Payment Card Industry (PCI) Datensicherheitsstandard

Größe: px
Ab Seite anzeigen:

Download "Payment Card Industry (PCI) Datensicherheitsstandard"

Transkript

1 Payment Card Industry (PCI) Datensicherheitsstandard Übersicht der en von auf

2 Einleitung Dieses Dokument enthält eine Übersicht über die en von auf PCI-DSS Version. In Tabelle 1 finden Sie eine Übersicht über die verschiedenen stypen. Tabelle 2 fasst die in enthaltenenn wesentlichen en zusammen. Tabelle 1: stypen 1 styp Weitere Hinweise Definition Verdeutlicht den Zweck der. Stellt sicher, dass ein Standard präzise formuliert ist und den beabsichtigten Zweck der en darstellt. Erklärung, Definition und/oder Anweisung, um das Verständnis zu verbessern oder weitere Informationen oder Hinweise zu einem bestimmten Thema bereitzustellen. en, um sicherzustellen, dass die Standards im Hinblick auf neue Bedrohungen und Veränderungenn der Branche auf dem jüngsten Stand sind. Seite 2

3 Tabelle 2: sübersicht Alle e Alle e Behebung von kleineren typografischen Fehlern (Grammatik, Zeichensetzung, Formatierung usw.) und Implementierung von geringfügigenn Aktualisierungen für besseren Lesefluss im gesamten Dokument. Beziehung zwischen PCI-DSS und PA-DSS Beziehung zwischen PCI-DSS und PA- DSS Hinzufügung eines Hinweises, dass sich Sicherheitsbedrohungen ständig weiterentwickeln und dass Zahlungsanwendungen, die nicht vom Verkäufer unterstützt werden, möglicherweise nicht das gleiche Sicherheitsniveau wie unterstützte Versionen bieten. Weitere Hinweise Geltungsbereich der PCI-DSS- en Geltungsbereich der PCI-DSS- en Klarstellung, dass Standorte für Sicherheitskopien/Wiederherstellung bei der Bestätigung des PCI-DSS-Geltungsbereichs berücksichtigt werden müssen. Bewährte Verfahren zur Umsetzung des PCI-DSS in Standardbetriebsver fahren Bewährte Verfahren zur Umsetzung des PCI-DSS in Standardbetriebsverf ahren Aktualisierter Hinweis zur, dass einige Prinzipien für den Standardbetrieb Voraussetzungen für bestimmte Einheiten darstellen können, etwa denen, die in Ergänzende Überprüfung bestimmter Einheiten (Designated Entities Supplemental Validation, DESV) (Anhang A3) definiert werden. PCI-DSS-Versionen r, der beschreibt, wie diese Version des PCI-DSS sich auf die bisher geltende Version auswirkt. Weitere Hinweise en Beispiele für starke oder sichere Protokolle aus einer Reihe von en entfernt, da sich diese jederzeit ändern könnten. Beispiele aus einer Reihe von enn und/oder Prüfverfahren entfernt, in die Spalte Anleitung verschoben und entsprechende Hinweise hinzugefügt. Aus Gründen der Konsistenz wurde in einigenn en Kennwörter/-sätze zu Kennwörter/Kennsätze geändert. Klarstellung, dass der korrekte Begriff Multi- Faktor-Authentifizierung und nicht Zwei-Faktor- Authentifizierung ist, da zwei oder mehrere Faktoren verwendet werden können. Seite 3

4 Aus den en wurden Hinweise auf ein Gültigkeitsdatum vom 1. Juli 2015 entfernt, da diese nunmehr wirksam sind. Bei den betroffenen en handelt es sich um , 8.5.1, 9.9, 11.3 und Klarstellung, dass eine Genehmigung für die betriebliche Nutzung in der Begründung enthalten ist. Entfernung von Beispielen für unsichere Protokolle, da sich diese den Branchenstandards entsprechend ändern könnten. Hinzufügung eines Hinweises zur der Zielrichtung der Voraussetzung. Hinzufügung eines Hinweises zur der Zielrichtung der Voraussetzung. wurde entfernt, da deren Zielrichtung mit weiteren en in 1..2 und 1.3 behandelt werden. Nummerierung aufgrund der Entfernung der früheren Die wurde aktualisiert, um die Zielrichtung der zu verdeutlichen, nicht der Verwendung einer bestimmten Technologie. Erhöhung der Flexibilität durch Hinzufügen von oder einer gleichwertige Funktion als Alternative zur persönlichen Firewall-Software. Klarstellung, dass die für alle mobilen Computergeräte, die sich mit dem Internet verbinden, wenn sie sich außerhalb des Netzwerks befinden, und die außerdem Zugriff auf das CDE haben. Klarstellung, dass die für Zahlungsanwendungen gilt. Der Hinweis und die Prüfverfahren zur Entfernung von SSL bzw. einer frühen Version von TLS wurden entfernt und in den neuen Anhang A2 verschoben. Seite 4

5 Der Hinweis und die Prüfverfahren zur Entfernung von SSL bzw. einer frühen Version von TLS wurden entfernt und in den neuen Anhang A2 verschoben. Der Bezug auf die webbasierte Verwaltung wurde entfernt. Die spezifiziert bereits jeden Verwaltungszugriff, der nicht von der Bedienkonsole erfolgt ; per Definition beinhaltet dies alle webbasierten Zugriffe. Aktualisierung der, um klarzustellen, dass alle PAN-Anzeigen, die größer als die ersten sechs/letzten vier Ziffern der PAN sind, einen legitimen betrieblichen Grund erfordern. Hinzufügung eines Hinweises auf übliche Szenarien zur Maskierung. 3.4.d 3.4.d Aktualisierung des Testverfahrens, um klarzustellen, dass die Prüfung von Audit- Protokollen die der Protokolle von Zahlungsanwendungen einschließt b b Hinzufügung des Hinweises, dass diese zusätzlich zu allen weiteren PCI- DSS-en zur Verschlüsselung und Schlüsselverwaltungsanforderungen gilt. für Dienstanbieter zur Pflege einer dokumentierten Beschreibung der kryptographischen Architektur. Nummerierung aufgrund der Hinzufügung der neuen Aktualisierung des Wortlauts der Testverfahren, um klarzustellen, dass das Testen die Beobachtung der Verfahren einschließt, aber nicht die Methode zur Schlüsselgenerierung, da diese nicht einsehbar sein sollte. Hinzufügungg eines Hinweises auf die Glossardefinition für Erstellung kryptografischer Schlüssel. Der Hinweis und die Prüfverfahren zur Entfernung von SSL bzw. einer frühen Version von TLS wurden entfernt und in den neuen Anhang A2 verschoben. Seite 5

6 a 6.5.d a 6.5.c Hinzufügung des Hinweises, dass die, sämtliche Software zu patchen, sich auch auf die Zahlungsanwendungen erstreckt, zur Spalte Anleitung. Die wurde entsprechend dem Prüfverfahren aktualisiert. Klarstellung, dass die Prozesse der skontrolle nicht auf Patches und Softwaremodifikationen beschränkt sind. Eine neue an Prozesse der skontrolle wurde hinzugefügt, um eine Prüfung der von einer betroffenen PCI-DSS-en zu berücksichtigen. Klarstellung, dass Schulungen für Entwickler aktuell sein und mindestens jährlich stattfinden müssen. Entfernung von Prüfverfahren 6.5.b und neuee Nummerierung der verbleibenden Prüfverfahren. Aktualisierung von, Prüfverfahren sowie der Spalte Anleitung, um klarzustellen, dass ein oder mehrere Systeme zur Zugriffskontrolle verwendet werden können. Hinzufügung des Hinweises in der Einleitung von 8, dass die en an die Authentifizierung nicht für die Konten von Verbrauchern (z. B. Karteninhaber) gelten. Klarstellung, dass die für alle Drittparteien mit Fernzugriff vorgesehen ist, nicht nur für Lieferanten. Aktualisierung der Spalte Anleitung, um den sich ändernden Branchenstandards zu entsprechen. Klarstellung, dass der korrekte Begriff Multi- Faktor-Authentifizierung und nicht Zwei-Faktor- Authentifizierung ist, da zwei oder mehrere Faktoren verwendet werden können. Seite 6

7 , 8., a b , wurde um Unteranforderungen erweitert, um eine Multi-Faktor-Authentifizierung für alle Mitarbeiter mit Nichtkonsolen- Verwaltungszugriff sowie für alle Mitarbeiter mit Fernzugriff auf das CDE zu verlangen. Die neue 8. befasst sich mit der Multi-Faktor-Authentifizierung für alle Mitarbeiter mit Fernzugriff auf das CDE (beinhaltet die frühere 8.3). Die neue 8. befasst sich mit der Multi-Faktor-Authentifizierung für alle Mitarbeiter mit Nichtkonsolen-Verwaltungszugriff auf das CDE. Die 8. tritt am 1. Februar 2018 in Kraft. Klarstellung, dass Videokameras oder Zugangskontrollen oder beides zusammen verwendet werden können. Kombination von Testverfahren, um klarzustellen, dass der Prüfer bestätigen muss, dass der Speicherstandort mindestens jährlich überprüft wird. für Dienstanbieter zur Ermittlung und Meldung von Ausfällen wichtiger Sicherheitskontrollsysteme. Nummerierung aufgrund der Hinzufügung der neuen Klarstellung, dass alle risikoreichen Schwachstellen gemäß der Risikobewertung Einheit (wie in 6.1 definiert) behoben und durch erneute Scans geprüft werden müssen. Hinzufügung von Prüfverfahren c, um sicherzustellen, dass Penetrationstests von qualifizierten internen Ressourcen oder qualifizierten Dritten durchgeführt werden. für Dienstanbieter zur Durchführung von Penetrationstests an Segmentierungskontrollen mindestens alle sechs Monate. der Seite 7

8 11.5.a 11.5.a Entfernung von in der Karteninhaber- Datenumgebung aus dem Testverfahren aus Konsistenzgründen, da die möglicherweise auch für wichtige Systeme außerhalb des gekennzeichneten CDE gilt Umformatierung der Testverfahren zur besseren Verständlichkeit. für die Geschäftsleitung von Dienstanbietern, um die Verantwortung zum Schutz von Karteninhaberdaten sowie ein PCI- DSS-Konformitätsprogramm festzulegen. Nummerierung aufgrund der Hinzufügung der neuen Klarstellung, dass der Zweck des Sicherheitsbewusstseinsprogramms darin besteht, allen Mitarbeitern die Bedeutung der Sicherheitheitsrichtlinien und Verfahren der Karteninhaberdaten zu vermitteln. Klarstellung, dass die Liste von Dienstanbietern eine Beschreibung der geleisteten Dienstleistungen beinhaltet. Hinzufügung eines Hinweises, dass die Verantwortung des Dienstanbieters von der bestimmten geleisteten Dienstleistung und der Vereinbarung beider Parteien abhängt. Klarstellung, dass sich die Überprüfung des Vorfallreaktionsplans auf alle in aufgelisteten Elemente erstreckt. Zusätzliche Anleitung 12.11, für Dienstanbieter zur mindestens vierteljährlichen Durchführung von Überprüfungen, um zu bestätigen, dass alle Mitarbeiter den Sicherheitsrichtlinien und betrieblichen Verfahren folgen. Anhang A Anhang A1 Anhang A2 Nummerierung des Anhangs Zusätzliche PCI-DSS-en für gemeinsam verwendete Hosting-Anbieter aufgrund der Aufnahme von Ergänzungen. r Anhang mit zusätzlichen en für Stellen, die SSL bzw. eine frühe Version von TLS verwenden, die die neuen Migrationfristen Seite 8

9 Anhang A3 für die Entfernung von SSL bzw. einer frühen Version von TLS enthält. r Anhang, der die Ergänzende Überprüfung bestimmter Einheiten (Designated Entities Supplemental Validation, DESV) enthält, die sich zuvor in einem separaten Dokument befanden. Seite 9

Zahlungskartenbranche (PCI) Datensicherheitsstandard

Zahlungskartenbranche (PCI) Datensicherheitsstandard Zahlungskartenbranche (PCI) Datensicherheitsstandard Übersicht der Änderungen von auf April 2016 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von auf PCI-DSS Version. In Tabelle

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen. Änderungsübersicht von PA-DSS Version auf 2.0

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen. Änderungsübersicht von PA-DSS Version auf 2.0 Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen sübersicht von PA-DSS Version 1.2.1 auf 2.0 Oktober 2010 Allgemeines Allgemeines Validierungsbestätigung Die Validierungsbestätigung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.2 April 2016 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B-IP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 2.0 auf 3.0.

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 2.0 auf 3.0. Payment Card Industry (PCI) Datensicherheitsstandard sübersicht von auf 3.0. November 2013 Einleitung Dieses Dokument enthält eine Übersicht über die en von auf. In Tabelle 1 finden Sie eine Übersicht

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen C-VT Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Alle Karteninhaberdaten-Funktionen wurden ausgegliedert. Keine elektronische Speicherung,

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Die neue ISO 9004 Was wird sich ändern? 04152

Die neue ISO 9004 Was wird sich ändern? 04152 Die neue ISO 9004 Was wird sich ändern? 04152 Seite 7 Anhang 1: Gegenüberstellung der Normtexte von E DIN ISO 9004:2007 und DIN EN ISO 9004:2000 E DIN ISO 9004:2007-12 Titel: Leiten und Lenken zu nachhaltigem

Mehr

Kundencheckliste zur DIN EN ISO 9001

Kundencheckliste zur DIN EN ISO 9001 Kundencheckliste zur Forderung der QM-System 4.1 Sind in Ihrem Unternehmen ausgegliederte Prozesse vorhanden, die sie für Ihr QM- System (die Produkt- /Dienstleistungsqualität benötigen? Wie stellen Sie

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

eps Network Services ASP-Schein

eps Network Services ASP-Schein 01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen Seite 1 von 17 Dokumentationsanforderungen Anwendungsbereich 4 Kontext der Organisation 4.3 Festlegen des Anwendungsbereichs Bestehende Dokumente Kommentar verfügbar sein und aufrechterhalten werden Ausschlüsse

Mehr

DQ S UL Management Systems Solutions

DQ S UL Management Systems Solutions Die ISO 9001:2008 Die wesentlichen Änderungen, Interpretationen und erste Erfahrungen Frank Graichen DQ S UL Management Systems Solutions Umstellungsregeln Veröffentlichung:14.November 2008 (englische

Mehr

Beispiel SOP Personalschulung. Inhaltsverzeichnis: 1 ZIEL DER ANWEISUNG 2 GÜLTIG FÜR DEN BEREICH 3 VERANTWORTLICHKEITEN

Beispiel SOP Personalschulung. Inhaltsverzeichnis: 1 ZIEL DER ANWEISUNG 2 GÜLTIG FÜR DEN BEREICH 3 VERANTWORTLICHKEITEN Inhaltsverzeichnis: 1 ZIEL DER ANWEISUNG 2 GÜLTIG FÜR DEN BEREICH 3 VERANTWORTLICHKEITEN 4 ANWEISUNG 4.1 Allgemeine Anforderungen 4.2 Schulungsarten 4.2.1 Ersteinweisung 4.2.2 Schulung von theoretischen

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications)

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollpflichten externer Lieferanten EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollbereich Bezeichnung der Beschreibung der Kontrolle Über die Bedeutung Kontrolle

Mehr

Anwendungsbereich des UMS

Anwendungsbereich des UMS Definition des s des Umweltmanagementsystems Ihr Vorteil als Know-NOW User: Der des UM-Systems soll lt. DIN EN ISO 14001:2015 physikalische und organisatorische Grenzen aufzeigen, innerhalb derer das Umweltmanagementsystem

Mehr

Qualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd

Qualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd Qualitätsmanagement - Verfahrensanweisung Lenkung von en und Aufzeichnungen.vsd Zweck Diese Verfahrensanweisung regelt die Vorgehensweise für die Identifizierung, Erstellung, Überprüfung, Freigabe und

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

MISTRA Langsamverkehr

MISTRA Langsamverkehr Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Strassen ASTRA IT-Dokumentation Ausgabe 2019 Version V1.2 MISTRA Langsamverkehr Release Notes Release 1.12.00.01.-F

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen MUSTERSICHERUNGSPLAN für UN 2814 Maßnahmen zur Sicherung / Vermeidung von Risiken Gemäß Unterabschnitt 1.10.3.2 ADR / RID Anwendung für Isolierstationen Dieser Sicherungsplan ist gegen Einsicht und Zugriff

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Händler: Karte liegt nicht vor, alle Karteninhaber-Datenfunktionen extern vergeben Zur

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Protokolle, Bericht der Managementbewertung, Übersicht der QM-Dokumente. Durchgeführt von/am: Max Mustermann am Freigegeben durch:

Protokolle, Bericht der Managementbewertung, Übersicht der QM-Dokumente. Durchgeführt von/am: Max Mustermann am Freigegeben durch: MANAGEMENTBEWERTUNG Gültig für den Zeitraum: 01.01.2016 bis 12.12.2016 Prozess: Managementbewertung. Ziel: Bewertung des QM-Systems um dessen fortlaufende Eignung, Angemessenheit und Wirksamkeit sowie

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook 2. Nutzung der neu angelegten E-Mail Adresse mit Ihrem E-Mail Programm Um über Ihr neu angelegtes E-Mail Postfach bzw. Ihre E-Mail Adresse nun E-Mails senden und

Mehr

RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT

RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT Code V017 Version 1.0 Erstellt von Genehmigt von Heinz Werren QM-Beauftragter Datum der Version 08.05.2018 Unterschrift: Change-Historie 2018 Livit FM Services

Mehr

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Projects and Solutions GmbH

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Projects and Solutions GmbH Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Projects and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 2.0 Februar 2018 1 Inhaltsverzeichnis 1.0 Einleitung...

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung Nur Prägemaschinen oder eigenständige Terminals mit Dial-Out-Funktion kein elektronischer

Mehr

AuditReport ProduktNEWS AuditReport. Mehr Informationen zu AuditSolutions und unseren anderen Produkten & Dienstleistungen.

AuditReport ProduktNEWS AuditReport. Mehr Informationen zu AuditSolutions und unseren anderen Produkten & Dienstleistungen. Das technische für AuditReport 9.00 dient dazu, einige bestehende Funktionen zu erweitern und zu verbessern. Es stehen Optimierungen bei der Neuanlage von Mandantendateien für Personen- und Kleinstkapitalgesellschaften

Mehr

VERANTWORTUNG DER LEITUNG

VERANTWORTUNG DER LEITUNG Kapitel 1: VERANTWORTUNG DER LEITUNG INHALTSVERZEICHNIS 1 Ziel / Zweck 2 2 Begriffe 2 3 Vorgehen und Zuständigkeiten 2 3.1 Aufgaben der Geschäftsleitung 2 3.2. Ausrichtung auf den Kunden 2 3.3 Qualitätspolitik

Mehr

CES Auto-Anmeldung. Administratorhandbuch

CES Auto-Anmeldung. Administratorhandbuch CES Auto-Anmeldung Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Informationen zur Anwendung...4 Checkliste Einsatzbereitschaft...5 Konfigurieren

Mehr

Office 365 Single Sign-On Implementierungshandbuch für Kunden Version 2.0

Office 365 Single Sign-On Implementierungshandbuch für Kunden Version 2.0 Office 365 Single Sign-On Implementierungshandbuch für Kunden 2017-09-25 Version 2.0 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 1 Einführung... 1 Zweck... 1 Anforderungen... 1 Begriffe und Definitionen...

Mehr

1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung

1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung Dokument: 07-VA-AG-02 Datum des LAV-Beschlusses: 10.11.2008 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 2 4.1 Allgemeines... 2 4.2 Anforderungen an des

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Alle Karteninhaberdaten-Funktionen wurden ausgegliedert. Keine elektronische Speicherung,

Mehr

Die QM-System. System- Dokumentaion

Die QM-System. System- Dokumentaion Die QM-System System- Dokumentaion QM-Handbuch (QM-H) Allgemeiner Teil der QM-System Dokumentation, zu deren Gestaltung es keine verbindlichen Vorschriften gibt Im QM-H H sollte immer beschrieben und vorgestellt

Mehr

Die Projektmanagement-Software für Outlook, Web & Smartphone

Die Projektmanagement-Software für Outlook, Web & Smartphone Die Projektmanagement-Software für Outlook, Web & Smartphone InLoox PM 9.x Update auf InLoox PM 10.x Ein InLoox Whitepaper Veröffentlicht: Mai 2018 Copyright: 2018 InLoox GmbH. Aktuelle Informationen finden

Mehr

konfiguration IMAP - Mozilla Thunderbird 45.0

konfiguration IMAP - Mozilla Thunderbird 45.0 FAQ E-Mailkonfiguration IMAP - Mozilla Thunderbird 45.0 Versions-Hinweis Die Anleitung zeigt die Einrichtung einer E-Mailadresse als IMAP-Konto unter Mozilla Thunderbird 45.0. Frühere (und spätere) Versionen

Mehr

REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC

REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC Bau Richtlinien USZ UniversitätsSpital Zürich Rämistrasse 100 8091 Zürich Bau Richtlinie REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC Version V1_2018-11-16 Herausgeber Ersteller Betroffene

Mehr

BauPlus Updatebeschrieb Version 10.15

BauPlus Updatebeschrieb Version 10.15 Updatebeschrieb BauPlus Version 10.15 Allgemein Hauptdialog / Menü Datei / Einstellungen - Erweiterung Menü Datei / Einstellungen Passwort ändern Voreinstellungen (Administration) - Projekt (Vorgaben für

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

konfiguration IMAP - Microsoft Outlook 2016

konfiguration IMAP - Microsoft Outlook 2016 FAQ E-Mailkonfiguration IMAP - Microsoft Outlook 2016 Versions-Hinweis Die Anleitung zeigt die Einrichtung einer E-Mailadresse als IMAP-Konto unter Microsoft Outlook 2016. Frühere (und spätere) Versionen

Mehr

ISO & ISO Premium Dokumentations-Toolkit

ISO & ISO Premium Dokumentations-Toolkit & Premium Dokumentations-Toolkit Anmerkung: Die Dokumentation sollte vorzugsweise in der hier aufgelisteten Reihenfolge umgesetzt werden. Die Umsetzungs-Reihenfolge der Dokumentation mit Bezug zu Anhang

Mehr

Het Zwarte Gat Datenschutzerklärung. Hier finden Sie die Datenschutzerklärung von: Het Zwarte Gat. Es beschreibt, wie es mit Ihrem persönlichen ist

Het Zwarte Gat Datenschutzerklärung. Hier finden Sie die Datenschutzerklärung von: Het Zwarte Gat. Es beschreibt, wie es mit Ihrem persönlichen ist Het Zwarte Gat Datenschutzerklärung Hier finden Sie die Datenschutzerklärung von: Het Zwarte Gat. Es beschreibt, wie es mit Ihrem persönlichen ist Daten, die gesammelt werden durch Het Zwarte Gat. Gecontroleerd

Mehr

Netzwerkdienste Einrichtung des h_da WLAN unter Mac OS X 10.5 (Leopard)

Netzwerkdienste Einrichtung des h_da WLAN unter Mac OS X 10.5 (Leopard) Einrichtung des h_da WLAN unter Mac OS X 10.5 (Leopard) Dokumentennummer: IT-NW-005 Version 1.0 Stand 14.01.2009 Historie Version Datum Änderung Autor 1.0 14.01.2009 Dokument angelegt tbo Inhalt 1... Vorbemerkung...

Mehr

Digital signierter Kontoauszug im PDF-Format

Digital signierter Kontoauszug im PDF-Format Digital signierter Kontoauszug im PDF-Format Im Acrobat Reader einmalig durchzuführende Schritte, um ein Zertifikat als vertrauenswürdig einzustufen: Doppelklick auf das Symbol BKS Bank 3Banken Gruppe

Mehr

DIN EN (VDE ): EN 62304: A1:2015

DIN EN (VDE ): EN 62304: A1:2015 Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative

Mehr

Beschlüsse des Fachbereichs Managementsysteme / Luftfahrt

Beschlüsse des Fachbereichs Managementsysteme / Luftfahrt Seite: 1/6 Anmerkung zu dieser Revision: Änderungen zur Version 1.9 dieser liste sind gelb markiert. Die Liste beinhaltet alle akkreditierungsrelevanten Beschlüsse des SK-M seit 01.01.2013. Sofern Beschlüsse

Mehr

GS-Verein Buchungslauf rückgängig machen

GS-Verein Buchungslauf rückgängig machen GS-Verein Buchungslauf rückgängig machen Copyright 2015 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet. Fehlerfreiheit können wir

Mehr

Zahlungskartenbranche (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen B und Konformitätsbescheinigung

Zahlungskartenbranche (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen B und Konformitätsbescheinigung Zahlungskartenbranche (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen B und Konformitätsbescheinigung Nur Prägemaschinen oder eigenständige Terminals mit Dial-Out-Funktion kein elektronischer

Mehr

GS-Verein 2014 Buchungslauf rückgängig machen

GS-Verein 2014 Buchungslauf rückgängig machen GS-Verein 2014 Buchungslauf rückgängig machen Impressum Sage GmbH Emil-von-Behring-Straße 8-14 60439 Frankfurt am Main Copyright 2014 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Wesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott

Wesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott Wesentliche Änderung EN 9100:2016 / EN 9120:2016 Wesentliche Änderung EN 9100:2016 / EN 9120:2016 15.-16.03.2017 München/Hamburg Michael Rotzsche/ Wolfgang Bott 4.3 Festlegung des Anwendungsbereiches des

Mehr

STANDARD Systematische Qualitätssicherung

STANDARD Systematische Qualitätssicherung STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch

Mehr

Listenflohmarkt.org Anleitung für Verkäufer Herzlichen Willkommen bei Listenflohmarkt.org,

Listenflohmarkt.org Anleitung für Verkäufer Herzlichen Willkommen bei Listenflohmarkt.org, Herzlichen Willkommen bei Listenflohmarkt.org, Sie haben eine Liste erhalten und möchten nun Ihre Artikel erstellen und verwalten. Diese Anleitung zeigt Ihnen wie dies funktioniert. Wichtig ist, dass sie

Mehr

Qualitätsmanagement Änderungen in der ISO 9001 Entwurf 2007

Qualitätsmanagement Änderungen in der ISO 9001 Entwurf 2007 Qualitätsmanagement Änderungen in der ISO 9001 Entwurf 2007 30. Januar 2008 München Ablauf der Revision 2008 Start Systematic Review 15.12.2003 Ermittlung von Kundenfeedback 01/2004 Justification study

Mehr

Anleitung OBT Ticketportal

Anleitung OBT Ticketportal Anleitung OBT Ticketportal Ersteller Verteiler OBT Kunden Version Erstelldatum V 1.2 07.02.2018 Änderungsverzeichnis Version. Datum Änderung Autor Status 0.1 04.07.2017 Entwurf CAM In Arbeit 1.0 23.08.2017

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

Das vollständige Dokument erhalten Sie nach der Bestellung.

Das vollständige Dokument erhalten Sie nach der Bestellung. Auditbericht-NR.: Auditierte Organisation: Anschrift: Auditdatum: Mustermann GmbH Musterhausen xx.xx.xxxx Auditart: Internes Systemaudit nach DIN EN ISO 9001:2015 Anlass des Audits: Geplantes Audit gemäß

Mehr

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI)

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Der Schutz der Daten unserer gemeinsamen Kunden ist uns besonders wichtig. Aus diesem Grund haben wir ein neues Sicherheitstool im

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

STRATO Mail Einrichtung Windows Phone

STRATO Mail Einrichtung Windows Phone STRATO Mail Einrichtung Windows Phone Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 3.4 Stand 11.07.2018 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

MatchWare Datenschutzrichtlinie

MatchWare Datenschutzrichtlinie MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Wie können Sie sicher und verantwortungsvoll mit den Zahlungskartendaten Ihrer Kunden umgehen? Whitepaper PCI DSS

Wie können Sie sicher und verantwortungsvoll mit den Zahlungskartendaten Ihrer Kunden umgehen? Whitepaper PCI DSS Wie können Sie sicher und verantwortungsvoll mit den Zahlungskartendaten Ihrer Kunden umgehen? Whitepaper PCI DSS Inhalt Inhoud Einführung Vertrauen gewinnen 3 Definition Was ist der PCI DSS? 4 Vier Händler

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß Auditfeststellungen und deren Bewertungen von Ralph Meß Der folgende Artikel beschreibt mögliche Feststellungen und Ergebnisse, die üblicherweise bei internen oder externen Audits dokumentiert werden können.

Mehr

Das CE-Tool dient der Unterstützung von Aktualitätsprüfungen für harmonisierte Normen im Sinne der CE-Richtlinien.

Das CE-Tool dient der Unterstützung von Aktualitätsprüfungen für harmonisierte Normen im Sinne der CE-Richtlinien. Hinweise zum CE-Tool 1. Einleitung Das CE-Tool dient der Unterstützung von Aktualitätsprüfungen für harmonisierte Normen im Sinne der CE-Richtlinien. Alle angezeigten Ergebnisse und Auswertungen erfolgen

Mehr

Anleitung für Änderungsanträge der EFRE- Projekte in cohemon

Anleitung für Änderungsanträge der EFRE- Projekte in cohemon Anleitung für Änderungsanträge der EFRE- Projekte in cohemon Aufgrund der laufenden Aktualisierung und Instandhaltung des Systems kann es sein, dass folgende Beschreibungen bzw. Schaltflächeneinblendungen

Mehr

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen. Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit

Mehr

Telekom SIP-Trunk-Anbindung via LANCOM-Router

Telekom SIP-Trunk-Anbindung via LANCOM-Router 1. Technische Übersicht 2 2. Bekannte Einschränkungen 2 3. Konfiguration auf dem LANCOM Router 3 3.1 Gerätesuche durchführen 3 3.2 Öffnen der Konfigurationsoberfläche 4 3.3 Konfiguration der All-IP Verbindung

Mehr

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

Certificate Transparency: Warum macht Google das?

Certificate Transparency: Warum macht Google das? Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes

Mehr

Client-Programm einrichten Apple Mail (OS X)

Client-Programm einrichten Apple Mail (OS X) E-Mail Client-Programm einrichten Apple Mail (OS X) In dieser Anleitung zeigen wir Ihnen wie Sie in Apple Mail ein neues E-Mail-Konto anlegen oder ein bestehendes Konto konfigurieren können. (Hinweis:

Mehr

Flexibler Geltungsbereich der Akkreditierung für Prüfungen im Bereich Mineralöl und verwandte Erzeugnisse

Flexibler Geltungsbereich der Akkreditierung für Prüfungen im Bereich Mineralöl und verwandte Erzeugnisse Flexibler Geltungsbereich der Akkreditierung für Prüfungen im Bereich Mineralöl und verwandte Erzeugnisse 71 SD 1 021 Revision: 1.1 09. November 2015 Geltungsbereich: Diese Regel der Deutsche Akkreditierungsstelle

Mehr

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.2 der G DATA Software AG Application Development Q2 2019 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 1. Vorbereitung... 4 2.

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilung - Dienstanbieter Version 3.2 April 2016 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Shared-Mailbox per SmartPhone am Exchange2013-Server der HSA

Shared-Mailbox per SmartPhone am Exchange2013-Server der HSA Shared-Mailbox per SmartPhone am Exchange2013-Server der HSA Neben persönlichen Postfächern gibt es vor allem für Arbeitsgruppen funktionale Postfächer, die für bestimmte Aufgaben gemeinsam benutzt werden.

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS

Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS Eidgenössisches Finanzdepartement EFD Zentrale Ausgleichsstelle ZAS Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Gültig ab 1. September

Mehr