, um sämtlichen Datenverkehr zu filtern und zu überwachen und direkte Pfade für eingehenden und ausgehenden Internetverkehr zu vermeiden Beschränken des ausgehenden Datenverkehrs von Zahlungskartenanwendungen auf IP-Adressen innerhalb der DMZ 1.5 Implementieren von IP- Tarnung, um zu verhindern, dass interne Adressen übersetzt und im Internet offen gelegt werden. Verwenden Sie Technologien, die den Adressraum RFC 1918 implementieren, z. B. Port Address Translation (PAT) oder Network Address Translation (NAT). Mitarbeiter nicht geändert werden kann. 1.4 Um zu bestimmen, ob der direkte Zugriff zwischen externen öffentlichen Netzwerken und Systemkomponenten, die Karteninhaberdaten speichern, unterbunden wird, sind insbesondere für die zwischen DMZ und internem Netzwerk implementierte Firewall-/Routerkonfiguration folgende Schritte auszuführen: Überprüfen Sie die Firewall- /Routerkonfigurationen und vergewissern Sie sich, dass keine direkten Pfade für eingehenden oder ausgehenden Internetverkehr vorhanden sind Überprüfen Sie die Firewall- /Routerkonfigurationen und stellen Sie sicher, dass der interne ausgehende Datenverkehr von Karteninhaberanwendungen nur auf IP-Adressen innerhalb der DMZ zugreifen kann. 1.5 Überprüfen Sie für die oben angegebene Auswahl von Firewall-/Routerkomponenten, ob die Weiterleitung von IP-Adressen aus dem internen Netzwerk an das Internet mithilfe von NAT oder einer anderen Technologie, die den Adressraum RFC 1919 verwendet, unterbunden wird (IP-Tarnung). Anforderung 2: Keine Verwendung der Standardwerte des Herstellers für Systemkennwörter und andere Sicherheitsparameter Hacker (außerhalb oder innerhalb eines Unternehmens) verwenden häufig vom Hersteller angegebene Kennwörter und andere Standardeinstellungen des Herstellers, um Systeme anzugreifen. Diese Kennwörter und Voreinstellungen sind in Hackerkreisen allgemein bekannt und lassen sich leicht ermitteln, da sie öffentlich verfügbar sind. Sicherheitsprüfungsverfahren, Version

14 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN 2.1 Ändern Sie grundsätzlich die vom Hersteller vorgegebenen Standardeinstellungen, bevor Sie ein System im Netzwerk installieren (z. B. Kennwörter und SNMP (Simple Network Management Protocol)- Communityzeichenfolgen), und entfernen Sie nicht benötigte Konten. 2.1 Treffen Sie eine repräsentative Auswahl unter Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten, und versuchen Sie (mithilfe des Administrators), sich mit den vom Hersteller vorgegebenen Konten und Kennwörtern anzumelden, um zu überprüfen, ob diese geändert wurden. (Vom Hersteller vorgegebene Konten/Kennwörter finden Sie in Anbieterhandbüchern und Quellen im Internet.) Drahtlose Umgebungen: Ändern Sie die herstellerseitigen Voreinstellungen, einschließlich, aber nicht beschränkt auf WEP (Wireless Equivalent Privacy)-Schlüssel, vorgegebene SSIDs (Service Set Identifier), Kennwörter und SNMP- Communityzeichenfolgen. Deaktivieren Sie SSID-Broadcasts. Bei WPA-Fähigkeit: Aktivieren Sie WiFi Protected Access-Technologie (WPA und WPA2) für Verschlüsselung und Authentifizierung. 2.2 Arbeiten Sie Konfigurationsstandards für alle Systemkomponenten aus.vergewissern Sie sich, dass diese Standards alle bekannten Sicherheitsrisiken berücksichtigen und den anerkannten Überprüfen Sie in Bezug auf herstellerseitige Voreinstellungen für drahtlose Umgebungen Folgendes: Die vorgegebenen WEP-Schlüssel wurden bei der Installation geändert. Außerdem werden sie jedes Mal geändert, wenn ein Mitarbeiter, der die Schlüssel kennt, das Unternehmen verlässt oder versetzt wird. Die vorgegebene SSID wurde geändert. SSID-Broadcast wurde deaktiviert. Vorgegebene SNMP- Communityzeichenfolgen an Zugriffspunkten wurden geändert. Vorgegebene Kennwörter an Zugriffspunkten wurden geändert. Bei WPA-Fähigkeit: WPA- oder WPA2- Technologie ist aktiviert. Ggf. sonstige sicherheitsrelevante Standardeinstellungen des Herstellers für drahtlose Umgebungen. 2.2.a Überprüfen Sie die Systemkonfigurationsstandards der Organisation für Netzwerkkomponenten, kritische Server und drahtlose Zugriffspunkte, und vergewissern Sie sich, dass die Systemkonfigurationsstandards mit den anerkannten Systemhärtungsstandards der IT-Branche (z. B. SANS, NIST und CIS) übereinstimmen. Sicherheitsprüfungsverfahren, Version

15 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN Systemhärtungsstandards der IT- Branche (z. B. von SysAdmin Audit Network Security Network (SANS), National Institute of Standards Technology (NIST) und Center for Internet Security (CIS)) entsprechen Implementieren Sie nur eine primäre Funktion pro Server (Webserver, Datenbankserver und DNS sollten z. B. auf getrennten Servern implementiert werden) Deaktivieren Sie alle unnötigen und unsicheren Dienste und Protokolle (Dienste und Protokolle, die nicht direkt für die jeweilige Funktion der Geräte erforderlich sind) Konfigurieren Sie Systemsicherheitsparameter, um Datenmissbrauch zu verhindern Entfernen Sie alle unnötigen Funktionen, wie Skripts, Treiber, Features, Subsysteme, Dateisysteme 2.2.b Überprüfen Sie, ob die Systemkonfigurationsstandards sämtliche unter bis angegebenen Elemente umfassen. 2.2.c Überprüfen Sie, ob die Systemkonfigurationsstandards bei der Konfiguration neuer Systeme angewendet werden Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten, ob pro Server nur eine primäre Funktion implementiert ist Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten aktivierte Systemdienste, Daemons und Protokolle. Überprüfen Sie, ob unnötige oder unsichere Dienste oder Protokolle deaktiviert sind oder ob ihre Verwendung gerechtfertigt und dokumentiert ist (z. B. dass FTP nicht verwendet oder mit SSH oder einer anderen Technologie verschlüsselt wird) a Befragen Sie Systemadministratoren und/oder Sicherheitsmanager, um zu überprüfen, ob sie mit allgemeinen Sicherheitsparametereinstellungen für ihre Betriebssysteme, Datenbankserver, Webserver und drahtlosen Systeme vertraut sind b Überprüfen Sie, ob die Systemkonfigurationsstandards allgemeine Sicherheitsparametereinstellungen umfassen c Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten, ob die allgemeinen Sicherheitsparameter ordnungsgemäß festgelegt wurden Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten, ob alle unnötigen Funktionen (z. B. Skripts, Treiber, Sicherheitsprüfungsverfahren, Version

16 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN und nicht benötigte Webserver. 2.3 Verschlüsseln Sie alle nicht über die Konsole erfolgenden Administratorzugriffe. Verwenden Sie Technologien wie SSH, VPN oder SSL/TLS (Transport Layer Security) für die webbasierte Verwaltung und sonstige nicht über die Konsole erfolgenden Administratorzugriffe. 2.4 Hosting-Anbieter müssen die gehosteten Umgebungen und Daten der einzelnen Entitäten schützen. Diese Anbieter müssen bestimmte in Anhang A beschriebene Anforderungen erfüllen: Anwendbarkeit des PCI DSS für Hosting-Anbieter. Features, Subsysteme, Dateisysteme usw.) entfernt wurden. Überprüfen Sie, ob aktivierte Funktionen dokumentiert sind und eine sichere Konfiguration unterstützen und nur dokumentierte Funktionen auf den ausgewählten Geräten vorhanden sind. 2.3 Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten, ob nicht konsolengebundener Administratorzugriff verschlüsselt wird. Gehen Sie dazu wie folgt vor: Beobachten Sie die Anmeldung eines Administrators bei den einzelnen Systemen, um zu überprüfen, ob vor Abfrage des Administratorkennworts SSH (oder eine andere Verschlüsselungsmethode) aufgerufen wird. Überprüfen Sie Dienste und Parameterdateien in Systemen, um sich zu vergewissern, dass Telnet- und andere Befehle für die Remoteanmeldung nicht für die interne Verwendung verfügbar sind. Überprüfen Sie, ob der Administratorzugriff auf die drahtlose Verwaltungsschnittstelle mit SSL/TLS verschlüsselt wird. Alternativ dazu können Sie überprüfen, ob die Remoteanmeldung von Administratoren bei der drahtlosen Verwaltungsschnittstelle unterbunden wird (die Verwaltung drahtloser Umgebungen erfolgt ausschließlich über die Konsole). 2.4 Führen Sie bei PCI-Audits für Shared-Hosting- Anbieter die Testverfahren A.1.1 bis A.1.4 durch, die in Anhang A unter Anwendbarkeit des PCI DSS für Hosting-Anbieter (mit Testverfahren) beschrieben werden, um zu überprüfen, ob die Shared-Hosting- Anbieter die gehosteten Umgebungen und Daten ihrer Entitäten (Händler und Dienstanbieter) schützen. Sicherheitsprüfungsverfahren, Version

17 Sicherheitsprüfungsverfahren, Version

18 Schutz von Karteninhaberdaten Anforderung 3: Schutz von gespeicherten Karteninhaberdaten Verschlüsselung ist ein entscheidender Bestandteil des Schutzes von Karteninhaberdaten. Für einen Eindringling, der andere Netzwerksicherheitskontrollen umgeht und sich Zugang zu verschlüsselten Daten verschafft, sind diese Daten ohne die entsprechenden kryptografischen Schlüssel nicht lesbar und somit nutzlos. Zur Eingrenzung potenzieller Risiken sollten auch andere effektive Methoden zum Schutz gespeicherter Daten in Erwägung gezogen werden. Risikomindernde Methoden beinhalten beispielsweise, Karteninhaberdaten nur zu speichern, wenn dies absolut notwendig ist, die Daten abzuschneiden, sofern nicht die vollständige PAN benötigt wird, und PANs nicht in unverschlüsselten s zu senden. ANFORDERUNGEN DES PCI DSS TESTVERFAHREN 3.1 Speichern Sie Karteninhaberdaten so wenig wie möglich. Arbeiten Sie eine Richtlinie zum Aufbewahren und Löschen von Daten aus. Begrenzen Sie die Menge und Aufbewahrungsdauer gespeicherter Daten entsprechend der oben genannten Datenaufbewahrungsrichtlinie auf Werte, die aus geschäftlichen und rechtlichen Gründen oder aufgrund behördlicher Vorschriften eingehalten werden müssen. 3.1 Beschaffen Sie sich die Richtlinien und Prozeduren des Unternehmens für das Aufbewahren und Löschen von Daten, und überprüfen Sie, ob die Richtlinien und Prozeduren rechtliche, behördliche und geschäftliche Anforderungen für das Speichern von Daten umfassen, einschließlich spezifischer Anforderungen für das Speichern von Karteninhaberdaten (z. B. aus welchen betrieblichen Gründen Karteninhaberdaten für welchen Zeitraum gespeichert werden müssen). ob die Richtlinien und Prozeduren Bestimmungen für das Löschen von Daten (einschließlich Karteninhaberdaten) umfassen, die nicht mehr aus rechtlichen, behördlichen oder geschäftlichen Gründen benötigt werden. ob die Richtlinien und Prozeduren alle Speicherorte für Karteninhaberdaten abdecken, einschließlich Datenbankservern, Mainframes, Transferverzeichnissen und Massendaten-Kopierverzeichnissen zur Übertragung von Daten zwischen Servern sowie Verzeichnissen zur Sicherheitsprüfungsverfahren, Version

19 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN Normalisierung von Daten zwischen Serverübertragungen. ob die Richtlinien und Prozeduren einen programmgesteuerten (automatischen) Prozess umfassen, mit dem gespeicherte Karteninhaberdaten, die die Speicherfrist in den geschäftlichen Anforderungen überschritten haben, erfüllen, mindestens vierteljährlich entfernt werden. Als Alternative sind auch Anforderungen für ein mindestens vierteljährlich auszuführendes Audit möglich, mit dem sichergestellt wird, dass Karteninhaberdaten die Speicherfrist in den geschäftlichen Anforderungen nicht überschreiten. Sicherheitsprüfungsverfahren, Version

20 ANFORDERUNGEN DES PCI DSS TESTVERFAHREN 3.2 Speichern Sie im Anschluss an die Autorisierung keine vertraulichen Authentifizierungsdaten (auch nicht, wenn diese verschlüsselt sind). Zu vertraulichen Authentifizierungsdaten gehören die unter Anforderung bis angeführten Daten: 3.2 Wenn vertrauliche Authentifizierungsdaten empfangen und gelöscht werden, informieren Sie sich über die Prozesse zum Löschen der Daten, um sicherzustellen, dass die Daten nicht wiederhergestellt werden können. Führen Sie für alle unten genannten vertraulichen Authentifizierungsdaten folgende Schritte aus: Speichern Sie keine vollständigen Spureninhalte auf dem Magnetstreifen (auf der Kartenrückseite, einem Chip o. Ä.). Diese Daten werden u. a. als Datenspur, Spur 1, Spur 2 und Magnetstreifendaten bezeichnet. Bei normalen geschäftlichen Transaktionen müssen u. U. die folgenden Datenelemente aus dem Magnetstreifen gespeichert werden: Name des Kontoinhabers, PAN, Ablaufdatum und Servicecode. Zur Verringerung des Risikos sollten nur die geschäftlich erforderlichen Datenelemente gespeichert werden. Speichern Sie NIEMALS den Prüfcode oder -wert der Karte oder Datenelemente des PIN-Prüfwerts. Hinweis: Weitere Informationen finden Sie im Glossar Speichern Sie auf keinen Fall den Kartenprüfcode (die drei- oder vierstellige Nummer auf der Vorder- oder Rückseite der Zahlungskarte), der zur Bestätigung von Transaktionen ohne Karte verwendet wird. Hinweis: Weitere Informationen finden Sie im Glossar Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten folgende Elemente, und vergewissern Sie sich, dass unter keinen Umständen der vollständige Inhalt einer Spur auf dem Magnetstreifen gespeichert wird: Eingehende Transaktionsdaten Transaktionsprotokolle Verlaufsdateien Ablaufverfolgungsdateien Debugprotokolle Verschiedene Datenbankschemas Datenbankinhalte Überprüfen Sie anhand einer repräsentativen Auswahl von Systemkomponenten, kritischen Servern und drahtlosen Zugriffspunkten folgende Elemente, und vergewissern Sie sich, dass unter keinen Umständen der drei- oder vierstellige Kartenprüfcode auf der Vorderseite der Karte oder im Signaturfeld (CVV2-, CVC2-, CID-, CAV2-Daten) gespeichert wird: Eingehende Transaktionsdaten Sicherheitsprüfungsverfahren, Version

Payment Card Industry Data Security Standard (PCI DSS) Version 1.1

Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Veröffentlichung: September 2006 Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Anforderung 2: Installation und

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 1.2 Oktober 2008 Inhalt Einführung und Überblick über den PCI-Datensicherheitsstandard...3

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 Angleichen von Inhalten an den neuen PCI-DSS v1.2 und Implementieren

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 1.2 Oktober 2008 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen D - Dienstanbieter Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 Juli 2009

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 Juli 2009

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung Sonstige SBF-qualifizierte Händler und Dienstanbieter Version 2.0 Oktober 2010 Dokumentänderungen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI) Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Anforderungen und Sicherheitsbeurteilungsverfahren. Version 3.

Payment Card Industry (PCI) Datensicherheitsstandard. Anforderungen und Sicherheitsbeurteilungsverfahren. Version 3. Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 1.2 Juli

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Händler mit webbasierten virtuellen Zahlungsterminals ohne elektronischen Karteninhaberdaten-Speicher

Mehr

Wireless-G ADSL-Gateway mit SRX200 Netzstromadapter Benutzerhandbuch auf CD-ROM Netzwerkkabel Kurzanleitung (nicht bei allen Modellen enthalten)

Wireless-G ADSL-Gateway mit SRX200 Netzstromadapter Benutzerhandbuch auf CD-ROM Netzwerkkabel Kurzanleitung (nicht bei allen Modellen enthalten) A Division of Cisco Systems, Inc. Lieferumfang Wireless-G ADSL-Gateway mit SRX200 Netzstromadapter Benutzerhandbuch auf CD-ROM Netzwerkkabel Kurzanleitung (nicht bei allen Modellen enthalten) 2,4 GHz 802.11g

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung Alle anderen Händler und alle für den SBF qualifizierten Dienstanbieter Version 1.2 Oktober

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Händler: Karte liegt nicht vor, alle Karteninhaber-Datenfunktionen extern vergeben Version

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Sicherheit im Fokus Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Missbrauchsbekämpfungsmaßnahmen

Missbrauchsbekämpfungsmaßnahmen Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Anleitung und Richtlinien Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 28.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

PIXMA MG6300. series. Einrichtungshandbuch

PIXMA MG6300. series. Einrichtungshandbuch PIXMA MG6300 series Einrichtungshandbuch CANON INC. 2012 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Überreicht durch: KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Geschäftsstelle Ettlingen Am Hardtwald 3 76275 Ettlingen Geschäftsstelle

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr