Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung

Größe: px
Ab Seite anzeigen:

Download "Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung"

Transkript

1 Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung Sonstige SBF-qualifizierte Händler und Dienstanbieter Version 2.0 Oktober 2010

2 Dokumentänderungen Datum Version Beschreibung 1. Oktober Oktober Anpassung der Inhalte an den neuen PCI-DSS v1.2 und Implementieren kleinerer Änderungen in der Ursprungsversion v1.1. Anpassung der Inhalte an die neuen PCI-DSS v2.0 Anforderungen und Prüfverfahren. PCI-DSS SBF D, v2.0, Dokumentänderungen Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite i

3 Inhalt Dokumentänderungen... i PCI-Datensicherheitsstandard: Zugehörige Dokumente... iv Vorbereitung... v Ausfüllen des Selbstbeurteilungsfragebogens...v PCI-DSS-Konformität Schritte zum Ausfüllen...v Leitfaden für die Nichtanwendbarkeit bestimmter Anforderungen...vii Konformitätsbescheinigung, SBF D Version für Händler... 1 Konformitätsbescheinigung, SBF D Version für Dienstanbieter... 1 Selbstbeurteilungsfragebogen D... 1 Erstellung und Wartung eines sicheren Netzwerks...1 Anforderung 1: Installation und Pflege einer Firewall-Konfiguration zum Schutz von Karteninhaberdaten...1 Anforderung 2: Keine vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden...4 Schutz von Karteninhaberdaten...7 Anforderung 3: Schutz gespeicherter Karteninhaberdaten...7 Anforderung 4: Verschlüsselung bei der Übertragung von Karteninhaberdaten über offene, öffentliche Netze...12 Unterhaltung eines Anfälligkeits-Managementprogramms...13 Anforderung 5: Verwendung und regelmäßige Aktualisierung von Antivirensoftware...13 Anforderung 6: Entwicklung und Wartung sicherer Systeme und Anwendungen...13 Implementierung starker Zugriffskontrollmaßnahmen...18 Anforderung 7: Beschränkung des Zugriffs auf Karteninhaberdaten je nach Geschäftsinformationsbedarf...18 Anforderung 8: Zuweisung einer eindeutigen ID für jede Person mit Computerzugriff...19 Anforderung 9: Physischen Zugriff auf Karteninhaberdaten beschränken...22 Regelmäßige Überwachung und regelmäßiges Testen von Netzwerken...25 Anforderung 10: Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten...25 Anforderung 11: Regelmäßiges Testen der Sicherheitssysteme und -prozesse...27 Befolgung einer Informationssicherheitsrichtlinie...31 Anforderung 12: Pflegen Sie eine Informationssicherheitsrichtlinie für das gesamte Personal Anhang A: Zusätzliche PCI-DSS-Anforderungen für Anbieter von gemeinsamem Hosting Anforderung A.1: Von mehreren Benutzern genutzte Hosting-Anbieter müssen die Karteninhaberdaten-Umgebung schützen...35 Anhang B: Kompensationskontrollen Anhang C: Arbeitsblatt Kompensationskontrollen Kompensationskontrollen Arbeitsblatt Beispiel...40 PCI-DSS SBF D, v2.0, Inhaltsverzeichnis Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite ii

4 Anhang D: Erläuterung der Nichtanwendbarkeit PCI-DSS SBF D, v2.0, Inhaltsverzeichnis Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite iii

5 PCI-Datensicherheitsstandard: Zugehörige Dokumente Die folgenden Dokumente wurden als Unterstützung für Händler und Dienstanbieter entwickelt, um sie besser über den PCI-Datensicherheitsstandard (PCI-DSS) und den PCI-DSS SBF zu informieren. Dokument PCI-Datensicherheitsstandard: Anforderungen und Sicherheitsbeurteilungsverfahren PCI-DSS-Navigation: Verständnis des Zwecks der Anforderungen PCI-Datensicherheitsstandard: Anleitung und Richtlinien zur Selbstbeurteilung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen A und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen B und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen C-VT und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen C und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen D und Bescheinigung PCI-Datensicherheitsstandard und Datensicherheitsstandard für Zahlungsanwendungen: Glossar für Begriffe, Abkürzungen und Akronyme Publikum Alle Händler und Dienstanbieter Alle Händler und Dienstanbieter Alle Händler und Dienstanbieter Qualifizierte Händler 1 Qualifizierte Händler 1 Qualifizierte Händler 1 Qualifizierte Händler 1 Qualifizierte Händler und Dienstanbieter 1 Alle Händler und Dienstanbieter 1 Informationen zur Bestimmung des angemessenen Selbstbeurteilungsfragebogen finden Sie unter PCI- Datensicherheitsstandard: Anleitung und Richtlinien zur Selbstbeurteilung, Auswahl des SBF und der Bescheinigung, die für Ihr Unternehmen am besten geeignet sind. PCI-DSS SBF D, v2.0, PCI Data Security Standard: Zugehörige Dokumente Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite iv

6 Vorbereitung Ausfüllen des Selbstbeurteilungsfragebogens SBF D wurde für alle SBF-qualifizierten Dienstanbieter und Händler entwickelt, die den Beschreibungen der SBF Typ A bis C, wie in der nachstehenden Tabelle kurz und in Anleitung und Richtlinien zum PCI- DSS Selbstbeurteilungsfragebogen ausführlich erläutert, nicht entsprechen. SBF A B C-VT C D Beschreibung Händler, bei denen die Karte nicht vorliegt (E-Commerce oder Versandhandel), alle Karteninhaberdaten-Funktionen wurden extern vergeben. Dies gilt nicht für Händler mit physischer Präsenz. Händler, die ausschließlich Abdruckgeräte ohne elektronischen Karteninhaberdaten-Speicher verwenden, oder Händler mit eigenständigen Terminals mit Dial-Out-Funktion ohne elektronischen Karteninhaberdaten-Speicher. Händler ausschließlich mit webbasierten virtuellen Terminals ohne elektronischen Karteninhaberdaten-Speicher Händler mit Zahlungsanwendungssystemen, die mit dem Internet verbunden sind, kein elektronischer Karteninhaberdaten-Speicher Alle anderen Händler (nicht in den Beschreibungen für SBF A bis C oben enthalten) und alle Dienstanbieter, die von einer Zahlungsmarke als für das Ausfüllen eines SBF qualifiziert definiert werden. SBF D gilt für SBF-qualifizierte Händler, die nicht die Kriterien für die SBF A bis C oben erfüllen, sowie alle Dienstanbieter, die von einer Zahlungsmarke als für das Ausfüllen eines SBF qualifiziert definiert werden. SBF D Dienstanbieter und Händler müssen die Einhaltung der Anforderungen bestätigen, indem sie den SBF D und die zugehörige Konformitätsbescheinigung ausfüllen. Während viele Unternehmen, die den SBF D ausfüllen, die Einhaltung aller PCI-DSS-Anforderungen bestätigen müssen, werden einige Unternehmen mit sehr spezifischen Geschäftsmodellen evtl. feststellen, dass einige Anforderungen für sie nicht gelten. Ein Unternehmen, das z. B. überhaupt keine drahtlose Technologie verwendet, muss die Einhaltung der Abschnitte des PCI-DSS, die sich speziell auf die Verwaltung drahtloser Technologien beziehen, nicht validieren. In der nachstehenden Anleitung finden Sie Informationen über den Ausschluss drahtloser Technologie und bestimmte andere spezifische Anforderungen. Jeder Abschnitt dieses Fragebogens konzentriert sich auf einen bestimmten Sicherheitsbereich und basiert auf den Anforderungen im PCI-DSS. PCI-DSS-Konformität Schritte zum Ausfüllen 1. Bewerten Sie Ihre Umgebung auf die Einhaltung des PCI-DSS. 2. Füllen Sie den Selbstbeurteilungsfragebogen (SBF D) gemäß der Anleitung und den Richtlinien zum Selbstbeurteilungsfragebogen aus. 3. Führen Sie einen Anfälligkeitsscan mit einem von PCI-SSC zugelassenen Scanninganbieter (Approved Scanning Vendor oder ASV) durch und lassen Sie sich einen bestandenen Scan vom ASV nachweisen. 4. Füllen Sie die Konformitätsbescheinigung vollständig aus. 5. Reichen Sie den SBF, den Nachweis eines bestandenen Scans und die Konformitätsbescheinigung zusammen mit allen anderen erforderlichen Dokumenten bei Ihrem PCI-DSS SBF D, v2.0, Vorbereitung Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite v

7 Acquirer (Händler) oder bei der Zahlungsmarke oder einer anderen Anforderungsstelle (Dienstanbieter) ein. PCI-DSS SBF D, v2.0, Vorbereitung Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite vi

8 Leitfaden für die Nichtanwendbarkeit bestimmter Anforderungen Ausschlusskriterien: Wenn Sie den SBF D ausfüllen müssen, um Ihre PCI-DSS-Konformität zu bestätigen, können folgende Ausnahmen berücksichtigt werden: Lesen Sie unten den Abschnitt Nichtanwendbarkeit, um die jeweils zutreffende SBF-Antwort zu erfahren. Die für drahtlose Technologie spezifischen Fragen müssen nur beantwortet werden, wenn drahtlose Technologie in Ihrem Netzwerk verwendet wird (Anforderungen 1.2.3, und 4.1.1). Bitte beachten Sie, dass Anforderung 11.1 (Verwendung eines Prozesses zur Erkennung unbefugter WLAN-Zugriffspunkte) auch beantwortet werden muss, wenn Sie in Ihrem Netzwerk keine drahtlose Technologie verwenden, weil der Prozess alle sicherheitsgefährdenden oder unerlaubten Geräte erfasst, die vielleicht ohne Ihr Wissen angeschlossen wurden. Die Fragen zu benutzerdefinierten Anwendungen und Codes (Anforderungen 6.3 und 6.5) müssen nur beantwortet werden, wenn Ihr Unternehmen eigene benutzerdefinierte Anwendungen entwickelt. Die Fragen zu den Anforderungen 9.1 bis 9.4 müssen nur von Stellen mit zugangsbeschränkten Bereichen, wie hier definiert, beantwortet werden. Zugangsbeschränkte Bereiche sind beispielsweise Rechenzentren, Serverräume und andere Bereiche, in denen sich Systeme befinden, auf denen Karteninhaberdaten gespeichert, verarbeitet oder übertragen werden. Dazu zählen nicht Bereiche, in denen ausschließlich Point-of-Sale-Terminals vorhanden sind, wie zum Beispiel der Kassenbereich in einem Einzelhandel. Hierin eingeschlossen sind jedoch Back-Office-Serverräume in Einzelhandelsgeschäften, in denen Karteninhaberdaten gespeichert werden, sowie Speicherbereiche für große Mengen an Karteninhaberdaten. Nichtanwendbarkeit: Diese und alle anderen Anforderungen, die nicht für Ihre Umgebung gelten, müssen im SBF in der Spalte Spezial mit N/A gekennzeichnet werden. Dementsprechend müssen Sie das Arbeitsblatt Erläuterung der Nichtanwendbarkeit im Anhang D für jeden einzelnen Eintrag, der N/A lautet, ausfüllen. PCI-DSS SBF D, v2.0, Vorbereitung Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite vii

9 Konformitätsbescheinigung, SBF D Version für Händler Anleitung zum Einreichen Der Händler muss diese Konformitätsbescheinigung einreichen, um zu bestätigen, dass er den Konformitätsstatus mit den Payment Card Industry Datensicherheitsstandard (PCI-DSS) Anforderungen und Sicherheitsbeurteilungsverfahren erfüllt. Füllen Sie alle zutreffenden Abschnitte aus und schlagen Sie die Anleitung zum Einreichen unter PCI-DSS-Konformität Schritte zum Ausfüllen in diesem Dokument nach. Teil 1. Informationen zum Händler und qualifizierten Sicherheitsprüfer Teil 1a. Informationen zum Händlerunternehmen Name des Unternehmens: DBA(s): Name des Ansprechpartners: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 1b. Informationen zum Unternehmen des qualifizierten Sicherheitsprüfers (falls vorhanden) Name des Unternehmens: PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 1

10 QSA-Leiter: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 2 Typ des Händlerunternehmens (alle zutreffenden Optionen auswählen): Einzelhändler Telekommunikation Lebensmitteleinzelhandel und Supermärkte Erdöl/Erdgas E-Commerce Versandhandel Sonstige (bitte angeben): Liste der Einrichtungen und Standorte, die in der PCI-DSS-Prüfung berücksichtigt wurden: Teil 2a. Beziehungen Steht Ihr Unternehmen in Beziehung zu einem oder mehreren Drittdienstanbietern (z. B. Gateways, Webhosting-Unternehmen, Buchungspersonal von Fluggesellschaften, Vertreter von Kundentreueprogrammen usw.)? Steht Ihr Unternehmen mit mehr als einem Acquirer in Kontakt? Ja Nein Ja Nein Teil 2b. Transaktionsverarbeitung Wie und in welcher Kapazität speichert, verarbeitet bzw. überträgt Ihr Unternehmen Karteninhaberdaten? Bitte geben Sie folgenden Informationen bezüglich der Zahlungsanwendungen an, die in Ihrem Unternehmen verwendet werden: Verwendete Zahlungsanwendung Versionsnummer Letzte Validierung gemäß PABP/PA-DSS PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 2

11 Teil 3. PCI-DSS-Validierung Anhand der Ergebnisse, die im SBF D mit Datum vom (Ausfülldatum) notiert wurden, bestätigt (Name des Händlerunternehmens) folgenden Konformitätsstatus (eine Option auswählen): Konform: Alle Abschnitte des PCI SBF sind vollständig und alle Fragen wurden mit Ja beantwortet, woraus sich die Gesamtbewertung KONFORM ergeben hat, und es wurde ein Scan von einem von PCI-SSC zugelassenen Approved Scanning Vendor (ASV) durchgeführt und bestanden, wodurch (Name des Händlerunternehmens) volle Konformität mit dem PCI-DSS gezeigt hat. Nicht konform: Nicht alle Abschnitte des PCI-DSS SBF sind vollständig oder einige Fragen wurden mit Nein beantwortet, woraus sich die Gesamtbewertung NICHT KONFORM ergeben hat, oder es wurde kein Scan von einem von PCI-SSC zugelassenen Approved Scanning Vendor (AVS) durchgeführt und bestanden, wodurch (Name des Händlerunternehmens) nicht die volle Konformität mit dem PCI-DSS gezeigt hat. Zieldatum für Konformität: Eine Stelle, die dieses Formular mit dem Status Nicht konform einreicht, muss evtl. den Aktionsplan in Teil 4 dieses Dokuments ausfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern. Teil 3a. Bestätigung des Status Konform Der Händler bestätigt: Der PCI-DSS Selbstbeurteilungsfragebogen D, Version (Version des SBF), wurde den enthaltenen Anleitungen gemäß ausgefüllt. Alle Informationen im oben genannten SBF und in dieser Bescheinigung stellen die Ergebnisse meiner Beurteilung in allen materiellen Aspekten korrekt dar. Mein Zahlungsanwendungsanbieter hat mir bestätigt, dass in meinem Zahlungssystem nach der Autorisierung keine empfindlichen Authentifizierungsdaten gespeichert werden. Ich habe den PCI-DSS gelesen und erkenne an, dass ich jederzeit die vollständige PCI-DSS-Konformität aufrechterhalten muss. Auf KEINEM der bei dieser Beurteilung überprüften Systeme wurde festgestellt, dass nach der Transaktionsautorisierung Magnetstreifendaten (aus einer Spur), 2 CAV2-, CVC2-, CID- oder CVV2- Daten 3 oder PIN-Daten 4 gespeichert wurden. 2 3 Im Magnetstreifen verschlüsselte Daten oder gleichwertige Daten auf einem Chip, die bei der Autorisierung während einer Transaktion bei vorliegender Karte verwendet werden. Stellen dürfen nach der Transaktionsautorisierung keine vollständigen Magnetstreifendaten speichern. Die einzigen Elemente der Spurdaten, die beibehalten werden dürfen, sind Kontonummer, Ablaufdatum und Name. Der drei- oder vierstellige Wert, der im oder rechts neben dem Unterschriftenfeld bzw. vorne auf einer Zahlungskarte aufgedruckt ist und zur Verifizierung von Transaktionen bei nicht vorliegender Karte verwendet wird. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 3

12 Teil 3b. Bestätigung durch den Händler Unterschrift des Beauftragten des Händlers Datum Name des Beauftragten des Händlers Titel Vertretenes Händlerunternehmen Teil 4. Aktionsplan für Status Nicht konform Bitte wählen Sie den jeweiligen Konformitätsstatus für jede Anforderung aus. Wenn Sie eine der Anforderungen mit NEIN beantworten, müssen Sie das Datum angeben, an dem das Unternehmen die Anforderung voraussichtlich erfüllen wird. Geben Sie außerdem eine kurze Beschreibung der Aktionen an, die unternommen werden, um die Anforderung zu erfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern. Konformitätsstatus (eine Option auswählen) PCI-DSS- Anforderung Anforderungsbeschreibung JA NEIN 1 2 Installation und Wartung einer Firewall- Konfiguration zum Schutz von Karteninhaberdaten Keine vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden Abhilfedatum und Aktionen (bei Konformitätsstatus NEIN ) Schutz gespeicherter Karteninhaberdaten Verschlüsselung bei der Übertragung von Karteninhaberdaten über offene, öffentliche Netze Verwendung und regelmäßige Aktualisierung von Antivirensoftware 6 Entwicklung und Wartung sicherer Systeme und Anwendungen 7 Beschränkung des Zugriffs auf Karteninhaberdaten je nach Geschäftsinformationsbedarf 4 Persönliche Identifizierungsnummer, die vom Karteninhaber bei einer Transaktion bei vorliegender Karte eingegeben wird, bzw. ein verschlüsselter PIN-Block in der Transaktionsnachricht. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 4

13 Konformitätsstatus (eine Option auswählen) 8 Zuweisung einer eindeutigen ID für jede Person mit Computerzugriff Physischen Zugriff auf Karteninhaberdaten beschränken Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten Regelmäßiges Testen der Sicherheitssysteme und -prozesse 12 Pflegen einer Informationssicherheitsrichtlinie für das gesamte Personal PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 5

14 Konformitätsbescheinigung, SBF D Version für Dienstanbieter Anleitung zum Einreichen Der Dienstanbieter muss diese Konformitätsbescheinigung einreichen, um zu bestätigen, dass er den Konformitätsstatus mit den Payment Card Industry Datensicherheitsstandard (PCI-DSS) Anforderungen und Sicherheitsbeurteilungsverfahren erfüllt. Füllen Sie alle zutreffenden Abschnitte aus und schlagen Sie die Anleitung zum Einreichen unter PCI-DSS-Konformität Schritte zum Ausfüllen in diesem Dokument nach. Teil 1. Informationen zu Dienstanbietern und qualifizierten Sicherheitsprüfern Teil 1a. Informationen zum Dienstanbieterunternehmen Name des Unternehmens: DBA(s): Name des Ansprechpartners: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 1b. Informationen zum Unternehmen des qualifizierten Sicherheitsprüfers (falls vorhanden) Name des Unternehmens: PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 1

15 QSA-Leiter: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 2. Informationen zur PCI-DSS-Bewertung Teil 2a. Geleistete Services, die in der PCI-DSS-Bewertung (alle zutreffenden Optionen auswählen) BEURTEILT WURDEN: 3-D Secure-Hosting-Anbieter Hosting-Anbieter Hardware Zahlungsabwicklung ATM Kontoführung Hosting-Anbieter Web Zahlungsabwicklung MOTO Autorisierung Ausstellungsdienste Zahlungsabwicklung Internet Back-Office-Services Treueprogramme Zahlungsabwicklung POS Rechnungsverwaltung Verwaltete Services Prepaid Services Abwicklung und Abrechnung Händlerservices Archivmanagement Datenaufbereitung Betrugsmanagement Ausgleichszahlungen Sonstige (bitte angeben): und Netzbetreiber/Sender Zahlungs-Gateway/Switch Steuern/Zahlungen an den Staat Liste der Einrichtungen und Standorte, die in der PCI-DSS-Prüfung berücksichtigt wurden: PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 2

16 Teil 2b. Markieren Sie bitte unten jegliche Services, die vom Dienstanbieter geleistet wurden, jedoch anlässlich der PCI-DSS-Bewertung NICHT BEURTEILT WURDEN: 3-D Secure-Hosting-Anbieter Hosting-Anbieter Hardware Zahlungsabwicklung ATM Kontoführung Hosting-Anbieter Web Zahlungsabwicklung MOTO Autorisierung Ausstellungsdienste Zahlungsabwicklung Internet Back-Office-Services Treueprogramme Zahlungsabwicklung POS Rechnungsverwaltung Verwaltete Services Prepaid Services Abwicklung und Abrechnung Händlerservices Archivmanagement Datenaufbereitung Betrugsmanagement Ausgleichszahlungen Sonstiges (bitte angeben): und Netzbetreiber/Sender Zahlungs-Gateway/Switch Steuern/Zahlungen an den Staat Teil 2c. Beziehungen Hat Ihr Unternehmen eine Beziehung mit einem oder mehreren Drittdienstanbietern (z. B. Gateways, Webhosting-Anbieter, Flugreiseagenturen, Anbieter von Kundentreueprogrammen usw.)? Ja Nein Teil 2d. Transaktionsverarbeitung Wie und in welcher Kapazität speichert, verarbeitet bzw. überträgt Ihr Unternehmen Karteninhaberdaten? Verwendete Zahlungsanwendung Versionsnummer Letzte Validierung gemäß PABP/PA-DSS Bitte geben Sie folgenden Informationen bezüglich der Zahlungsanwendungen an, die in Ihrem Unternehmen verwendet werden: Teil 3. PCI-DSS-Validierung Anhand der Ergebnisse, die in SBF D mit Datum vom (Ausfülldatum des SBF) notiert wurden, bestätigt (Name des Dienstanbieterunternehmens) folgenden Konformitätsstatus (eine Option auswählen): Konform: Alle Abschnitte des PCI-SBF sind vollständig und alle Fragen wurden mit Ja beantwortet, woraus sich die Gesamtbewertung KONFORM ergeben hat, und es wurde ein Scan von einem von PCI-SSC zugelassenen Approved Scanning Vendor (ASV) durchgeführt und bestanden, wodurch (Name des PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 3

17 Dienstanbieterunternehmens) volle Konformität mit dem PCI-DSS gezeigt hat. Nicht konform: Nicht alle Abschnitte des PCI-SBF sind vollständig oder einige Fragen wurden mit Nein beantwortet, woraus sich die Gesamtbewertung NICHT KONFORM ergeben hat, oder es wurde kein Scan von einem von PCI SSC zugelassenen Approved Scanning Vendor (ASV) durchgeführt und bestanden, wodurch (Name des Dienstanbieterunternehmens) nicht die volle Konformität mit dem PCI-DSS gezeigt hat. Zieldatum für Konformität: Eine Stelle, die dieses Formular mit dem Status Nicht konform einreicht, muss evtl. den Aktionsplan in Teil 4 dieses Dokuments ausfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 4

18 Teil 3a. Bestätigung des Status Konform Der Dienstanbieter bestätigt: Der Selbstbeurteilungsfragebogen D, Version (Versionsnummer einfügen), wurde den enthaltenen Anleitungen gemäß ausgefüllt. Alle Informationen im oben genannten SBF und in dieser Bescheinigung stellen die Ergebnisse meiner Beurteilung korrekt dar. Ich habe den PCI-DSS gelesen und erkenne an, dass ich jederzeit die vollständige PCI-DSS-Konformität aufrechterhalten muss. Auf KEINEM der bei dieser Beurteilung überprüften Systeme wurde festgestellt, dass nach der Transaktionsautorisierung Magnetstreifendaten (aus einer Spur), 5 CAV2-, CVC2-, CID- oder CVV2- Daten 6 oder PIN-Daten 7 gespeichert wurden. Teil 3b. Bestätigung durch den Dienstanbieter Unterschrift des Beauftragten des Dienstanbieters Datum Name des Beauftragten des Dienstanbieters Titel Vertretenes Dienstanbieterunternehmen Teil 4. Aktionsplan für Status Nicht konform Bitte wählen Sie den jeweiligen Konformitätsstatus für jede Anforderung aus. Wenn Sie eine der Anforderungen mit NEIN beantworten, müssen Sie das Datum angeben, an dem das Unternehmen die Anforderung voraussichtlich erfüllen wird. Geben Sie außerdem eine kurze Beschreibung der Aktionen an, die unternommen werden, um die Anforderung zu erfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern Im Magnetstreifen verschlüsselte Daten oder gleichwertige Daten auf einem Chip, die bei der Autorisierung während einer Transaktion bei vorliegender Karte verwendet werden. Einheiten dürfen nach der Transaktionsautorisierung keine vollständigen Magnetstreifendaten speichern. Die einzigen Elemente der Spurdaten, die beibehalten werden dürfen, sind Kontonummer, Ablaufdatum und Name. Der drei- oder vierstellige Wert, der im oder rechts neben dem Unterschriftenfeld bzw. vorne auf einer Zahlungskarte aufgedruckt ist und zur Verifizierung von Transaktionen bei nicht vorliegender Karte verwendet wird. Persönliche Identifizierungsnummer, die vom Karteninhaber bei einer Transaktion bei vorliegender Karte eingegeben wird, bzw. ein verschlüsselter PIN-Block in der Transaktionsnachricht. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 5

19 Konformitätsstatus (eine Option auswählen) PCI-DSS- Anforderung Anforderungsbeschreibung JA NEIN Abhilfedatum und Aktionen (bei Konformitätsstatus NEIN ) Installation und Wartung einer Firewall- Konfiguration zum Schutz von Karteninhaberdaten Keine vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden Schutz gespeicherter Karteninhaberdaten 4 5 Verschlüsselung bei der Übertragung von Karteninhaberdaten über offene, öffentliche Netze Verwendung und regelmäßige Aktualisierung von Antivirensoftware 6 Entwicklung und Wartung sicherer Systeme und Anwendungen 7 Beschränkung des Zugriffs auf Karteninhaberdaten je nach geschäftlichem Informationsbedarf 8 Zuweisung einer eindeutigen ID für jede Person mit Computerzugriff Physischen Zugriff auf Karteninhaberdaten beschränken Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten Regelmäßiges Testen der Sicherheitssysteme und -prozesse 12 Pflegen einer Informationssicherheitsrichtlinie für das gesamte Personal PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 6

20 Selbstbeurteilungsfragebogen D Hinweis: Die folgenden Fragen wurden entsprechend den PCI-DSS-Anforderungen und Prüfverfahren nummeriert, so wie in den PCI-DSS-Anforderungen und Sicherheitsbeurteilungsverfahren beschrieben. Erstellung und Wartung eines sicheren Netzwerks Ausfülldatum: Anforderung 1: Installation und Pflege einer Firewall-Konfiguration zum Schutz von Karteninhaberdaten PCI-DSS Frage Antwort: Ja Nei n Spezial * 1.1 Wurden Standards für die Firewall- und Router-Konfiguration festgelegt, die folgende Elemente beinhalten? Gibt es einen offiziellen Prozess zur Genehmigung und zum Testen aller Netzwerkverbindungen und Änderungen an der Firewall- und Router-Konfiguration? (a) Gibt es ein aktuelles Netzwerkdiagramm (z. B. ein Diagramm, das Flüsse von Karteninhaberdaten im Netzwerk darstellt), das alle Verbindungen mit Karteninhaberdaten dokumentiert, einschließlich aller drahtlosen Netzwerke? (b) Wird das Diagramm regelmäßig aktualisiert? (a) Enthalten alle Standards für die Firewall-Konfiguration Anforderungen für eine Firewall an jeder Internetverbindung und zwischen jeder demilitarisierten Zone (DMZ) und der internen Netzwerkzone? (b) Entspricht das aktuelle Netzwerkdiagramm den Standards für die Firewall-Konfiguration? Enthalten Standards für die Firewall- und Router-Konfiguration eine Beschreibung der Gruppen, Rollen und Verantwortungsbereiche für die logische Verwaltung der Netzwerkkomponenten? (a) Enthalten Standards für die Firewall- und Router- Konfiguration eine dokumentierte Liste mit Services, Protokollen und Ports, die für die Geschäftsausübung erforderlich sind, z. B. Hypertext Transfer Protocol (HTTP) und Secure Sockets Layer (SSL), Secure Shell (SSH) und Virtual Private Network (VPN)? (b) Sind alle zulässigen unsicheren Services, Protokolle und Ports erforderlich und sind die jeweiligen Sicherheitsfunktionen hierfür einzeln dokumentiert und implementiert? Hinweis: Beispiele für unsichere Dienste, Protokolle oder Ports sind unter anderem FTP, Telnet, POP3, IMAP und SNMP. Copyright 2010 PCI Security Standards Council LLC Seite 1

21 PCI-DSS Frage Antwort: Ja Nei n Spezial * (a) Erfordern die Standards für die Firewall- und Router- Konfiguration mindestens alle sechs Monate eine Prüfung von Firewall- und Router-Regeln? (b) Werden die Firewall- und Router-Regeln mindestens alle sechs Monate überprüft? 1.2 Schränken die Firewall- und Router-Konfigurationen die Verbindungen zwischen nicht vertrauenswürdigen Netzwerken und sämtlichen Systemen in der Karteninhaberdaten-Umgebung wie folgt ein? Hinweis: Ein nicht vertrauenswürdiges Netzwerk ist jedes Netzwerk, das außerhalb der Netzwerke liegt, die zu der geprüften Stelle gehören und/oder das außerhalb der Kontroll- oder Verwaltungsmöglichkeiten der Stelle liegt (a) Wird der ein- und ausgehende Netzwerkverkehr auf den für die Karteninhaberdaten-Umgebung notwendigen Verkehr beschränkt und sind diese Beschränkungen dokumentiert? (b) Wird der restliche ein- und ausgehende Verkehr eigens abgelehnt (z. B. durch die Verwendung einer ausdrücklichen Alle ablehnen -Anweisung oder einer impliziten Anweisung zum Ablehnen nach dem Zulassen)? Sind die Router-Konfigurationsdateien sicher und synchronisiert? Sind zwischen allen drahtlosen Netzwerken und der Karteninhaberdaten-Umgebung Umkreis-Firewalls installiert und sind diese Firewalls so konfiguriert, dass der gesamte Verkehr aus der drahtlosen Umgebung entweder abgelehnt oder kontrolliert wird (sofern dieser Verkehr für Geschäftszwecke notwendig ist)? 1.3 Verbietet die Firewall-Konfiguration wie folgt den direkten öffentlichen Zugriff zwischen dem Internet und allen Systemkomponenten in der Karteninhaberdaten-Umgebung? Ist eine DMZ implementiert, um den eingehenden Datenverkehr auf Systemkomponenten zu beschränken, die zugelassene, öffentlich erhältliche Dienste, Protokolle und Ports anbieten? Ist der eingehende Internetverkehr auf IP-Adressen innerhalb der DMZ beschränkt? Werden direkt eingehende oder ausgehende Verbindungen für Datenverkehr zwischen dem Internet und der Karteninhaberdaten-Umgebung untersagt? Ist die Weiterleitung interner Adressen aus dem Internet in die DMZ verboten? Copyright 2010 PCI Security Standards Council LLC Seite 2

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen D - Dienstanbieter Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen A-EP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Händler: Karte liegt nicht vor, alle Karteninhaber-Datenfunktionen extern vergeben Version

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung Alle anderen Händler und alle für den SBF qualifizierten Dienstanbieter Version 1.2 Oktober

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Alle Karteninhaberdaten-Funktionen wurden ausgegliedert. Keine elektronische Speicherung,

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.2 April 2016 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B und Konformitätsbescheinigung Nur Prägemaschinen oder eigenständige Terminals mit Dial-Out- Funktion kein elektronischer

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Händler mit webbasierten virtuellen Zahlungsterminals ohne elektronischen Karteninhaberdaten-Speicher

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 1.2 Oktober 2008 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 Angleichen von Inhalten an den neuen PCI-DSS v1.2 und Implementieren

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Anleitung und Richtlinien Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 28.

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 1.2 Oktober 2008 Inhalt Einführung und Überblick über den PCI-Datensicherheitsstandard...3

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B-IP und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B-IP und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen B-IP und Konformitätsbescheinigung Händler mit eigenständigen PTS Point-of-Interaction (POI)-Terminals, die mit dem Internet

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen P2PE-HW und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen P2PE-HW und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen P2PE-HW und Konformitätsbescheinigung Nur Zahlungsterminal-Hardware in einer PCI-notierten P2PE-Lösung keine elektronische

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A-EP und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A-EP und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A-EP und Konformitätsbescheinigung Teilweise externe E-Commerce-Händler, die eine Dritt-Website zur Zahlungsabwicklung

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI) Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilung - Dienstanbieter Version 3.2 April 2016 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 Juli 2009

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 Juli 2009

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 1.2.1 auf 2.0.

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 1.2.1 auf 2.0. Payment Card Industry (PCI) Datensicherheitsstandard sübersicht von PCI-DSS Version 1.2.1 auf 2.0. Oktober 2010 Allgemeines Allgemeines Im Es wurden bestimmte Verweise auf das Glossar entfernt, zumal allgemein

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Anforderungen und Sicherheitsbeurteilungsverfahren. Version 3.

Payment Card Industry (PCI) Datensicherheitsstandard. Anforderungen und Sicherheitsbeurteilungsverfahren. Version 3. Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 1.2 Juli

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Sicherheitsprüfungsverfahren Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Sicherheitsprüfungsverfahren... 1 Version 1.1... 1 Inhaltsverzeichnis...

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Payment Card Industry (PCI)- Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI)- Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI)- Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 1.2 Oktober 2008 Dokumentänderungen Datum Version Beschreibung 1.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Webbasiertes virtuelles Terminal ohne elektronischen Karteninhaberdaten-Speicher Version

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Missbrauchsbekämpfungsmaßnahmen

Missbrauchsbekämpfungsmaßnahmen Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Intel One Boot Flash Update Utility Benutzerhandbuch

Intel One Boot Flash Update Utility Benutzerhandbuch Intel One Boot Flash Update Utility Benutzerhandbuch Rechtliche Hinweise Der vorliegende Benutzerleitfaden für das Intel One Boot Flash Update Utility sowie die darin beschriebene Software wird unter Lizenz

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Payment Card Industry Data Security Standard (PCI DSS) Version 1.1

Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Veröffentlichung: September 2006 Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Anforderung 2: Installation und

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr