Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung

Größe: px
Ab Seite anzeigen:

Download "Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung"

Transkript

1 Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen D und Konformitätsbescheinigung Sonstige SBF-qualifizierte Händler und Dienstanbieter Version 2.0 Oktober 2010

2 Dokumentänderungen Datum Version Beschreibung 1. Oktober Oktober Anpassung der Inhalte an den neuen PCI-DSS v1.2 und Implementieren kleinerer Änderungen in der Ursprungsversion v1.1. Anpassung der Inhalte an die neuen PCI-DSS v2.0 Anforderungen und Prüfverfahren. PCI-DSS SBF D, v2.0, Dokumentänderungen Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite i

3 Inhalt Dokumentänderungen... i PCI-Datensicherheitsstandard: Zugehörige Dokumente... iv Vorbereitung... v Ausfüllen des Selbstbeurteilungsfragebogens...v PCI-DSS-Konformität Schritte zum Ausfüllen...v Leitfaden für die Nichtanwendbarkeit bestimmter Anforderungen...vii Konformitätsbescheinigung, SBF D Version für Händler... 1 Konformitätsbescheinigung, SBF D Version für Dienstanbieter... 1 Selbstbeurteilungsfragebogen D... 1 Erstellung und Wartung eines sicheren Netzwerks...1 Anforderung 1: Installation und Pflege einer Firewall-Konfiguration zum Schutz von Karteninhaberdaten...1 Anforderung 2: Keine vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden...4 Schutz von Karteninhaberdaten...7 Anforderung 3: Schutz gespeicherter Karteninhaberdaten...7 Anforderung 4: Verschlüsselung bei der Übertragung von Karteninhaberdaten über offene, öffentliche Netze...12 Unterhaltung eines Anfälligkeits-Managementprogramms...13 Anforderung 5: Verwendung und regelmäßige Aktualisierung von Antivirensoftware...13 Anforderung 6: Entwicklung und Wartung sicherer Systeme und Anwendungen...13 Implementierung starker Zugriffskontrollmaßnahmen...18 Anforderung 7: Beschränkung des Zugriffs auf Karteninhaberdaten je nach Geschäftsinformationsbedarf...18 Anforderung 8: Zuweisung einer eindeutigen ID für jede Person mit Computerzugriff...19 Anforderung 9: Physischen Zugriff auf Karteninhaberdaten beschränken...22 Regelmäßige Überwachung und regelmäßiges Testen von Netzwerken...25 Anforderung 10: Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten...25 Anforderung 11: Regelmäßiges Testen der Sicherheitssysteme und -prozesse...27 Befolgung einer Informationssicherheitsrichtlinie...31 Anforderung 12: Pflegen Sie eine Informationssicherheitsrichtlinie für das gesamte Personal Anhang A: Zusätzliche PCI-DSS-Anforderungen für Anbieter von gemeinsamem Hosting Anforderung A.1: Von mehreren Benutzern genutzte Hosting-Anbieter müssen die Karteninhaberdaten-Umgebung schützen...35 Anhang B: Kompensationskontrollen Anhang C: Arbeitsblatt Kompensationskontrollen Kompensationskontrollen Arbeitsblatt Beispiel...40 PCI-DSS SBF D, v2.0, Inhaltsverzeichnis Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite ii

4 Anhang D: Erläuterung der Nichtanwendbarkeit PCI-DSS SBF D, v2.0, Inhaltsverzeichnis Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite iii

5 PCI-Datensicherheitsstandard: Zugehörige Dokumente Die folgenden Dokumente wurden als Unterstützung für Händler und Dienstanbieter entwickelt, um sie besser über den PCI-Datensicherheitsstandard (PCI-DSS) und den PCI-DSS SBF zu informieren. Dokument PCI-Datensicherheitsstandard: Anforderungen und Sicherheitsbeurteilungsverfahren PCI-DSS-Navigation: Verständnis des Zwecks der Anforderungen PCI-Datensicherheitsstandard: Anleitung und Richtlinien zur Selbstbeurteilung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen A und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen B und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen C-VT und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen C und Bescheinigung PCI-Datensicherheitsstandard: Selbstbeurteilungsfragebogen D und Bescheinigung PCI-Datensicherheitsstandard und Datensicherheitsstandard für Zahlungsanwendungen: Glossar für Begriffe, Abkürzungen und Akronyme Publikum Alle Händler und Dienstanbieter Alle Händler und Dienstanbieter Alle Händler und Dienstanbieter Qualifizierte Händler 1 Qualifizierte Händler 1 Qualifizierte Händler 1 Qualifizierte Händler 1 Qualifizierte Händler und Dienstanbieter 1 Alle Händler und Dienstanbieter 1 Informationen zur Bestimmung des angemessenen Selbstbeurteilungsfragebogen finden Sie unter PCI- Datensicherheitsstandard: Anleitung und Richtlinien zur Selbstbeurteilung, Auswahl des SBF und der Bescheinigung, die für Ihr Unternehmen am besten geeignet sind. PCI-DSS SBF D, v2.0, PCI Data Security Standard: Zugehörige Dokumente Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite iv

6 Vorbereitung Ausfüllen des Selbstbeurteilungsfragebogens SBF D wurde für alle SBF-qualifizierten Dienstanbieter und Händler entwickelt, die den Beschreibungen der SBF Typ A bis C, wie in der nachstehenden Tabelle kurz und in Anleitung und Richtlinien zum PCI- DSS Selbstbeurteilungsfragebogen ausführlich erläutert, nicht entsprechen. SBF A B C-VT C D Beschreibung Händler, bei denen die Karte nicht vorliegt (E-Commerce oder Versandhandel), alle Karteninhaberdaten-Funktionen wurden extern vergeben. Dies gilt nicht für Händler mit physischer Präsenz. Händler, die ausschließlich Abdruckgeräte ohne elektronischen Karteninhaberdaten-Speicher verwenden, oder Händler mit eigenständigen Terminals mit Dial-Out-Funktion ohne elektronischen Karteninhaberdaten-Speicher. Händler ausschließlich mit webbasierten virtuellen Terminals ohne elektronischen Karteninhaberdaten-Speicher Händler mit Zahlungsanwendungssystemen, die mit dem Internet verbunden sind, kein elektronischer Karteninhaberdaten-Speicher Alle anderen Händler (nicht in den Beschreibungen für SBF A bis C oben enthalten) und alle Dienstanbieter, die von einer Zahlungsmarke als für das Ausfüllen eines SBF qualifiziert definiert werden. SBF D gilt für SBF-qualifizierte Händler, die nicht die Kriterien für die SBF A bis C oben erfüllen, sowie alle Dienstanbieter, die von einer Zahlungsmarke als für das Ausfüllen eines SBF qualifiziert definiert werden. SBF D Dienstanbieter und Händler müssen die Einhaltung der Anforderungen bestätigen, indem sie den SBF D und die zugehörige Konformitätsbescheinigung ausfüllen. Während viele Unternehmen, die den SBF D ausfüllen, die Einhaltung aller PCI-DSS-Anforderungen bestätigen müssen, werden einige Unternehmen mit sehr spezifischen Geschäftsmodellen evtl. feststellen, dass einige Anforderungen für sie nicht gelten. Ein Unternehmen, das z. B. überhaupt keine drahtlose Technologie verwendet, muss die Einhaltung der Abschnitte des PCI-DSS, die sich speziell auf die Verwaltung drahtloser Technologien beziehen, nicht validieren. In der nachstehenden Anleitung finden Sie Informationen über den Ausschluss drahtloser Technologie und bestimmte andere spezifische Anforderungen. Jeder Abschnitt dieses Fragebogens konzentriert sich auf einen bestimmten Sicherheitsbereich und basiert auf den Anforderungen im PCI-DSS. PCI-DSS-Konformität Schritte zum Ausfüllen 1. Bewerten Sie Ihre Umgebung auf die Einhaltung des PCI-DSS. 2. Füllen Sie den Selbstbeurteilungsfragebogen (SBF D) gemäß der Anleitung und den Richtlinien zum Selbstbeurteilungsfragebogen aus. 3. Führen Sie einen Anfälligkeitsscan mit einem von PCI-SSC zugelassenen Scanninganbieter (Approved Scanning Vendor oder ASV) durch und lassen Sie sich einen bestandenen Scan vom ASV nachweisen. 4. Füllen Sie die Konformitätsbescheinigung vollständig aus. 5. Reichen Sie den SBF, den Nachweis eines bestandenen Scans und die Konformitätsbescheinigung zusammen mit allen anderen erforderlichen Dokumenten bei Ihrem PCI-DSS SBF D, v2.0, Vorbereitung Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite v

7 Acquirer (Händler) oder bei der Zahlungsmarke oder einer anderen Anforderungsstelle (Dienstanbieter) ein. PCI-DSS SBF D, v2.0, Vorbereitung Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite vi

8 Leitfaden für die Nichtanwendbarkeit bestimmter Anforderungen Ausschlusskriterien: Wenn Sie den SBF D ausfüllen müssen, um Ihre PCI-DSS-Konformität zu bestätigen, können folgende Ausnahmen berücksichtigt werden: Lesen Sie unten den Abschnitt Nichtanwendbarkeit, um die jeweils zutreffende SBF-Antwort zu erfahren. Die für drahtlose Technologie spezifischen Fragen müssen nur beantwortet werden, wenn drahtlose Technologie in Ihrem Netzwerk verwendet wird (Anforderungen 1.2.3, und 4.1.1). Bitte beachten Sie, dass Anforderung 11.1 (Verwendung eines Prozesses zur Erkennung unbefugter WLAN-Zugriffspunkte) auch beantwortet werden muss, wenn Sie in Ihrem Netzwerk keine drahtlose Technologie verwenden, weil der Prozess alle sicherheitsgefährdenden oder unerlaubten Geräte erfasst, die vielleicht ohne Ihr Wissen angeschlossen wurden. Die Fragen zu benutzerdefinierten Anwendungen und Codes (Anforderungen 6.3 und 6.5) müssen nur beantwortet werden, wenn Ihr Unternehmen eigene benutzerdefinierte Anwendungen entwickelt. Die Fragen zu den Anforderungen 9.1 bis 9.4 müssen nur von Stellen mit zugangsbeschränkten Bereichen, wie hier definiert, beantwortet werden. Zugangsbeschränkte Bereiche sind beispielsweise Rechenzentren, Serverräume und andere Bereiche, in denen sich Systeme befinden, auf denen Karteninhaberdaten gespeichert, verarbeitet oder übertragen werden. Dazu zählen nicht Bereiche, in denen ausschließlich Point-of-Sale-Terminals vorhanden sind, wie zum Beispiel der Kassenbereich in einem Einzelhandel. Hierin eingeschlossen sind jedoch Back-Office-Serverräume in Einzelhandelsgeschäften, in denen Karteninhaberdaten gespeichert werden, sowie Speicherbereiche für große Mengen an Karteninhaberdaten. Nichtanwendbarkeit: Diese und alle anderen Anforderungen, die nicht für Ihre Umgebung gelten, müssen im SBF in der Spalte Spezial mit N/A gekennzeichnet werden. Dementsprechend müssen Sie das Arbeitsblatt Erläuterung der Nichtanwendbarkeit im Anhang D für jeden einzelnen Eintrag, der N/A lautet, ausfüllen. PCI-DSS SBF D, v2.0, Vorbereitung Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite vii

9 Konformitätsbescheinigung, SBF D Version für Händler Anleitung zum Einreichen Der Händler muss diese Konformitätsbescheinigung einreichen, um zu bestätigen, dass er den Konformitätsstatus mit den Payment Card Industry Datensicherheitsstandard (PCI-DSS) Anforderungen und Sicherheitsbeurteilungsverfahren erfüllt. Füllen Sie alle zutreffenden Abschnitte aus und schlagen Sie die Anleitung zum Einreichen unter PCI-DSS-Konformität Schritte zum Ausfüllen in diesem Dokument nach. Teil 1. Informationen zum Händler und qualifizierten Sicherheitsprüfer Teil 1a. Informationen zum Händlerunternehmen Name des Unternehmens: DBA(s): Name des Ansprechpartners: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 1b. Informationen zum Unternehmen des qualifizierten Sicherheitsprüfers (falls vorhanden) Name des Unternehmens: PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 1

10 QSA-Leiter: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 2 Typ des Händlerunternehmens (alle zutreffenden Optionen auswählen): Einzelhändler Telekommunikation Lebensmitteleinzelhandel und Supermärkte Erdöl/Erdgas E-Commerce Versandhandel Sonstige (bitte angeben): Liste der Einrichtungen und Standorte, die in der PCI-DSS-Prüfung berücksichtigt wurden: Teil 2a. Beziehungen Steht Ihr Unternehmen in Beziehung zu einem oder mehreren Drittdienstanbietern (z. B. Gateways, Webhosting-Unternehmen, Buchungspersonal von Fluggesellschaften, Vertreter von Kundentreueprogrammen usw.)? Steht Ihr Unternehmen mit mehr als einem Acquirer in Kontakt? Ja Nein Ja Nein Teil 2b. Transaktionsverarbeitung Wie und in welcher Kapazität speichert, verarbeitet bzw. überträgt Ihr Unternehmen Karteninhaberdaten? Bitte geben Sie folgenden Informationen bezüglich der Zahlungsanwendungen an, die in Ihrem Unternehmen verwendet werden: Verwendete Zahlungsanwendung Versionsnummer Letzte Validierung gemäß PABP/PA-DSS PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 2

11 Teil 3. PCI-DSS-Validierung Anhand der Ergebnisse, die im SBF D mit Datum vom (Ausfülldatum) notiert wurden, bestätigt (Name des Händlerunternehmens) folgenden Konformitätsstatus (eine Option auswählen): Konform: Alle Abschnitte des PCI SBF sind vollständig und alle Fragen wurden mit Ja beantwortet, woraus sich die Gesamtbewertung KONFORM ergeben hat, und es wurde ein Scan von einem von PCI-SSC zugelassenen Approved Scanning Vendor (ASV) durchgeführt und bestanden, wodurch (Name des Händlerunternehmens) volle Konformität mit dem PCI-DSS gezeigt hat. Nicht konform: Nicht alle Abschnitte des PCI-DSS SBF sind vollständig oder einige Fragen wurden mit Nein beantwortet, woraus sich die Gesamtbewertung NICHT KONFORM ergeben hat, oder es wurde kein Scan von einem von PCI-SSC zugelassenen Approved Scanning Vendor (AVS) durchgeführt und bestanden, wodurch (Name des Händlerunternehmens) nicht die volle Konformität mit dem PCI-DSS gezeigt hat. Zieldatum für Konformität: Eine Stelle, die dieses Formular mit dem Status Nicht konform einreicht, muss evtl. den Aktionsplan in Teil 4 dieses Dokuments ausfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern. Teil 3a. Bestätigung des Status Konform Der Händler bestätigt: Der PCI-DSS Selbstbeurteilungsfragebogen D, Version (Version des SBF), wurde den enthaltenen Anleitungen gemäß ausgefüllt. Alle Informationen im oben genannten SBF und in dieser Bescheinigung stellen die Ergebnisse meiner Beurteilung in allen materiellen Aspekten korrekt dar. Mein Zahlungsanwendungsanbieter hat mir bestätigt, dass in meinem Zahlungssystem nach der Autorisierung keine empfindlichen Authentifizierungsdaten gespeichert werden. Ich habe den PCI-DSS gelesen und erkenne an, dass ich jederzeit die vollständige PCI-DSS-Konformität aufrechterhalten muss. Auf KEINEM der bei dieser Beurteilung überprüften Systeme wurde festgestellt, dass nach der Transaktionsautorisierung Magnetstreifendaten (aus einer Spur), 2 CAV2-, CVC2-, CID- oder CVV2- Daten 3 oder PIN-Daten 4 gespeichert wurden. 2 3 Im Magnetstreifen verschlüsselte Daten oder gleichwertige Daten auf einem Chip, die bei der Autorisierung während einer Transaktion bei vorliegender Karte verwendet werden. Stellen dürfen nach der Transaktionsautorisierung keine vollständigen Magnetstreifendaten speichern. Die einzigen Elemente der Spurdaten, die beibehalten werden dürfen, sind Kontonummer, Ablaufdatum und Name. Der drei- oder vierstellige Wert, der im oder rechts neben dem Unterschriftenfeld bzw. vorne auf einer Zahlungskarte aufgedruckt ist und zur Verifizierung von Transaktionen bei nicht vorliegender Karte verwendet wird. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 3

12 Teil 3b. Bestätigung durch den Händler Unterschrift des Beauftragten des Händlers Datum Name des Beauftragten des Händlers Titel Vertretenes Händlerunternehmen Teil 4. Aktionsplan für Status Nicht konform Bitte wählen Sie den jeweiligen Konformitätsstatus für jede Anforderung aus. Wenn Sie eine der Anforderungen mit NEIN beantworten, müssen Sie das Datum angeben, an dem das Unternehmen die Anforderung voraussichtlich erfüllen wird. Geben Sie außerdem eine kurze Beschreibung der Aktionen an, die unternommen werden, um die Anforderung zu erfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern. Konformitätsstatus (eine Option auswählen) PCI-DSS- Anforderung Anforderungsbeschreibung JA NEIN 1 2 Installation und Wartung einer Firewall- Konfiguration zum Schutz von Karteninhaberdaten Keine vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden Abhilfedatum und Aktionen (bei Konformitätsstatus NEIN ) Schutz gespeicherter Karteninhaberdaten Verschlüsselung bei der Übertragung von Karteninhaberdaten über offene, öffentliche Netze Verwendung und regelmäßige Aktualisierung von Antivirensoftware 6 Entwicklung und Wartung sicherer Systeme und Anwendungen 7 Beschränkung des Zugriffs auf Karteninhaberdaten je nach Geschäftsinformationsbedarf 4 Persönliche Identifizierungsnummer, die vom Karteninhaber bei einer Transaktion bei vorliegender Karte eingegeben wird, bzw. ein verschlüsselter PIN-Block in der Transaktionsnachricht. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 4

13 Konformitätsstatus (eine Option auswählen) 8 Zuweisung einer eindeutigen ID für jede Person mit Computerzugriff Physischen Zugriff auf Karteninhaberdaten beschränken Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten Regelmäßiges Testen der Sicherheitssysteme und -prozesse 12 Pflegen einer Informationssicherheitsrichtlinie für das gesamte Personal PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 5

14 Konformitätsbescheinigung, SBF D Version für Dienstanbieter Anleitung zum Einreichen Der Dienstanbieter muss diese Konformitätsbescheinigung einreichen, um zu bestätigen, dass er den Konformitätsstatus mit den Payment Card Industry Datensicherheitsstandard (PCI-DSS) Anforderungen und Sicherheitsbeurteilungsverfahren erfüllt. Füllen Sie alle zutreffenden Abschnitte aus und schlagen Sie die Anleitung zum Einreichen unter PCI-DSS-Konformität Schritte zum Ausfüllen in diesem Dokument nach. Teil 1. Informationen zu Dienstanbietern und qualifizierten Sicherheitsprüfern Teil 1a. Informationen zum Dienstanbieterunternehmen Name des Unternehmens: DBA(s): Name des Ansprechpartners: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 1b. Informationen zum Unternehmen des qualifizierten Sicherheitsprüfers (falls vorhanden) Name des Unternehmens: PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 1

15 QSA-Leiter: Titel: Telefonnr.: Geschäftsadresse: Ort: Bundesland/Kreis: Land: PLZ: URL: Teil 2. Informationen zur PCI-DSS-Bewertung Teil 2a. Geleistete Services, die in der PCI-DSS-Bewertung (alle zutreffenden Optionen auswählen) BEURTEILT WURDEN: 3-D Secure-Hosting-Anbieter Hosting-Anbieter Hardware Zahlungsabwicklung ATM Kontoführung Hosting-Anbieter Web Zahlungsabwicklung MOTO Autorisierung Ausstellungsdienste Zahlungsabwicklung Internet Back-Office-Services Treueprogramme Zahlungsabwicklung POS Rechnungsverwaltung Verwaltete Services Prepaid Services Abwicklung und Abrechnung Händlerservices Archivmanagement Datenaufbereitung Betrugsmanagement Ausgleichszahlungen Sonstige (bitte angeben): und Netzbetreiber/Sender Zahlungs-Gateway/Switch Steuern/Zahlungen an den Staat Liste der Einrichtungen und Standorte, die in der PCI-DSS-Prüfung berücksichtigt wurden: PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 2

16 Teil 2b. Markieren Sie bitte unten jegliche Services, die vom Dienstanbieter geleistet wurden, jedoch anlässlich der PCI-DSS-Bewertung NICHT BEURTEILT WURDEN: 3-D Secure-Hosting-Anbieter Hosting-Anbieter Hardware Zahlungsabwicklung ATM Kontoführung Hosting-Anbieter Web Zahlungsabwicklung MOTO Autorisierung Ausstellungsdienste Zahlungsabwicklung Internet Back-Office-Services Treueprogramme Zahlungsabwicklung POS Rechnungsverwaltung Verwaltete Services Prepaid Services Abwicklung und Abrechnung Händlerservices Archivmanagement Datenaufbereitung Betrugsmanagement Ausgleichszahlungen Sonstiges (bitte angeben): und Netzbetreiber/Sender Zahlungs-Gateway/Switch Steuern/Zahlungen an den Staat Teil 2c. Beziehungen Hat Ihr Unternehmen eine Beziehung mit einem oder mehreren Drittdienstanbietern (z. B. Gateways, Webhosting-Anbieter, Flugreiseagenturen, Anbieter von Kundentreueprogrammen usw.)? Ja Nein Teil 2d. Transaktionsverarbeitung Wie und in welcher Kapazität speichert, verarbeitet bzw. überträgt Ihr Unternehmen Karteninhaberdaten? Verwendete Zahlungsanwendung Versionsnummer Letzte Validierung gemäß PABP/PA-DSS Bitte geben Sie folgenden Informationen bezüglich der Zahlungsanwendungen an, die in Ihrem Unternehmen verwendet werden: Teil 3. PCI-DSS-Validierung Anhand der Ergebnisse, die in SBF D mit Datum vom (Ausfülldatum des SBF) notiert wurden, bestätigt (Name des Dienstanbieterunternehmens) folgenden Konformitätsstatus (eine Option auswählen): Konform: Alle Abschnitte des PCI-SBF sind vollständig und alle Fragen wurden mit Ja beantwortet, woraus sich die Gesamtbewertung KONFORM ergeben hat, und es wurde ein Scan von einem von PCI-SSC zugelassenen Approved Scanning Vendor (ASV) durchgeführt und bestanden, wodurch (Name des PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 3

17 Dienstanbieterunternehmens) volle Konformität mit dem PCI-DSS gezeigt hat. Nicht konform: Nicht alle Abschnitte des PCI-SBF sind vollständig oder einige Fragen wurden mit Nein beantwortet, woraus sich die Gesamtbewertung NICHT KONFORM ergeben hat, oder es wurde kein Scan von einem von PCI SSC zugelassenen Approved Scanning Vendor (ASV) durchgeführt und bestanden, wodurch (Name des Dienstanbieterunternehmens) nicht die volle Konformität mit dem PCI-DSS gezeigt hat. Zieldatum für Konformität: Eine Stelle, die dieses Formular mit dem Status Nicht konform einreicht, muss evtl. den Aktionsplan in Teil 4 dieses Dokuments ausfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 4

18 Teil 3a. Bestätigung des Status Konform Der Dienstanbieter bestätigt: Der Selbstbeurteilungsfragebogen D, Version (Versionsnummer einfügen), wurde den enthaltenen Anleitungen gemäß ausgefüllt. Alle Informationen im oben genannten SBF und in dieser Bescheinigung stellen die Ergebnisse meiner Beurteilung korrekt dar. Ich habe den PCI-DSS gelesen und erkenne an, dass ich jederzeit die vollständige PCI-DSS-Konformität aufrechterhalten muss. Auf KEINEM der bei dieser Beurteilung überprüften Systeme wurde festgestellt, dass nach der Transaktionsautorisierung Magnetstreifendaten (aus einer Spur), 5 CAV2-, CVC2-, CID- oder CVV2- Daten 6 oder PIN-Daten 7 gespeichert wurden. Teil 3b. Bestätigung durch den Dienstanbieter Unterschrift des Beauftragten des Dienstanbieters Datum Name des Beauftragten des Dienstanbieters Titel Vertretenes Dienstanbieterunternehmen Teil 4. Aktionsplan für Status Nicht konform Bitte wählen Sie den jeweiligen Konformitätsstatus für jede Anforderung aus. Wenn Sie eine der Anforderungen mit NEIN beantworten, müssen Sie das Datum angeben, an dem das Unternehmen die Anforderung voraussichtlich erfüllen wird. Geben Sie außerdem eine kurze Beschreibung der Aktionen an, die unternommen werden, um die Anforderung zu erfüllen. Sprechen Sie sich mit Ihrem Acquirer oder Ihrer/Ihren Zahlungsmarke(n) ab, bevor Sie Teil 4 ausfüllen, da nicht alle Zahlungsmarken diesen Abschnitt erfordern Im Magnetstreifen verschlüsselte Daten oder gleichwertige Daten auf einem Chip, die bei der Autorisierung während einer Transaktion bei vorliegender Karte verwendet werden. Einheiten dürfen nach der Transaktionsautorisierung keine vollständigen Magnetstreifendaten speichern. Die einzigen Elemente der Spurdaten, die beibehalten werden dürfen, sind Kontonummer, Ablaufdatum und Name. Der drei- oder vierstellige Wert, der im oder rechts neben dem Unterschriftenfeld bzw. vorne auf einer Zahlungskarte aufgedruckt ist und zur Verifizierung von Transaktionen bei nicht vorliegender Karte verwendet wird. Persönliche Identifizierungsnummer, die vom Karteninhaber bei einer Transaktion bei vorliegender Karte eingegeben wird, bzw. ein verschlüsselter PIN-Block in der Transaktionsnachricht. PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 5

19 Konformitätsstatus (eine Option auswählen) PCI-DSS- Anforderung Anforderungsbeschreibung JA NEIN Abhilfedatum und Aktionen (bei Konformitätsstatus NEIN ) Installation und Wartung einer Firewall- Konfiguration zum Schutz von Karteninhaberdaten Keine vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden Schutz gespeicherter Karteninhaberdaten 4 5 Verschlüsselung bei der Übertragung von Karteninhaberdaten über offene, öffentliche Netze Verwendung und regelmäßige Aktualisierung von Antivirensoftware 6 Entwicklung und Wartung sicherer Systeme und Anwendungen 7 Beschränkung des Zugriffs auf Karteninhaberdaten je nach geschäftlichem Informationsbedarf 8 Zuweisung einer eindeutigen ID für jede Person mit Computerzugriff Physischen Zugriff auf Karteninhaberdaten beschränken Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten Regelmäßiges Testen der Sicherheitssysteme und -prozesse 12 Pflegen einer Informationssicherheitsrichtlinie für das gesamte Personal PCI-DSS SBF D, v2.0, Konformitätsbescheinigung, Version für Händler Oktober 2010 Copyright 2010 PCI Security Standards Council LLC Seite 6

20 Selbstbeurteilungsfragebogen D Hinweis: Die folgenden Fragen wurden entsprechend den PCI-DSS-Anforderungen und Prüfverfahren nummeriert, so wie in den PCI-DSS-Anforderungen und Sicherheitsbeurteilungsverfahren beschrieben. Erstellung und Wartung eines sicheren Netzwerks Ausfülldatum: Anforderung 1: Installation und Pflege einer Firewall-Konfiguration zum Schutz von Karteninhaberdaten PCI-DSS Frage Antwort: Ja Nei n Spezial * 1.1 Wurden Standards für die Firewall- und Router-Konfiguration festgelegt, die folgende Elemente beinhalten? Gibt es einen offiziellen Prozess zur Genehmigung und zum Testen aller Netzwerkverbindungen und Änderungen an der Firewall- und Router-Konfiguration? (a) Gibt es ein aktuelles Netzwerkdiagramm (z. B. ein Diagramm, das Flüsse von Karteninhaberdaten im Netzwerk darstellt), das alle Verbindungen mit Karteninhaberdaten dokumentiert, einschließlich aller drahtlosen Netzwerke? (b) Wird das Diagramm regelmäßig aktualisiert? (a) Enthalten alle Standards für die Firewall-Konfiguration Anforderungen für eine Firewall an jeder Internetverbindung und zwischen jeder demilitarisierten Zone (DMZ) und der internen Netzwerkzone? (b) Entspricht das aktuelle Netzwerkdiagramm den Standards für die Firewall-Konfiguration? Enthalten Standards für die Firewall- und Router-Konfiguration eine Beschreibung der Gruppen, Rollen und Verantwortungsbereiche für die logische Verwaltung der Netzwerkkomponenten? (a) Enthalten Standards für die Firewall- und Router- Konfiguration eine dokumentierte Liste mit Services, Protokollen und Ports, die für die Geschäftsausübung erforderlich sind, z. B. Hypertext Transfer Protocol (HTTP) und Secure Sockets Layer (SSL), Secure Shell (SSH) und Virtual Private Network (VPN)? (b) Sind alle zulässigen unsicheren Services, Protokolle und Ports erforderlich und sind die jeweiligen Sicherheitsfunktionen hierfür einzeln dokumentiert und implementiert? Hinweis: Beispiele für unsichere Dienste, Protokolle oder Ports sind unter anderem FTP, Telnet, POP3, IMAP und SNMP. Copyright 2010 PCI Security Standards Council LLC Seite 1

21 PCI-DSS Frage Antwort: Ja Nei n Spezial * (a) Erfordern die Standards für die Firewall- und Router- Konfiguration mindestens alle sechs Monate eine Prüfung von Firewall- und Router-Regeln? (b) Werden die Firewall- und Router-Regeln mindestens alle sechs Monate überprüft? 1.2 Schränken die Firewall- und Router-Konfigurationen die Verbindungen zwischen nicht vertrauenswürdigen Netzwerken und sämtlichen Systemen in der Karteninhaberdaten-Umgebung wie folgt ein? Hinweis: Ein nicht vertrauenswürdiges Netzwerk ist jedes Netzwerk, das außerhalb der Netzwerke liegt, die zu der geprüften Stelle gehören und/oder das außerhalb der Kontroll- oder Verwaltungsmöglichkeiten der Stelle liegt (a) Wird der ein- und ausgehende Netzwerkverkehr auf den für die Karteninhaberdaten-Umgebung notwendigen Verkehr beschränkt und sind diese Beschränkungen dokumentiert? (b) Wird der restliche ein- und ausgehende Verkehr eigens abgelehnt (z. B. durch die Verwendung einer ausdrücklichen Alle ablehnen -Anweisung oder einer impliziten Anweisung zum Ablehnen nach dem Zulassen)? Sind die Router-Konfigurationsdateien sicher und synchronisiert? Sind zwischen allen drahtlosen Netzwerken und der Karteninhaberdaten-Umgebung Umkreis-Firewalls installiert und sind diese Firewalls so konfiguriert, dass der gesamte Verkehr aus der drahtlosen Umgebung entweder abgelehnt oder kontrolliert wird (sofern dieser Verkehr für Geschäftszwecke notwendig ist)? 1.3 Verbietet die Firewall-Konfiguration wie folgt den direkten öffentlichen Zugriff zwischen dem Internet und allen Systemkomponenten in der Karteninhaberdaten-Umgebung? Ist eine DMZ implementiert, um den eingehenden Datenverkehr auf Systemkomponenten zu beschränken, die zugelassene, öffentlich erhältliche Dienste, Protokolle und Ports anbieten? Ist der eingehende Internetverkehr auf IP-Adressen innerhalb der DMZ beschränkt? Werden direkt eingehende oder ausgehende Verbindungen für Datenverkehr zwischen dem Internet und der Karteninhaberdaten-Umgebung untersagt? Ist die Weiterleitung interner Adressen aus dem Internet in die DMZ verboten? Copyright 2010 PCI Security Standards Council LLC Seite 2

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen D - Dienstanbieter Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen A und Konformitätsbescheinigung Händler: Karte liegt nicht vor, alle Karteninhaber-Datenfunktionen extern vergeben Version

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungs-Fragebogen D und Compliance-Bescheinigung Alle anderen Händler und alle für den SBF qualifizierten Dienstanbieter Version 1.2 Oktober

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen C-VT und Konformitätsbescheinigung Händler mit webbasierten virtuellen Zahlungsterminals ohne elektronischen Karteninhaberdaten-Speicher

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen

Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Payment Card Industry (PCI) Datensicherheitsstandard Selbstbeurteilungsfragebogen Anleitung und Richtlinien Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 28.

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 1.2 Oktober 2008 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation

Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Payment Card Industry (PCI)- Datensicherheitsstandard PCI-DSS-Navigation Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008 1.2 Angleichen von Inhalten an den neuen PCI-DSS v1.2 und Implementieren

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 1.2 Oktober 2008 Inhalt Einführung und Überblick über den PCI-Datensicherheitsstandard...3

Mehr

Verständnis der Intention der Anforderungen

Verständnis der Intention der Anforderungen Payment Card Industry (PCI) Datensicherheitsstandard PCI-DSS-Navigation Verständnis der Intention der Anforderungen Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung 1. Oktober 2008

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen

Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Payment Card Industry (PCI) Datensicherheitsstandard für Zahlungsanwendungen Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 Juli 2009

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 2.0 Oktober 2010 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 Juli 2009

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Anforderungen und Sicherheitsbeurteilungsverfahren. Version 3.

Payment Card Industry (PCI) Datensicherheitsstandard. Anforderungen und Sicherheitsbeurteilungsverfahren. Version 3. Payment Card Industry (PCI) Datensicherheitsstandard Anforderungen und Sicherheitsbeurteilungsverfahren Version 3.0 November 2013 Dokumentänderungen Datum Version Beschreibung Seiten Oktober 2008 1.2 Juli

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Sicherheitsprüfungsverfahren Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Sicherheitsprüfungsverfahren... 1 Version 1.1... 1 Inhaltsverzeichnis...

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

Missbrauchsbekämpfungsmaßnahmen

Missbrauchsbekämpfungsmaßnahmen Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Payment Card Industry Data Security Standard (PCI DSS) Version 1.1

Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Veröffentlichung: September 2006 Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Anforderung 2: Installation und

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 2.0 auf 3.0.

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 2.0 auf 3.0. Payment Card Industry (PCI) Datensicherheitsstandard sübersicht von auf 3.0. November 2013 Einleitung Dieses Dokument enthält eine Übersicht über die en von auf. In Tabelle 1 finden Sie eine Übersicht

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Informationsblatt Missbrauchsbekämpfungsmaßnahmen Sicherheitsprogramme Kreditkartenakzeptanz Anlage zum Vertrag über die Kartenakzeptanz

Informationsblatt Missbrauchsbekämpfungsmaßnahmen Sicherheitsprogramme Kreditkartenakzeptanz Anlage zum Vertrag über die Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden Beliebtheit. Der Schutz von Kreditkarteninformationen

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im Fokus Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Willkommen bei PaySquare! Sichere Kartenakzeptanz im Fernabsatz

Willkommen bei PaySquare! Sichere Kartenakzeptanz im Fernabsatz Willkommen bei PaySquare! Sichere Kartenakzeptanz im Fernabsatz 2 Inhalt Service, der keine Fragen offen lässt 4 Fernabsatzgeschäft 5 Informationen zum Fernabsatz 5 Sicherheit im Fernabsatz 6 Sicherheitsverfahren

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

33 Antworten auf die wichtigsten Fragen zum Payment Card Industry Data Security Standard. Die wichtigsten Fragen!

33 Antworten auf die wichtigsten Fragen zum Payment Card Industry Data Security Standard. Die wichtigsten Fragen! Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Die wichtigsten Fragen! 01. Was ist PCI DSS? 02. Was ist der PCI SSC?

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

DNS-325/-320 und Ferne Backups

DNS-325/-320 und Ferne Backups DNS-325/-320 und Ferne Backups Die Funktion Ferne Backups erlaubt die Datensicherung von: einem ShareCenter zu einem zweiten (Remote-)ShareCenter bzw. Linux-Server einem anderen (Remote-)ShareCenter bzw.

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. PCI-DSS-Gültigkeit in einer EMV-Umgebung Ein Leitfaden Version 1.0

Payment Card Industry (PCI) Datensicherheitsstandard. PCI-DSS-Gültigkeit in einer EMV-Umgebung Ein Leitfaden Version 1.0 Payment Card Industry (PCI) Datensicherheitsstandard PCI-DSS-Gültigkeit in einer EMV-Umgebung Ein Leitfaden Version 1.0 Freigabedatum: 14. September 2010 Inhalt 1 Zusammenfassung für die Geschäftsleitung...

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Checkliste. Integration Saferpay Business. Version 2.3. 110.0083 SIX Payment Services

Checkliste. Integration Saferpay Business. Version 2.3. 110.0083 SIX Payment Services Checkliste Integration Saferpay Business Version 2.3 110.0083 SIX Payment Services Einleitung Vielen Dank, dass Sie sich für Saferpay als E-Payment-Plattform entschieden haben. Dieses Dokument soll Ihnen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS)

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS) Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Informationen und Hinweise für Händler zur Umsetzung des Programms Payment

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard (DSS) und Datensicherheitsstandard für Zahlungsanwendungen (PA-DSS)

Payment Card Industry (PCI) Datensicherheitsstandard (DSS) und Datensicherheitsstandard für Zahlungsanwendungen (PA-DSS) Payment Card Industry (PCI) Datensicherheitsstandard (DSS) und Datensicherheitsstandard für Zahlungsanwendungen (PA-DSS) Glossar für Begriffe, Abkürzungen und Akronyme Version 2.0 Oktober 2010 AAA Zugriffskontrolle

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Payment Card Industry (PCI)- Datensicherheitsstandard (DSS) und Payment Application (PA)- Datensicherheitsstandard (PA-DSS)

Payment Card Industry (PCI)- Datensicherheitsstandard (DSS) und Payment Application (PA)- Datensicherheitsstandard (PA-DSS) Payment Card Industry (PCI)- Datensicherheitsstandard (DSS) und Payment Application (PA)- Datensicherheitsstandard (PA-DSS) Glossar für Begriffe, Abkürzungen und Akronyme Version 1.2 Oktober 2008 AAA Abkürzung

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Überreicht durch: KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Geschäftsstelle Ettlingen Am Hardtwald 3 76275 Ettlingen Geschäftsstelle

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr