Payment Card Industry Data Security Standard (PCI DSS) Version 1.1

Größe: px
Ab Seite anzeigen:

Download "Payment Card Industry Data Security Standard (PCI DSS) Version 1.1"

Transkript

1 Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Veröffentlichung: September 2006

2 Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Anforderung 2: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von Karteninhaberdaten Keine Verwendung der Standardwerte des Herstellers für Systemkennwörter und andere Sicherheitsparameter Schutz von Karteninhaberdaten Anforderung 3: Anforderung 4: Schutz von gespeicherten Karteninhaberdaten Verschlüsselung der Übertragung von Karteninhaberdaten über offene, öffentliche Netzwerke Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken Anforderung 5: Anforderung 6: Verwendung und regelmäßige Aktualisierung von Antivirusprogrammen Entwicklung und Verwaltung sicherer Systeme und Anwendungen Implementieren strikter Zugriffssteuerungsmaßnahmen Anforderung 7: Anforderung 8: Anforderung 9: Beschränkung des Zugriffs auf Karteninhaberdaten auf die geschäftlich erforderlichen Daten Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff Beschränkung des physischen Zugriffs auf Karteninhaberdaten Regelmäßiges Überwachen und Testen von Netzwerken Anforderung 10: Anforderung 11: Verfolgung und Überwachung sämtlicher Zugriffe auf Netzwerkressourcen und Karteninhaberdaten Regelmäßiger Test von Sicherheitssystemen und -prozessen Verwalten einer Informationssicherheitsrichtlinie Anforderung 12: Verwaltung einer Richtlinie zur Informationssicherheit 1

3 Vorwort In diesem Dokument werden die 12 Anforderungen des Payment Card Industry (PCI) Data Security Standard (DSS) beschrieben. Diese PCI DSS-Anforderungen sind in 6 logisch miteinander in Zusammenhang stehende Gruppen aufgeteilt, die als Kontrollziele bezeichnet werden. In der folgenden Tabelle werden häufig verwendete allgemeine Karteninhaberdaten und vertrauliche Authentifizierungsdaten veranschaulicht. Außerdem wird angegeben, ob das Speichern der einzelnen Datenelemente erlaubt oder verboten ist und ob sie geschützt werden müssen. Die Angaben in dieser Tabelle schließen nicht alle Möglichkeiten ein, veranschaulichen jedoch die unterschiedlichen Arten von Anforderungen, die für die einzelnen Datenelemente gelten. PCI DSS Anforderungen gelten immer dann, wenn eine Primary Account Number (PAN) gespeichert, verarbeitet oder übermittelt wird. Wird keine PAN gespeichert, verarbeitet oder übermittelt, findet der PCI DSS keine Anwendung. Datenelement Speicherung erlaubt Schutz erforderlich PCI DSS- Anf. 3.4 Karteninhaberdaten Primary Account Number (PAN) Name des Karteninhabers* JA JA JA JA JA* NEIN Servicecode* JA JA* NEIN Ablaufdatum* JA JA* NEIN Vertrauliche Authentifizierungsdaten** Magnetstreifen NEIN - - CVC2/CVV2/CID NEIN - - PIN/PIN-Block NEIN - - * Diese Datenelemente müssen geschützt werden, wenn sie in Verbindung mit der PAN gespeichert werden. Der Schutz muss die Anforderungen des PCI DSS in Bezug auf den allgemeinen Schutz der Karteninhaber- Datenumgebung erfüllen. Werden im Rahmen geschäftlicher Tätigkeiten persönliche Verbraucherdaten erfasst, können außerdem weitere gesetzliche Bestimmungen (zu Verbraucherdatenschutz, allgemeinem Datenschutz, Identitätsdiebstahl, Datensicherheit usw.) den besonderen Schutz dieser Daten oder eine ordnungsgemäße Offenlegung der Firmenpraktiken erfordern. Wenn keine PANs gespeichert, verarbeitet oder übermittelt werden, findet der PCI DSS jedoch keine Anwendung. ** Vertrauliche Authentifizierungsdaten dürfen nach der Autorisierung nicht gespeichert werden (auch nicht, wenn sie verschlüsselt sind). Diese Sicherheitsanforderungen gelten für alle Systemkomponenten. Unter Systemkomponenten sind beliebige Netzwerkkomponenten, Server oder Anwendungen zu verstehen, die Bestandteil der Karteninhaberdaten-Umgebung oder mit ihr verbunden sind. Die Karteninhaberdaten-Umgebung ist der Teil des Netzwerks, in dem die Karteninhaberdaten oder vertraulichen Authentifizierungsdaten enthalten sind. Durch eine adäquate Netzwerksegmentierung, die Systeme zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten vom übrigen Netzwerk trennt, lässt sich der Umfang der 2

4 Karteninhaberdaten-Umgebung verkleinern. Zu Netzwerkkomponenten gehören u. a. Firewalls, Switches, Router, drahtlose Zugriffspunkte, Netzwerkgeräte und sonstige Sicherheitsvorrichtungen. Zu den Servertypen gehören u. a. Web-, Datenbank-, Authentifizierungs-, Mail- und Proxyserver sowie NTP (Network Time Protocol)-Server und DNS (Domain Name Service)-Server. Anwendungen umfassen alle käuflich erworbenen und kundenspezifischen Anwendungen, einschließlich interner und externer (Internet)-Anwendungen. Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von Karteninhaberdaten Firewalls sind Computervorrichtungen zur Kontrolle des zulässigen eingehenden und ausgehenden Datenverkehrs innerhalb eines Firmennetzwerks sowie des Verkehrs in sensibleren Bereichen eines internen Firmennetzwerks. Eine Firewall überprüft den gesamten Netzwerkverkehr und blockiert Datenübertragungen, die nicht den festgelegten Sicherheitskriterien entsprechen. Alle Systeme müssen vor nicht autorisiertem Zugriff über das Internet geschützt werden unabhängig davon, ob dieser in Form von E-Commerce, als internetbasierter Mitarbeiterzugriff über Desktopbrowser oder als -Zugriff der Mitarbeiter erfolgt. Häufig bieten scheinbar unbedeutende eingehende und ausgehende Internetpfade Möglichkeiten, in wichtige Systeme einzudringen. Firewalls sind ein wichtiger Schutzmechanismus für jedes Computernetzwerk. 1.1 Richten Sie Firewallkonfigurationsstandards ein, die Folgendes umfassen: Formelles Genehmigungs- und Testverfahren für alle externen Netzwerkverbindungen und Änderungen an der Firewallkonfiguration Aktuelles Netzwerkdiagramm mit allen Verbindungen zu Karteninhaberdaten, einschließlich drahtloser Netzwerke Anforderungen für eine Firewall an jedem Internetanschluss sowie zwischen entmilitarisierten Zonen (Demilitarized Zone, DMZ) und der internen Netzwerkzone Beschreibung von Gruppen, Rollen und Verantwortlichkeiten für die logische Verwaltung von Netzwerkkomponenten Dokumentierte Liste von Diensten und Anschlüssen, die für die Geschäftstätigkeit notwendig sind Dokumentation und Begründung der Notwendigkeit weiterer verfügbarer Protokolle neben Hypertext Transfer Protocol (HTTP), Secure Sockets Layer (SSL), Secure Shell (SSH) und Virtual Private Network (VPN) Dokumentation und Begründung der Notwendigkeit riskanter zulässiger Protokolle (z. B. File Transfer Protocol (FTP)), einschließlich einer Begründung für die Verwendung des betreffenden Protokolls und der implementierten Sicherheitsfunktionen Vierteljährliche Überprüfung der Regelsätze für Firewalls und Router Konfigurationsstandards für Router 1.2 Richten Sie eine Firewallkonfiguration ein, die sämtlichen Datenverkehr von nicht vertrauenswürdigen Netzwerken und Hosts unterbindet und nur Protokolle zulässt, die für die Karteninhaberdaten- Umgebung erforderlich sind. 1.3 Richten Sie eine Firewallkonfiguration ein, die Verbindungen zwischen öffentlich zugänglichen Servern und allen Systemkomponenten beschränkt, in denen Karteninhaberdaten gespeichert werden (einschließlich Verbindungen von drahtlosen Netzwerken). Diese Firewallkonfiguration sollte Folgendes umfassen: 3

5 1.3.1 Beschränkung des eingehenden Internetverkehrs auf Internetprotokolladressen (IP-Adressen) innerhalb der DMZ (Ingressfilter) Unterbindung der Weitergabe von internen Adressen vom Internet an die DMZ Implementierung einer statusbehafteten Inspektion, auch als dynamische Paketfilterung bezeichnet (d. h. nur hergestellte Verbindungen mit dem Netzwerk werden zugelassen) Speicherort der Datenbank in einer internen, von der DMZ getrennten Netzwerkzone Beschränkung des eingehenden und ausgehenden Datenverkehrs auf die für die Karteninhaberdaten-Umgebung erforderlichen Daten Schutz und Synchronisierung der Routerkonfigurationsdateien. Beispiel: Ausführungskonfigurationsdateien (für die normale Routerfunktion) und Startkonfigurationsdateien (für Computerneustarts) sollten dieselbe sichere Konfiguration aufweisen Unterbindung sämtlichen anderen eingehenden und ausgehenden Datenverkehrs, der nicht ausdrücklich gestattet wurde Installation von Perimeter-Firewalls zwischen allen drahtlosen Netzwerken und der Karteninhaberdaten-Umgebung und Konfiguration dieser Firewalls zur Unterbindung sämtlichen Datenverkehrs von der drahtlosen Umgebung bzw. zur Kontrolle des Datenverkehrs (falls dieser zu Geschäftszwecken erforderlich ist) Installation persönlicher Firewallsoftware auf jedem mobilen oder in Mitarbeiterbesitz befindlichen Computer mit direktem Internetanschluss (z. B. von Mitarbeitern verwendete Laptops), über den auf das Netzwerk der Organisation zugegriffen wird 1.4 Unterbinden des direkten öffentlichen Zugriffs zwischen externen Netzwerken und Systemkomponenten, die Karteninhaberdaten speichern (z. B. Datenbanken, Protokolle, Ablaufverfolgungsdateien) Implementieren einer DMZ, um sämtlichen Datenverkehr zu filtern und zu überwachen und direkte Pfade für eingehenden und ausgehenden Internetverkehr zu vermeiden Beschränken des ausgehenden Datenverkehrs von Zahlungskartenanwendungen auf IP- Adressen innerhalb der DMZ 1.5 Implementieren von IP-Tarnung, um zu verhindern, dass interne Adressen übersetzt und im Internet offen gelegt werden. Verwenden Sie Technologien, die den Adressraum RFC 1918 implementieren, z. B. Port Address Translation (PAT) oder Network Address Translation (NAT). Anforderung 2: Keine Verwendung der Standardwerte des Herstellers für Systemkennwörter und andere Sicherheitsparameter Hacker (außerhalb oder innerhalb eines Unternehmens) verwenden häufig vom Hersteller angegebene Kennwörter und andere Standardeinstellungen des Herstellers, um Systeme anzugreifen. Diese Kennwörter und Voreinstellungen sind in Hackerkreisen allgemein bekannt und lassen sich leicht ermitteln, da sie öffentlich verfügbar sind. 2.1 Ändern Sie grundsätzlich die vom Hersteller vorgegebenen Standardeinstellungen, bevor Sie ein System im Netzwerk installieren (z. B. Kennwörter und SNMP (Simple Network Management Protocol)-Communityzeichenfolgen), und entfernen Sie nicht benötigte Konten. 2.2 Drahtlose Umgebungen: Ändern Sie die herstellerseitigen Voreinstellungen, einschließlich, aber nicht beschränkt auf WEP (Wireless Equivalent Privacy)-Schlüssel, vorgegebene SSIDs (Service Set Identifier), Kennwörter und SNMP-Communityzeichenfolgen. Deaktivieren Sie SSID-Broadcasts. Bei WPA-Fähigkeit: Aktivieren Sie WiFi Protected Access-Technologie (WPA und WPA2) für Verschlüsselung und Authentifizierung. 4

6 2.2 Arbeiten Sie Konfigurationsstandards für alle Systemkomponenten aus. Vergewissern Sie sich, dass diese Standards alle bekannten Sicherheitsrisiken berücksichtigen und den anerkannten Systemhärtungsstandards der IT-Branche (z. B. von SysAdmin Audit Network Security Network (SANS), National Institute of Standards Technology (NIST) und Center for Internet Security (CIS)) entsprechen Implementieren Sie nur eine primäre Funktion pro Server (Webserver, Datenbankserver und DNS sollten z. B. auf getrennten Servern implementiert werden) Deaktivieren Sie alle unnötigen und unsicheren Dienste und Protokolle (Dienste und Protokolle, die nicht direkt für die jeweilige Funktion der Geräte erforderlich sind) Konfigurieren Sie Systemsicherheitsparameter, um Datenmissbrauch zu verhindern Entfernen Sie alle unnötigen Funktionen, wie Skripts, Treiber, Features, Subsysteme, Dateisysteme und nicht benötigte Webserver. 2.3 Verschlüsseln Sie alle nicht über die Konsole erfolgenden Administratorzugriffe. Verwenden Sie Technologien wie SSH, VPN oder SSL/TLS (Transport Layer Security) für die webbasierte Verwaltung und sonstige nicht über die Konsole erfolgenden Administratorzugriffe. 2.4 Hosting-Anbieter müssen die gehosteten Umgebungen und Daten der einzelnen Entitäten schützen. Diese Anbieter müssen bestimmte Anforderungen erfüllen, die in Anhang A, Anwendbarkeit des PCI DSS für Hosting-Anbieter, ausgeführt sind. Schutz von Karteninhaberdaten Anforderung 3: Schutz von gespeicherten Karteninhaberdaten Verschlüsselung ist ein entscheidender Bestandteil des Schutzes von Karteninhaberdaten. Für einen Eindringling, der andere Netzwerksicherheitskontrollen umgeht und sich Zugang zu verschlüsselten Daten verschafft, sind diese Daten ohne die entsprechenden kryptografischen Schlüssel nicht lesbar und somit nutzlos. Zur Eingrenzung potenzieller Risiken sollten auch andere effektive Methoden zum Schutz gespeicherter Daten in Erwägung gezogen werden. Risikomindernde Methoden beinhalten beispielsweise, Karteninhaberdaten nur zu speichern, wenn dies absolut notwendig ist, die Daten abzuschneiden, sofern nicht die vollständige PAN benötigt wird, und PANs nicht in unverschlüsselten E- Mails zu senden. 3.1 Speichern Sie Karteninhaberdaten so wenig wie möglich. Arbeiten Sie eine Richtlinie zum Aufbewahren und Löschen von Daten aus. Begrenzen Sie die Menge und Aufbewahrungsdauer gespeicherter Daten entsprechend der oben genannten Datenaufbewahrungsrichtlinie auf Werte, die aus geschäftlichen und rechtlichen Gründen oder aufgrund behördlicher Vorschriften eingehalten werden müssen. 3.2 Speichern Sie im Anschluss an die Autorisierung keine vertraulichen Authentifizierungsdaten (auch nicht, wenn diese verschlüsselt sind). Zu vertraulichen Authentifizierungsdaten gehören die unter Anforderung bis angeführten Daten: Speichern Sie keine vollständigen Spureninhalte auf dem Magnetstreifen (auf der Kartenrückseite, einem Chip o. Ä.). Diese Daten werden u. a. als Datenspur, Spur 1, Spur 2 und Magnetstreifendaten bezeichnet. Bei normalen geschäftlichen Transaktionen müssen u. U. die folgenden Datenelemente aus dem Magnetstreifen gespeichert werden: Name des Kontoinhabers, PAN, Ablaufdatum und Servicecode. Zur Verringerung des Risikos sollten nur die geschäftlich erforderlichen Datenelemente gespeichert werden. Speichern Sie NIEMALS den 5

7 Prüfcode oder -wert der Karte oder Datenelemente des PIN-Prüfwerts. Hinweis: Weitere Informationen finden Sie im Glossar Speichern Sie auf keinen Fall den Kartenprüfcode oder -wert (die drei- oder vierstellige Nummer auf der Vorder- oder Rückseite der Zahlungskarte), der zur Bestätigung von Transaktionen ohne Karte verwendet wird. Hinweis: Weitere Informationen finden Sie im Glossar Speichern Sie auf keinen Fall die persönliche Identifikationsnummer (PIN) oder den verschlüsselten PIN-Block. 3.3 Maskieren Sie die PAN, wenn diese angezeigt wird (es dürfen höchstens die ersten sechs und letzten vier Stellen angezeigt werden). Hinweis: Diese Anforderung gilt nicht für Mitarbeiter und sonstige Parteien, die aus bestimmten Gründen die vollständige PAN einsehen müssen. Auch hat sie keinen Vorrang vor evtl. geltenden strengeren Anforderungen in Bezug auf das Anzeigen von Karteninhaberdaten (z. B. für POS- Quittungen). 3.4 Machen Sie zumindest die PAN unabhängig vom Speicherort unlesbar (einschließlich Daten auf digitalen Wechsel- oder Sicherungsdatenträgern und in Protokollen oder aus drahtlosen Netzwerken empfangenen oder gespeicherten Daten). Verwenden Sie dazu eine der folgenden Methoden: Funktionen mit starkem One-Way-Hash (Hash-Indizes) Abschneiden Indextoken und PADs (die PADs müssen sicher gespeichert werden) Starke Kryptografie mit dazugehörigen Schlüsselverwaltungsprozessen und - prozeduren Die Kontoinformation, die MINDESTENS unlesbar gemacht werden muss, ist die PAN. Wenn ein Unternehmen aus irgendwelchen Gründen nicht in der Lage ist, Karteninhaberdaten zu verschlüsseln, siehe Anhang B: Ersatzkontrollen für die Verschlüsselung von gespeicherten Daten Falls Datenträgerverschlüsselung verwendet wird (statt Datenbankverschlüsselung auf Datei- oder Spaltenebene), muss der logische Zugriff unabhängig von systemeigenen Zugriffssteuerungsmechanismen des Betriebssystems verwaltet werden (z. B. durch Nichtverwendung von lokalen System- oder Active Directory-Konten). Entschlüsselungsschlüssel dürfen nicht an Benutzerkonten gebunden sein. 3.5 Schützen Sie Verschlüsselungsschlüssel für Karteninhaberdaten vor Offenlegung und Missbrauch Beschränken Sie den Zugriff auf Schlüssel auf so wenige Verwalter wie möglich Speichern Sie Schlüssel sicher an so wenigen Orten und in so wenigen Formaten wie möglich. 3.6 Alle Schlüsselverwaltungsprozesse und -prozeduren für die Verschlüsselung von Karteninhaberdaten müssen vollständig dokumentiert und implementiert werden: Generierung starker Schlüssel Sichere Schlüsselverteilung Sichere Schlüsselspeicherung Regelmäßige Schlüsseländerung Je nach Notwendigkeit und gemäß den Empfehlungen der zugehörigen Anwendung (z. B. Neuverschlüsselung); vorzugsweise automatisch Mindestens einmal pro Jahr 6

8 3.6.5 Löschen alter Schlüssel Anwendung des Vier- oder Sechsaugenprinzips (sodass zwei oder drei Personen erforderlich sind, die nur ihren Teil des Schlüssels kennen, um den gesamten Schlüssel zu rekonstruieren) Verhinderung eines unbefugten Ersetzens von Schlüsseln Auswechseln von Schlüsseln, die als unsicher erkannt oder vermutet werden Sperrung alter oder ungültiger Schlüssel Schlüsselverwalter müssen ein Formular unterzeichnen, um zu bestätigen, dass sie ihre Verantwortlichkeiten als Schlüsselverwalter kennen und akzeptieren. Anforderung 4: Verschlüsselung der Übertragung von Karteninhaberdaten über offene, öffentliche Netzwerke Vertrauliche Informationen müssen während der Übertragung über Netzwerke verschlüsselt sein, da Hacker Daten während der Übertragung mühelos abfangen, ändern und umleiten können. 4.1 Verwenden Sie starke Kryptographie und Sicherheitsprotokolle, z. B. Secure Sockets Layer (SSL)/Transport Layer Security (TLS) und Internet Protocol Security (IPSEC), um vertrauliche Karteninhaberdaten während der Übertragung über offene, öffentliche Netzwerke zu schützen. Beispiele für offene, öffentliche Netzwerke, die unter den PCI DSS fallen, sind das Internet, WiFi (IEEE x), Global System for Mobile Communications (GSM) und General Packet Radio Service (GPRS) Verschlüsseln Sie Übertragungen von Karteninhaberdaten über drahtlose Netzwerke mithilfe von WiFi Protected Access-Technologie (WPA oder WPA2), IPSEC VPN oder SSL/TLS. Verwenden Sie nie ausschließlich Wired Equivalent Privacy (WEP), um die Vertraulichkeit eines WLAN und den Zugriff darauf zu gewährleisten. Bei Verwendung von WEP gehen Sie wie folgt vor: Verwenden Sie einen Verschlüsselungsschlüssel von mindestens 104 Bit und einem Initialisierungswert von 24 Bit. Verwenden Sie WEP NUR in Verbindung mit WiFi Protected Access-Technologie (WPA oder WPA2), VPN oder SSL/TLS. Wechseln Sie gemeinsam genutzte WEP-Schlüssel vierteljährlich (oder automatisch, sofern die Technologie dies zulässt) aus. Wechseln Sie gemeinsam genutzte WEP-Schlüssel immer aus, wenn Änderungen bei Mitarbeitern mit Zugriff auf Schlüssel auftreten. Beschränken Sie den Zugriff anhand der MAC (Media Access Code)-Adresse. 4.2 Senden Sie niemals per unverschlüsselte PANs. Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken Anforderung 5: Verwendung und regelmäßige Aktualisierung von Antivirusprogrammen Viele Sicherheitsrisiken und bösartige Viren gelangen über die -Aktivitäten der Mitarbeiter in das Netzwerk. Auf allen allgemein virenanfälligen Systemen muss zum Schutz vor bösartiger Software ein Antivirusprogramm eingesetzt werden. 5.1 Stellen Sie auf allen allgemein virenanfälligen Systemen (besonders PCs und Server) ein Antivirusprogramm bereit. 7

9 Hinweis: UNIX-Betriebssysteme oder Mainframes gehören gewöhnlich nicht zu allgemein virenanfälligen Systemen Stellen Sie sicher, dass die Antivirusprogramme in der Lage sind, sonstige Arten von bösartiger Software, einschließlich Spyware und Adware, zu erkennen, zu entfernen und abzuwehren. 5.2 Stellen Sie sicher, dass alle Antivirusmechanismen aktuell und aktiviert sind und Überwachungsprotokolle erstellen können. Anforderung 6: Entwicklung und Verwaltung sicherer Systeme und Anwendungen Skrupellose Angreifer nutzen Schwachstellen aus, um sich privilegierten Zugang zu Systemen zu verschaffen. Viele dieser Sicherheitsrisiken werden mithilfe von Sicherheitspatches der Hersteller beseitigt. Daher müssen auf allen Systemen die aktuellen geeigneten Softwarepatches vorhanden sein, um einen Schutz gegen die Ausnutzung von Schwachstellen durch Mitarbeiter, externe Hacker und Viren zu gewährleisten. Hinweis: Geeignete Softwarepatches sind Patches, die hinreichend geprüft und getestet wurden, um sicherzustellen, dass sie keine Konflikte mit vorhandenen Sicherheitskonfigurationen verursachen. Bei unternehmensintern entwickelten Anwendungen lassen sich zahlreiche Sicherheitsrisiken durch standardmäßige Systementwicklungsprozesse und sichere Codierverfahren vermeiden. 6.1 Stellen Sie sicher, dass für alle Systemkomponenten und Programme die neuesten vom Hersteller bereitgestellten Softwarepatches installiert sind. Installieren Sie relevante Sicherheitspatches innerhalb eines Monats nach Veröffentlichung. 6.2 Richten Sie einen Prozess zur Identifizierung neu erkannter Sicherheitsrisiken ein (abonnieren Sie z. B. Warndienste, die im Internet kostenlos angeboten werden). Aktualisieren Sie Standards entsprechend, um neue Sicherheitslücken zu schließen. 6.3 Entwickeln Sie Softwareanwendungen auf der Grundlage von Best Practices der Branche, und berücksichtigen Sie die Datensicherheit während des gesamten Lebenszyklus der Softwareentwicklung Testen aller Sicherheitspatches sowie System- und Softwarekonfigurationsänderungen vor der Bereitstellung Trennen von Entwicklungs-, Test- und Produktionsumgebung Trennung der Aufgaben in der Entwicklungs-, Test- und Produktionsumgebung Keine Verwendung von Produktionsdaten (aktive PANs) für Tests oder Entwicklung Entfernen von Testdaten und -konten von Produktionssystemen vor der Aktivierung Entfernen von benutzerdefinierten Anwendungskonten, Benutzernamen und Kennwörtern, bevor Anwendungen aktiviert oder für Kunden freigegeben werden Überprüfung von benutzerdefiniertem Code vor der Freigabe für die Produktion oder Kunden, um potenzielle Sicherheitsrisiken des Codes zu ermitteln 6.4 Befolgen Sie Änderungskontrollverfahren für alle System- und Softwarekonfigurationsänderungen. Die Verfahren müssen Folgendes umfassen: Dokumentation von Auswirkungen Genehmigung durch Vertreter der Geschäftsführung Durchführen eines Funktionstests Backoutverfahren 6.5 Entwickeln Sie alle Webanwendungen auf der Grundlage von sicheren Codierrichtlinien, z. B. den Open Web Application Security Project-Richtlinien. Überprüfen Sie benutzerdefinierten 8

10 Anwendungscode auf Sicherheitsrisiken. Verhindern Sie häufig auftretende Codesicherheitsrisiken in Softwareentwicklungsprozessen, um Folgendes zu vermeiden: Nicht überprüfte Eingaben Unterbrochene Zugriffssteuerung (z. B. böswillige Verwendung von Benutzer-IDs) Unterbrochene Authentifizierungs- und Sitzungsverwaltung (Verwendung von Kontoanmeldeinformationen und Sitzungscookies) XSS (Cross-Site-Scripting)-Angriffe Pufferüberläufe Injektionslücken (z. B. SQL (Structured Query Language)-Injektion) Nicht ordnungsgemäße Fehlerbehandlung Unsichere Speicherung Denial of Service Unsichere Konfigurationsverwaltung 6.6 Stellen Sie sicher, dass alle Webanwendungen durch eine der folgenden Methoden vor bekannten Angriffen geschützt werden: Überprüfung sämtlichen benutzerdefinierten Anwendungscodes auf häufig auftretende Sicherheitslücken durch eine auf Anwendungssicherheit spezialisierte Organisation Installation einer Firewall auf Anwendungsebene vor Webanwendungen Hinweis: Diese Methode gilt bis zum 30. Juni 2008 lediglich als Best Practice, wird dann jedoch obligatorisch. Implementieren strikter Zugriffssteuerungsmaßnahmen Anforderung 7: Beschränkung des Zugriffs auf Karteninhaberdaten auf die geschäftlich erforderlichen Daten Mit dieser Anforderung wird sichergestellt, dass nur autorisierte Mitarbeiter auf wichtige Daten zugreifen können. 7.1 Beschränken Sie den Zugriff auf IT-Ressourcen und Karteninhaberdaten auf die Personen, für deren Tätigkeit ein solcher Zugriff erforderlich ist. 7.2 Richten Sie einen Mechanismus für Systeme mit mehreren Benutzern ein, der den Zugriff auf das für einen Benutzer erforderliche Mindestmaß beschränkt und jeden Zugriff ablehnt, der nicht explizit zugelassen ist. 9

11 Anforderung 8: Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff Durch Zuweisung einer eindeutigen ID zu jeder zugriffsberechtigten Person wird sichergestellt, dass Aktionen, die wichtige Daten und Systeme betreffen, nur von bekannten und autorisierten Benutzern durchgeführt werden können und sich bis zu ihnen zurückverfolgen lassen. 8.1 Versehen Sie alle Benutzer mit einem eindeutigen Benutzernamen, bevor Sie ihnen den Zugriff auf Systemkomponenten oder Karteninhaberdaten gestatten. 8.2 Setzen Sie zur Authentifizierung aller Benutzer neben der Zuweisung einer eindeutigen ID mindestens eine der folgenden Methoden ein: Kennwort Token (z. B. SecureID, Zertifikate oder öffentlicher Schlüssel) Biometrie 8.3 Implementieren Sie eine 2-Faktoren-Authentifizierung für den Remotezugriff auf das Netzwerk durch Mitarbeiter, Administratoren und Dritte. Verwenden Sie Technologien, z. B. Remote Authentication and Dial-In Service (RADIUS), Terminal Access Controller Access Control System (TACACS) mit Token oder VPN (basierend auf SSL/TLS oder IPSEC) mit individuellen Zertifikaten. 8.4 Verschlüsseln Sie alle Kennwörter während der Übertragung und Speicherung auf allen Systemkomponenten. 8.5 Stellen Sie eine ordnungsgemäße Benutzerauthentifizierung und Kennwortverwaltung für Benutzer, die keine Kunden sind, und Administratoren auf allen Systemkomponenten sicher Steuern Sie das Hinzufügen, Löschen und Ändern von Benutzer-IDs, Anmeldeinformationen und anderen Identifizierungsobjekten Überprüfen Sie die Benutzeridentität, bevor Sie Kennwörter zurücksetzen Legen Sie Ausgangskennwörter auf einen eindeutigen Wert pro Benutzer fest, und lassen Sie diese nach der ersten Verwendung ändern Sperren Sie sofort den Zugriff von Benutzern, die das Unternehmen verlassen haben Entfernen Sie inaktive Benutzerkonten mindestens alle 90 Tage Aktivieren Sie Konten, die von Herstellern für die Remotewartung verwendet werden, nur für den benötigten Zeitraum Teilen Sie allen Benutzern mit Zugriff auf Karteninhaberdaten die Kennwortprozeduren und -richtlinien mit Verwenden Sie keine Gruppen-, gemeinsam genutzten oder generischen Konten und Kennwörter Ändern Sie Benutzerkennwörter mindestens alle 90 Tage Legen Sie eine erforderliche Kennwortmindestlänge von sieben Zeichen fest Verwenden Sie Kennwörter, die sowohl numerische als auch alphabetische Zeichen enthalten Lassen Sie nicht zu, dass ein Benutzer ein Kennwort wählen darf, das mit einem seiner letzten vier Kennwörter identisch ist Begrenzen Sie die Anzahl wiederholter Zugriffsversuche, indem Sie die Benutzer-ID nach maximal sechs Versuchen sperren Legen Sie die Dauer der Sperre auf 30 Minuten oder bis zu dem Zeitpunkt fest, an dem der Administrator die Benutzer-ID wieder aktiviert Wenn eine Sitzung länger als 15 Minuten im Leerlauf war, fordern Sie den Benutzer zur erneuten Eingabe des Kennworts auf, um das Terminal zu reaktivieren. 10

12 Authentifizieren Sie sämtliche Zugriffe auf Datenbanken, die Karteninhaberdaten enthalten. Dazu gehört der Zugriff durch Anwendungen, Administratoren und alle anderen Benutzer. Anforderung 9: Beschränkung des physischen Zugriffs auf Karteninhaberdaten Jeder physische Zugriff auf Daten oder Systeme, die Karteninhaberdaten enthalten, bietet Personen die Möglichkeit, sich Zugang zu Geräten oder Daten zu verschaffen und Systeme oder Ausdrucke zu entfernen, und sollte entsprechend beschränkt werden. 9.1 Versehen Sie Gebäude und Räume mit Zugangskontrollen, um den physischen Zugang zu Systemen, die der Speicherung, Verarbeitung oder Übertragung von Karteninhaberdaten dienen, zu begrenzen und zu überwachen Überwachen Sie sensible Bereiche mit Kameras. Überprüfen Sie erfasste Daten, und korrelieren Sie diese mit anderen Einträgen. Speichern Sie diese Daten mindestens drei Monate lang, sofern keine anderen gesetzlichen Vorschriften bestehen Beschränken Sie den physischen Zugriff auf öffentlich zugängliche Netzwerkschnittstellen Beschränken Sie den physischen Zugang zu drahtlosen Zugriffspunkten, Gateways und Handheldgeräten. 9.2 Entwickeln Sie Verfahren, mit denen das gesamte Personal Mitarbeiter und Besucher problemlos voneinander unterscheiden kann, insbesondere in Bereichen, in denen ein Zugriff auf Karteninhaberdaten möglich ist. Mitarbeiter bezieht sich auf Voll- und Teilzeitbeschäftigte, Aushilfskräfte und Berater, die ständig am Geschäftsstandort tätig sind. Besucher sind Lieferanten, Gäste von Mitarbeitern, Servicekräfte oder beliebige andere Personen, die den Geschäftsstandort für einen kurzen Zeitraum, meist nicht länger als einen Tag, betreten. 9.3 Stellen Sie sicher, dass alle Besucher wie folgt behandelt werden: Vor dem Betreten von Bereichen, in denen Karteninhaberdaten verarbeitet oder verwaltet werden, wird die Befugnis des Besuchers überprüft Jeder Besucher erhält ein physisches Kennzeichen (z. B. einen Besucherausweis oder ein Zugangsgerät) mit einer begrenzten Gültigkeit, das den Besucher als nicht betriebsangehörig identifiziert Jeder Besucher wird aufgefordert, das physische Kennzeichen vor Verlassen des Gebäudes oder zum Ablaufdatum wieder abzugeben. 9.4 Legen Sie ein Besucherprotokoll als physischen Überwachungspfad der Besucheraktivität an. Speichern Sie dieses Protokoll mindestens drei Monate lang, sofern keine anderen gesetzlichen Vorschriften bestehen. 9.5 Lagern Sie Sicherungsdatenträger an einem sicheren standortfernen Ort, z. B. einem alternativen bzw. Sicherungsstandort oder einem gewerblichen Lager. 9.6 Sichern Sie sämtliche gedruckten und elektronischen Medien (einschließlich Computern, elektronischen Medien, Netzwerk- und Kommunikationshardware, Telekommunikationsleitungen, Belegen und Berichten in Papierform sowie Faxen), die Karteninhaberdaten enthalten. 9.7 Halten Sie bei der internen und externen Verteilung aller Medien, die Karteninhaberdaten enthalten, strikte Kontrollen ein, die u. a. Folgendes umfassen sollten: Klassifizieren Sie die Medien so, dass sie als vertraulich erkennbar sind Versenden Sie die Medien über einen sicheren Kurierdienst oder eine andere genau nachverfolgbare Übermittlungsmethode. 11

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Sicherheitsprüfungsverfahren Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Sicherheitsprüfungsverfahren... 1 Version 1.1... 1 Inhaltsverzeichnis...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

A1 E-Mail-Einstellungen Applemail MAC OS 10.8

A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr