SRC Security Research & Consulting GmbH. Payment Card Industry Data Security Standard (PCI DSS)

Größe: px
Ab Seite anzeigen:

Download "SRC Security Research & Consulting GmbH. Payment Card Industry Data Security Standard (PCI DSS)"

Transkript

1 SRC Security Research & Consulting GmbH Payment Card Industry Data Security Standard (PCI DSS)

2 Zur Person Manuel Atug Geboren in Wipperfürth (Oberbergischer Kreis) Studium an FH Köln, Campus Gummersbach (Diplom-Informatiker) Derzeit Studium an Ruhr-Uni Bochum (Master in Applied IT-Security) Administrator und Verantwortlicher für Netzwerk- und Systemsicherheit bei verschiedenen Unternehmen und Instituten Senior Security Consultant SRC Security Research & Consulting GmbH Seit 01/2009 Auditor für Leitender Berater SRC Security Research & Consulting GmbH Payment Card Industry Qualified Security Assessor (PCI QSA) Payment Card Industry Payment Application Qualified Security Assessor (PCI PA-QSA) MasterCard Logical & Physical Security Requirements (GVCP) Seite 2

3 ÜBER SRC Seite 3

4 Über SRC: Akkreditierungen Karten Kundenterminals und Kassensysteme Hintergrundsysteme GBIC (formerly ZKA) security evaluations BNetzA: Electronic Signatures National Regulation Body EMVCo IC Evaluator MasterCard GVCP Common Criteria PCI PA-QSA PCI PTS PCI QSA & ASV PCI PFI IT Baseline Protection VISA Logical Audits gematik German Health Care PCI EPP MasterCard PTS ISO gematik EuroPriSe Page 4

5 Firmenprofil SRC Gründung: August 2000, Mitarbeiter: 78 operativ seit Firmensitz: Bonn (Zentrale) Wiesbaden (Niederlassung) Seite 5

6 Gesellschafter MABG Seite 6

7 Unser Selbstverständnis Ein Thema: Sichere Systeme Unabhängigkeit Kunden- und Projektorientierung Hohe Fachkompetenz der Mitarbeiter Internationalität Seite 7

8 Kunden (Auszug) Seite 8

9 Wat soll dä Käu? (Was soll das sinnlose Gerede?) Seite 9

10 Warum das alles? Quelle: Spiegel Online Seite 10

11 Anforderungen an Sicherheit Sarbanes Oxley Act KonTraG IDW PS 330 GoB/GoBS ISO 2700x VDA ISA Basel II IT-Grundschutz TKG IDW PS 880 PCI DSS Seite 11

12 Et hätt noch immer jot jejange (Es ist noch immer gut gegangen) Seite 12

13 These: Die Vergangenheit gibt keine Auskunft über die Zukunft! Seite 13

14 Captain E.J. Smith, 1911: Wenn mich jemand fragt, wie ich meine Erfahrungen aus knapp vierzig Jahren auf See am besten beschreiben kann, so sage ich nur: ereignislos! Natürlich gab es Orkane, Stürme, Nebel und dergleichen, doch bei all dem war ich niemals in irgendeinen nennenswerten Unfall verwickelt. Ich habe nie ein Wrack gesehen oder Schiffbruch erlitten, noch befand ich mich jemals in einer Situation, die in einer Katastrophe gleich welcher Art zu enden gedroht hätte E. J. Smith, 1911 Seite 14

15 15. April 1912 Captain: E.J. Smith Seite 15

16 Nutzen von PCI DSS Beispiel: Mittelgroßer Händler Transaktionen im Monat Kartendaten gesammelt über 3 Jahre kompromittierte Kartendaten Kosten Incident Fee: Issuer Recovery Fee: ( 5 15 je reissued card) + drohender Schadenersatz: (ca je Karte) + Kosten Rechtsstreit:?? + Imageschäden:?? Schaden = xxx Millionen EURO! Seite 16

17 Et bliev nix wie et wor (Nichts bleibt, wie es war) Seite 17

18 PCI Programme Terminal Kasse Backend Quelle: PCI SSC Seite 18

19 Scope des PCI DSS PCI DSS betrifft alle Bereiche und Prozesse in denen Kartendaten auftreten, z.b. Kassensysteme POS Terminals, Kassen, Fillial-Server, Geldautomaten,... Zahlungssysteme Buchhaltung, Zahlungsabwicklung, Charge-Back Prozesse,... Customer Relationsship Management (CRM) CRM-Anwendungen, Call-Center Treue- und Bonusprogramme (co-branded) Kiosks (Park- und Fahrscheinautomaten) Web-Shops... Seite 19

20 Wat wellste maache? (Was willst Du machen?) Seite 20

21 PCI Data Security Standard.. 12 PCI Data Security Requirements gruppiert in 6 Abschnitte Version 2.0 vom Oktober 2010 gelten für Unternehmen die Kartendaten speichern, verarbeiten oder übermitteln Seite 21

22 Anforderung an Datenspeicherung Seite 22

23 Anforderung an Datenspeicherung Karteninhaber- Daten (Cardholder Data) Vertrauliche Authentifizierungsdaten (Sensitive authentication data) Datum Primary Account Number (PAN) Ablaufdatum Service Code Karteninhaber Name Magnetstreifen Daten Kartenprüfwerte (CVV2 / CVC2 / etc.) PIN Speicherung zulässig Schutz erforderlich * * * *Diese Datenelemente müssen geschützt werden, wenn sie in Verbindung mit der PAN gespeichert werden N/A N/A N/A Verschlüsselung erforderlich N/A N/A N/A Seite 23

24 12 PCI DSS Requirements Quelle: PCI DSS Seite 24

25 PCI Data Security Requirements zusammengefasst Kartendaten sind immer zu verschlüsseln! Auch in Batch-Prozessen! Maskieren der Kartennummer wo immer möglich! Nur die ersten sechs und letzten vier Stellen! Zugriff auf Kartendaten auf Basis eines Businessneed-to-know Prinzips! Sie müssen begründen warum ein Zugriff erforderlich ist! Protokollieren jedes Zugriffs auf Kartendaten! Der Zugriff muss zurückverfolgbar sein! Aufbau eines Sicherheitsmanagement Systems! Definition von Policies, Verantwortlichkeiten und Prozessen! Seite 25

26 PCI Data Security Requirements zusammengefasst Jede Anforderung (requirement) beinhaltet Technische Maßnahmen Organisatorische Maßnahmen Anforderungen an Dokumentationen Prozesse Change-Management Regelmäßig durchzuführende Aktivitäten Reviews Audits Seite 26

27 Et es, wie et es (Es ist, wie es ist) Seite 27

28 These: Der PCI DSS wird missverstanden! Seite 28

29 PCI DSS Aufklären häufiger Missverständnisse Klartext-Kartendaten sind oftmals verzichtbar! Identifikationsprozesse Auch verschlüsselte Kartendaten sind zu schützen! Lokale Gesetze brechen Anforderungen des PCI! Kontonummer und BLZ unterliegen nicht dem PCI DSS! Speicherung / Anzeige der Kartendaten ist erlaubt! Prinzip des Business Need-to-Know! Speicherung (auch temporär) muss verschlüsselt erfolgen! Der Zugriff auf volle Kartennummer ist zu protokollieren! Zertifizierung ist nicht Compliance! Seite 29

30 PCI DSS Aufklären häufiger Missverständnisse Verschlüsselte Übertragung ist nur in öffentlichen Netzen (Internet und alle kabellosen Netze) gefordert! Wenn verschlüsselt wird, dann mit anerkannten Methoden und geeignetem Key-Management! Verschlüsselung historischer Daten auf Backups ist nicht erforderlich, sofern deren physische Sicherheit gewährleistet wird! Auch Systeme und Anwendungen, die ausschließlich verschlüsselte Daten verarbeiten, liegen im Scope! Auch debit-karten der Kartengesellschaften (z.b. Maestro, VPay) liegen im Scope! Seite 30

31 Den PCI DSS umsetzen Seite 31

32 Den PCI DSS umsetzen These: Den PCI DSS umzusetzen dauert Jahre! Seite 32

33 PCI DSS nächste Schritte 1. Festlegung einer PCI DSS Strategie Die Strategie muss externe Faktoren, wie z.b. gesetzte Fristen durch den Acquirer, berücksichtigen! Konsequente Umsetzung des PCI DSS Entsprechend der zuvor dargestellten Vorgehensweise Risikobasierter Ansatz Umsetzung von Maßnahmen mit dem Ziel der Reduktion des Kompromittierungsrisikos Kombinierter Ansatz Umsetzung des PCI DSS primär in Bereichen, in denen hohes Kompromittierungsrisiko besteht Umsetzung des PCI DSS in anstehenden Migrationen Berücksichtigung des PCI DSS bei ohnehin geplanten Änderungen Seite 33

34 PCI DSS nächste Schritte 2. Durchführung einer Scope Analyse Diese bildet die Grundlage für alle weiteren Vorgehensweisen! 3. Festlegung einer Projektstruktur Eine zentrale Steuerung und lokale Umsetzung des Projektes ist unabdingbar. 4. Durchführung des Projektes entsprechend der gewählten Vorgehensweise Seite 34

35 Umsetzung von Sofortmaßnahmen in vier Schritten Schritt 1: Reduktion des PCI DSS Scope Logische Trennung von Netzbereichen mit PCI DSS relevanten Daten von anderen Konsequente Reduktion PCI DSS relevanter Daten in Datenbanken, Logs, etc. Identifikation von Bereichen, in denen alternativ zur PAN Maskierungen oder Hashs genutzt werden können. Seite 35

36 Umsetzung von Sofortmaßnahmen in vier Schritten Schritt 2: Identifikation von Quick-Wins Umsetzung kurzfristig möglicher Anpassungen in Prozessen zur Erreichung einer Compliance oder Reduzierung des Scope. Schritt 3: Absicherung PCI DSS relevanter Daten bei der Speicherung und Übertragung Überprüfung der Applikationen und der Geschäftsvorfälle hinsichtlich der Anzeige PCI DSS relevanter Daten Absicherung der Speicherung PCI DSS relevanter Daten (Verschlüsselung) Absicherung der Übertragung PCI DSS relevanter Daten (Verschlüsselung) Seite 36

37 Umsetzung von Sofortmaßnahmen in vier Schritten Schritt 4: Anpassung / Erweiterung des Sicherheitsmanagement Anpassung / Erweiterung der Sicherheitspolitik Aufsetzen eines Notfallplans inklusive interner Eskalationsprozesse Berücksichtigen des PCI DSS in Verträgen mit Dienstleistungsunternehmen Sensibilisierung aller Mitarbeiter Seite 37

38 Compliance Management PCI DSS ist keine einmalige Kraftanstrengung, sondern muss dauerhaft in das Tagesgeschäft integriert werden! Berücksichtigung von Änderungen des PCI DSS und technischem Wandel Berücksichtigung von Änderungen im Scope und in den eigenen Prozessen Umsetzung regelmäßig durchzuführender Maßnahmen Seite 38

39 SRC Newsletter Kostenlose Anmeldung: Seite 39

40 Kontakt SRC Security Research & Consulting GmbH Graurheindorfer Str. 149a Bonn Tel. +49-(0) Fax: +49-(0) WWW: Seite 40

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay.

Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay. Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay.com Erfolgsfaktor Zahlungsmittel Haben Zahlungsverfahren einen Einfluss

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Fachdokumentation TA 7.0-Umstellung

Fachdokumentation TA 7.0-Umstellung Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F. Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen A-EP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Meine Entscheidung zur Wiederaufnahme der Arbeit

Meine Entscheidung zur Wiederaufnahme der Arbeit Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung Kontaktlinsen über die neue Website bestellen eine Kurzanleitung Wir möchten Ihnen die Nutzung unseres Online-Angebots Website so einfach und angenehm wie möglich gestalten und haben deshalb ein zentrales

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

"Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen? Torwurf.de: Dein Handballassistent "Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?" Du bist bei SIS-Handball als verantwortliche

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

exclusiv einfach einfach exclusiv

exclusiv einfach einfach exclusiv exclusiv einfach einfach exclusiv exclusiv einfach Die Karte haben Sie schon! Sie benötigen bei uns keine zusätzliche Kundenkarte, sondern sammeln Ihre BONUS- Punkte einfach über Ihre EC-Karte, neuerdings

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können. Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung

Mehr

Goldene VR-BankCard PLUS Das Mehrwertprogramm

Goldene VR-BankCard PLUS Das Mehrwertprogramm Goldene VR-BankCard PLUS Das Mehrwertprogramm Wie funktioniert es? Ganz einfach! Sie schlagen vor, welche besondere Leistung (z.b. Rabatt oder gratis Zugabe) Sie anbieten möchten. Dieser soll nicht viel

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Erfolg im Online Business Welche zentralen Elemente müssen Sie bei der Planung beachten? SIX Card Solutions Deutschland GmbH Marcus Lilienthal 2011

Erfolg im Online Business Welche zentralen Elemente müssen Sie bei der Planung beachten? SIX Card Solutions Deutschland GmbH Marcus Lilienthal 2011 Erfolg im Online Business Welche zentralen Elemente müssen Sie bei der Planung beachten? SIX Card Solutions Deutschland GmbH Marcus Lilienthal 2011 Die Online-Käufe nehmen zu, die Bedenken der User ab!

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles? Von: " Schirmer" Datum: 28. September 2006 18:16:46 MESZ Cc: "Helmut Hehn" , "Wolfgang Engelskirchen" , "Peter Blumenroether" ,

Mehr

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte. Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

5.1.4.4 Übung - Datenmigration in Windows 7

5.1.4.4 Übung - Datenmigration in Windows 7 5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Kurzleitfaden für Schüler

Kurzleitfaden für Schüler Wie melde ich mich in Schüler Online an? Geben Sie folgenden Link ein: www.schueleranmeldung.de Sie erhalten folgende Anmeldemaske: Mustermann Frank 31.05.1994 Nimmt Ihre Schule nicht an Schüler Online

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

a b Freude teilen Empfehlen Sie UBS Ihren Freunden und profitieren Sie gemeinsam von unserem Angebot «Bring a Friend»

a b Freude teilen Empfehlen Sie UBS Ihren Freunden und profitieren Sie gemeinsam von unserem Angebot «Bring a Friend» a b Freude teilen Empfehlen Sie UBS Ihren Freunden und profitieren Sie gemeinsam von unserem Angebot «Bring a Friend» Aus dem Vollen schöpfen Komplett und kostenlos: UBS bietet jungen Menschen die attraktiven

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Ehescheidungsformular

Ehescheidungsformular Ehescheidungsformular 1. Welcher Ehegatte will mir den Auftrag erteilen, den Scheidungsantrag zu stellen? Auch wenn beide Eheleute geschieden werden möchten, muss einer von beiden als Antragsteller auftreten.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Meine Lernplanung Wie lerne ich?

Meine Lernplanung Wie lerne ich? Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Informationen über EMV

Informationen über EMV Informationen über EMV EMV 96 und EMV 2000 Ausgabe 1.4 Datum 29. März 2004 Status freigegeben Die nachfolgenden Informationen beruhen auf dem aktuellen Wissensstand und sind ohne Gewähr. Änderungen und

Mehr

Multi-Channel E-Commerce. Mehr Umsatz. durch. Multi-Channel-Vertrieb. Jan Griesel

Multi-Channel E-Commerce. Mehr Umsatz. durch. Multi-Channel-Vertrieb. Jan Griesel Mehr Umsatz durch Multi-Channel-Vertrieb Jan Griesel Nur ganz kurz vorab: Wer sind wir und was machen wir? Wir machen ganzheitliche E-Commerce Software Fokus: Multi-Channel-Vertrieb CRM Warenwirtschaft

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

KINDERSCHUTZ Aktivierung und Administration

KINDERSCHUTZ Aktivierung und Administration KINDERSCHUTZ Aktivierung und Administration INHALT 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw. Filtereinstellungen

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Moto Maker Verkaufsprozess NUR FÜR INTERNE ZWECKE

Moto Maker Verkaufsprozess NUR FÜR INTERNE ZWECKE Moto Maker Verkaufsprozess Moto Maker verkaufen Der Kunde kauft einen Code (mit oder ohne Vertrag) 1. Verkaufen Sie das individuelle Moto X inklusive Direktversand 16 GB: EAN: 6947681519442; 349,- UVP

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Online Messe Kartensicherheit

Online Messe Kartensicherheit Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche

Mehr