Payment Card Industry Data Security Standard (PCI DSS) Version 1.1
|
|
- Til Voss
- vor 8 Jahren
- Abrufe
Transkript
1 Payment Card Industry Data Security Standard (PCI DSS) Version 1.1 Veröffentlichung: September 2006
2 Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Anforderung 2: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von Karteninhaberdaten Keine Verwendung der Standardwerte des Herstellers für Systemkennwörter und andere Sicherheitsparameter Schutz von Karteninhaberdaten Anforderung 3: Anforderung 4: Schutz von gespeicherten Karteninhaberdaten Verschlüsselung der Übertragung von Karteninhaberdaten über offene, öffentliche Netzwerke Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken Anforderung 5: Anforderung 6: Verwendung und regelmäßige Aktualisierung von Antivirusprogrammen Entwicklung und Verwaltung sicherer Systeme und Anwendungen Implementieren strikter Zugriffssteuerungsmaßnahmen Anforderung 7: Anforderung 8: Anforderung 9: Beschränkung des Zugriffs auf Karteninhaberdaten auf die geschäftlich erforderlichen Daten Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff Beschränkung des physischen Zugriffs auf Karteninhaberdaten Regelmäßiges Überwachen und Testen von Netzwerken Anforderung 10: Anforderung 11: Verfolgung und Überwachung sämtlicher Zugriffe auf Netzwerkressourcen und Karteninhaberdaten Regelmäßiger Test von Sicherheitssystemen und -prozessen Verwalten einer Informationssicherheitsrichtlinie Anforderung 12: Verwaltung einer Richtlinie zur Informationssicherheit 1
3 Vorwort In diesem Dokument werden die 12 Anforderungen des Payment Card Industry (PCI) Data Security Standard (DSS) beschrieben. Diese PCI DSS-Anforderungen sind in 6 logisch miteinander in Zusammenhang stehende Gruppen aufgeteilt, die als Kontrollziele bezeichnet werden. In der folgenden Tabelle werden häufig verwendete allgemeine Karteninhaberdaten und vertrauliche Authentifizierungsdaten veranschaulicht. Außerdem wird angegeben, ob das Speichern der einzelnen Datenelemente erlaubt oder verboten ist und ob sie geschützt werden müssen. Die Angaben in dieser Tabelle schließen nicht alle Möglichkeiten ein, veranschaulichen jedoch die unterschiedlichen Arten von Anforderungen, die für die einzelnen Datenelemente gelten. PCI DSS Anforderungen gelten immer dann, wenn eine Primary Account Number (PAN) gespeichert, verarbeitet oder übermittelt wird. Wird keine PAN gespeichert, verarbeitet oder übermittelt, findet der PCI DSS keine Anwendung. Datenelement Speicherung erlaubt Schutz erforderlich PCI DSS- Anf. 3.4 Karteninhaberdaten Primary Account Number (PAN) Name des Karteninhabers* JA JA JA JA JA* NEIN Servicecode* JA JA* NEIN Ablaufdatum* JA JA* NEIN Vertrauliche Authentifizierungsdaten** Magnetstreifen NEIN - - CVC2/CVV2/CID NEIN - - PIN/PIN-Block NEIN - - * Diese Datenelemente müssen geschützt werden, wenn sie in Verbindung mit der PAN gespeichert werden. Der Schutz muss die Anforderungen des PCI DSS in Bezug auf den allgemeinen Schutz der Karteninhaber- Datenumgebung erfüllen. Werden im Rahmen geschäftlicher Tätigkeiten persönliche Verbraucherdaten erfasst, können außerdem weitere gesetzliche Bestimmungen (zu Verbraucherdatenschutz, allgemeinem Datenschutz, Identitätsdiebstahl, Datensicherheit usw.) den besonderen Schutz dieser Daten oder eine ordnungsgemäße Offenlegung der Firmenpraktiken erfordern. Wenn keine PANs gespeichert, verarbeitet oder übermittelt werden, findet der PCI DSS jedoch keine Anwendung. ** Vertrauliche Authentifizierungsdaten dürfen nach der Autorisierung nicht gespeichert werden (auch nicht, wenn sie verschlüsselt sind). Diese Sicherheitsanforderungen gelten für alle Systemkomponenten. Unter Systemkomponenten sind beliebige Netzwerkkomponenten, Server oder Anwendungen zu verstehen, die Bestandteil der Karteninhaberdaten-Umgebung oder mit ihr verbunden sind. Die Karteninhaberdaten-Umgebung ist der Teil des Netzwerks, in dem die Karteninhaberdaten oder vertraulichen Authentifizierungsdaten enthalten sind. Durch eine adäquate Netzwerksegmentierung, die Systeme zum Speichern, Verarbeiten oder Übermitteln von Karteninhaberdaten vom übrigen Netzwerk trennt, lässt sich der Umfang der 2
4 Karteninhaberdaten-Umgebung verkleinern. Zu Netzwerkkomponenten gehören u. a. Firewalls, Switches, Router, drahtlose Zugriffspunkte, Netzwerkgeräte und sonstige Sicherheitsvorrichtungen. Zu den Servertypen gehören u. a. Web-, Datenbank-, Authentifizierungs-, Mail- und Proxyserver sowie NTP (Network Time Protocol)-Server und DNS (Domain Name Service)-Server. Anwendungen umfassen alle käuflich erworbenen und kundenspezifischen Anwendungen, einschließlich interner und externer (Internet)-Anwendungen. Einrichtung und Unterhaltung eines sicheren Netzwerks Anforderung 1: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von Karteninhaberdaten Firewalls sind Computervorrichtungen zur Kontrolle des zulässigen eingehenden und ausgehenden Datenverkehrs innerhalb eines Firmennetzwerks sowie des Verkehrs in sensibleren Bereichen eines internen Firmennetzwerks. Eine Firewall überprüft den gesamten Netzwerkverkehr und blockiert Datenübertragungen, die nicht den festgelegten Sicherheitskriterien entsprechen. Alle Systeme müssen vor nicht autorisiertem Zugriff über das Internet geschützt werden unabhängig davon, ob dieser in Form von E-Commerce, als internetbasierter Mitarbeiterzugriff über Desktopbrowser oder als -Zugriff der Mitarbeiter erfolgt. Häufig bieten scheinbar unbedeutende eingehende und ausgehende Internetpfade Möglichkeiten, in wichtige Systeme einzudringen. Firewalls sind ein wichtiger Schutzmechanismus für jedes Computernetzwerk. 1.1 Richten Sie Firewallkonfigurationsstandards ein, die Folgendes umfassen: Formelles Genehmigungs- und Testverfahren für alle externen Netzwerkverbindungen und Änderungen an der Firewallkonfiguration Aktuelles Netzwerkdiagramm mit allen Verbindungen zu Karteninhaberdaten, einschließlich drahtloser Netzwerke Anforderungen für eine Firewall an jedem Internetanschluss sowie zwischen entmilitarisierten Zonen (Demilitarized Zone, DMZ) und der internen Netzwerkzone Beschreibung von Gruppen, Rollen und Verantwortlichkeiten für die logische Verwaltung von Netzwerkkomponenten Dokumentierte Liste von Diensten und Anschlüssen, die für die Geschäftstätigkeit notwendig sind Dokumentation und Begründung der Notwendigkeit weiterer verfügbarer Protokolle neben Hypertext Transfer Protocol (HTTP), Secure Sockets Layer (SSL), Secure Shell (SSH) und Virtual Private Network (VPN) Dokumentation und Begründung der Notwendigkeit riskanter zulässiger Protokolle (z. B. File Transfer Protocol (FTP)), einschließlich einer Begründung für die Verwendung des betreffenden Protokolls und der implementierten Sicherheitsfunktionen Vierteljährliche Überprüfung der Regelsätze für Firewalls und Router Konfigurationsstandards für Router 1.2 Richten Sie eine Firewallkonfiguration ein, die sämtlichen Datenverkehr von nicht vertrauenswürdigen Netzwerken und Hosts unterbindet und nur Protokolle zulässt, die für die Karteninhaberdaten- Umgebung erforderlich sind. 1.3 Richten Sie eine Firewallkonfiguration ein, die Verbindungen zwischen öffentlich zugänglichen Servern und allen Systemkomponenten beschränkt, in denen Karteninhaberdaten gespeichert werden (einschließlich Verbindungen von drahtlosen Netzwerken). Diese Firewallkonfiguration sollte Folgendes umfassen: 3
5 1.3.1 Beschränkung des eingehenden Internetverkehrs auf Internetprotokolladressen (IP-Adressen) innerhalb der DMZ (Ingressfilter) Unterbindung der Weitergabe von internen Adressen vom Internet an die DMZ Implementierung einer statusbehafteten Inspektion, auch als dynamische Paketfilterung bezeichnet (d. h. nur hergestellte Verbindungen mit dem Netzwerk werden zugelassen) Speicherort der Datenbank in einer internen, von der DMZ getrennten Netzwerkzone Beschränkung des eingehenden und ausgehenden Datenverkehrs auf die für die Karteninhaberdaten-Umgebung erforderlichen Daten Schutz und Synchronisierung der Routerkonfigurationsdateien. Beispiel: Ausführungskonfigurationsdateien (für die normale Routerfunktion) und Startkonfigurationsdateien (für Computerneustarts) sollten dieselbe sichere Konfiguration aufweisen Unterbindung sämtlichen anderen eingehenden und ausgehenden Datenverkehrs, der nicht ausdrücklich gestattet wurde Installation von Perimeter-Firewalls zwischen allen drahtlosen Netzwerken und der Karteninhaberdaten-Umgebung und Konfiguration dieser Firewalls zur Unterbindung sämtlichen Datenverkehrs von der drahtlosen Umgebung bzw. zur Kontrolle des Datenverkehrs (falls dieser zu Geschäftszwecken erforderlich ist) Installation persönlicher Firewallsoftware auf jedem mobilen oder in Mitarbeiterbesitz befindlichen Computer mit direktem Internetanschluss (z. B. von Mitarbeitern verwendete Laptops), über den auf das Netzwerk der Organisation zugegriffen wird 1.4 Unterbinden des direkten öffentlichen Zugriffs zwischen externen Netzwerken und Systemkomponenten, die Karteninhaberdaten speichern (z. B. Datenbanken, Protokolle, Ablaufverfolgungsdateien) Implementieren einer DMZ, um sämtlichen Datenverkehr zu filtern und zu überwachen und direkte Pfade für eingehenden und ausgehenden Internetverkehr zu vermeiden Beschränken des ausgehenden Datenverkehrs von Zahlungskartenanwendungen auf IP- Adressen innerhalb der DMZ 1.5 Implementieren von IP-Tarnung, um zu verhindern, dass interne Adressen übersetzt und im Internet offen gelegt werden. Verwenden Sie Technologien, die den Adressraum RFC 1918 implementieren, z. B. Port Address Translation (PAT) oder Network Address Translation (NAT). Anforderung 2: Keine Verwendung der Standardwerte des Herstellers für Systemkennwörter und andere Sicherheitsparameter Hacker (außerhalb oder innerhalb eines Unternehmens) verwenden häufig vom Hersteller angegebene Kennwörter und andere Standardeinstellungen des Herstellers, um Systeme anzugreifen. Diese Kennwörter und Voreinstellungen sind in Hackerkreisen allgemein bekannt und lassen sich leicht ermitteln, da sie öffentlich verfügbar sind. 2.1 Ändern Sie grundsätzlich die vom Hersteller vorgegebenen Standardeinstellungen, bevor Sie ein System im Netzwerk installieren (z. B. Kennwörter und SNMP (Simple Network Management Protocol)-Communityzeichenfolgen), und entfernen Sie nicht benötigte Konten. 2.2 Drahtlose Umgebungen: Ändern Sie die herstellerseitigen Voreinstellungen, einschließlich, aber nicht beschränkt auf WEP (Wireless Equivalent Privacy)-Schlüssel, vorgegebene SSIDs (Service Set Identifier), Kennwörter und SNMP-Communityzeichenfolgen. Deaktivieren Sie SSID-Broadcasts. Bei WPA-Fähigkeit: Aktivieren Sie WiFi Protected Access-Technologie (WPA und WPA2) für Verschlüsselung und Authentifizierung. 4
6 2.2 Arbeiten Sie Konfigurationsstandards für alle Systemkomponenten aus. Vergewissern Sie sich, dass diese Standards alle bekannten Sicherheitsrisiken berücksichtigen und den anerkannten Systemhärtungsstandards der IT-Branche (z. B. von SysAdmin Audit Network Security Network (SANS), National Institute of Standards Technology (NIST) und Center for Internet Security (CIS)) entsprechen Implementieren Sie nur eine primäre Funktion pro Server (Webserver, Datenbankserver und DNS sollten z. B. auf getrennten Servern implementiert werden) Deaktivieren Sie alle unnötigen und unsicheren Dienste und Protokolle (Dienste und Protokolle, die nicht direkt für die jeweilige Funktion der Geräte erforderlich sind) Konfigurieren Sie Systemsicherheitsparameter, um Datenmissbrauch zu verhindern Entfernen Sie alle unnötigen Funktionen, wie Skripts, Treiber, Features, Subsysteme, Dateisysteme und nicht benötigte Webserver. 2.3 Verschlüsseln Sie alle nicht über die Konsole erfolgenden Administratorzugriffe. Verwenden Sie Technologien wie SSH, VPN oder SSL/TLS (Transport Layer Security) für die webbasierte Verwaltung und sonstige nicht über die Konsole erfolgenden Administratorzugriffe. 2.4 Hosting-Anbieter müssen die gehosteten Umgebungen und Daten der einzelnen Entitäten schützen. Diese Anbieter müssen bestimmte Anforderungen erfüllen, die in Anhang A, Anwendbarkeit des PCI DSS für Hosting-Anbieter, ausgeführt sind. Schutz von Karteninhaberdaten Anforderung 3: Schutz von gespeicherten Karteninhaberdaten Verschlüsselung ist ein entscheidender Bestandteil des Schutzes von Karteninhaberdaten. Für einen Eindringling, der andere Netzwerksicherheitskontrollen umgeht und sich Zugang zu verschlüsselten Daten verschafft, sind diese Daten ohne die entsprechenden kryptografischen Schlüssel nicht lesbar und somit nutzlos. Zur Eingrenzung potenzieller Risiken sollten auch andere effektive Methoden zum Schutz gespeicherter Daten in Erwägung gezogen werden. Risikomindernde Methoden beinhalten beispielsweise, Karteninhaberdaten nur zu speichern, wenn dies absolut notwendig ist, die Daten abzuschneiden, sofern nicht die vollständige PAN benötigt wird, und PANs nicht in unverschlüsselten E- Mails zu senden. 3.1 Speichern Sie Karteninhaberdaten so wenig wie möglich. Arbeiten Sie eine Richtlinie zum Aufbewahren und Löschen von Daten aus. Begrenzen Sie die Menge und Aufbewahrungsdauer gespeicherter Daten entsprechend der oben genannten Datenaufbewahrungsrichtlinie auf Werte, die aus geschäftlichen und rechtlichen Gründen oder aufgrund behördlicher Vorschriften eingehalten werden müssen. 3.2 Speichern Sie im Anschluss an die Autorisierung keine vertraulichen Authentifizierungsdaten (auch nicht, wenn diese verschlüsselt sind). Zu vertraulichen Authentifizierungsdaten gehören die unter Anforderung bis angeführten Daten: Speichern Sie keine vollständigen Spureninhalte auf dem Magnetstreifen (auf der Kartenrückseite, einem Chip o. Ä.). Diese Daten werden u. a. als Datenspur, Spur 1, Spur 2 und Magnetstreifendaten bezeichnet. Bei normalen geschäftlichen Transaktionen müssen u. U. die folgenden Datenelemente aus dem Magnetstreifen gespeichert werden: Name des Kontoinhabers, PAN, Ablaufdatum und Servicecode. Zur Verringerung des Risikos sollten nur die geschäftlich erforderlichen Datenelemente gespeichert werden. Speichern Sie NIEMALS den 5
7 Prüfcode oder -wert der Karte oder Datenelemente des PIN-Prüfwerts. Hinweis: Weitere Informationen finden Sie im Glossar Speichern Sie auf keinen Fall den Kartenprüfcode oder -wert (die drei- oder vierstellige Nummer auf der Vorder- oder Rückseite der Zahlungskarte), der zur Bestätigung von Transaktionen ohne Karte verwendet wird. Hinweis: Weitere Informationen finden Sie im Glossar Speichern Sie auf keinen Fall die persönliche Identifikationsnummer (PIN) oder den verschlüsselten PIN-Block. 3.3 Maskieren Sie die PAN, wenn diese angezeigt wird (es dürfen höchstens die ersten sechs und letzten vier Stellen angezeigt werden). Hinweis: Diese Anforderung gilt nicht für Mitarbeiter und sonstige Parteien, die aus bestimmten Gründen die vollständige PAN einsehen müssen. Auch hat sie keinen Vorrang vor evtl. geltenden strengeren Anforderungen in Bezug auf das Anzeigen von Karteninhaberdaten (z. B. für POS- Quittungen). 3.4 Machen Sie zumindest die PAN unabhängig vom Speicherort unlesbar (einschließlich Daten auf digitalen Wechsel- oder Sicherungsdatenträgern und in Protokollen oder aus drahtlosen Netzwerken empfangenen oder gespeicherten Daten). Verwenden Sie dazu eine der folgenden Methoden: Funktionen mit starkem One-Way-Hash (Hash-Indizes) Abschneiden Indextoken und PADs (die PADs müssen sicher gespeichert werden) Starke Kryptografie mit dazugehörigen Schlüsselverwaltungsprozessen und - prozeduren Die Kontoinformation, die MINDESTENS unlesbar gemacht werden muss, ist die PAN. Wenn ein Unternehmen aus irgendwelchen Gründen nicht in der Lage ist, Karteninhaberdaten zu verschlüsseln, siehe Anhang B: Ersatzkontrollen für die Verschlüsselung von gespeicherten Daten Falls Datenträgerverschlüsselung verwendet wird (statt Datenbankverschlüsselung auf Datei- oder Spaltenebene), muss der logische Zugriff unabhängig von systemeigenen Zugriffssteuerungsmechanismen des Betriebssystems verwaltet werden (z. B. durch Nichtverwendung von lokalen System- oder Active Directory-Konten). Entschlüsselungsschlüssel dürfen nicht an Benutzerkonten gebunden sein. 3.5 Schützen Sie Verschlüsselungsschlüssel für Karteninhaberdaten vor Offenlegung und Missbrauch Beschränken Sie den Zugriff auf Schlüssel auf so wenige Verwalter wie möglich Speichern Sie Schlüssel sicher an so wenigen Orten und in so wenigen Formaten wie möglich. 3.6 Alle Schlüsselverwaltungsprozesse und -prozeduren für die Verschlüsselung von Karteninhaberdaten müssen vollständig dokumentiert und implementiert werden: Generierung starker Schlüssel Sichere Schlüsselverteilung Sichere Schlüsselspeicherung Regelmäßige Schlüsseländerung Je nach Notwendigkeit und gemäß den Empfehlungen der zugehörigen Anwendung (z. B. Neuverschlüsselung); vorzugsweise automatisch Mindestens einmal pro Jahr 6
8 3.6.5 Löschen alter Schlüssel Anwendung des Vier- oder Sechsaugenprinzips (sodass zwei oder drei Personen erforderlich sind, die nur ihren Teil des Schlüssels kennen, um den gesamten Schlüssel zu rekonstruieren) Verhinderung eines unbefugten Ersetzens von Schlüsseln Auswechseln von Schlüsseln, die als unsicher erkannt oder vermutet werden Sperrung alter oder ungültiger Schlüssel Schlüsselverwalter müssen ein Formular unterzeichnen, um zu bestätigen, dass sie ihre Verantwortlichkeiten als Schlüsselverwalter kennen und akzeptieren. Anforderung 4: Verschlüsselung der Übertragung von Karteninhaberdaten über offene, öffentliche Netzwerke Vertrauliche Informationen müssen während der Übertragung über Netzwerke verschlüsselt sein, da Hacker Daten während der Übertragung mühelos abfangen, ändern und umleiten können. 4.1 Verwenden Sie starke Kryptographie und Sicherheitsprotokolle, z. B. Secure Sockets Layer (SSL)/Transport Layer Security (TLS) und Internet Protocol Security (IPSEC), um vertrauliche Karteninhaberdaten während der Übertragung über offene, öffentliche Netzwerke zu schützen. Beispiele für offene, öffentliche Netzwerke, die unter den PCI DSS fallen, sind das Internet, WiFi (IEEE x), Global System for Mobile Communications (GSM) und General Packet Radio Service (GPRS) Verschlüsseln Sie Übertragungen von Karteninhaberdaten über drahtlose Netzwerke mithilfe von WiFi Protected Access-Technologie (WPA oder WPA2), IPSEC VPN oder SSL/TLS. Verwenden Sie nie ausschließlich Wired Equivalent Privacy (WEP), um die Vertraulichkeit eines WLAN und den Zugriff darauf zu gewährleisten. Bei Verwendung von WEP gehen Sie wie folgt vor: Verwenden Sie einen Verschlüsselungsschlüssel von mindestens 104 Bit und einem Initialisierungswert von 24 Bit. Verwenden Sie WEP NUR in Verbindung mit WiFi Protected Access-Technologie (WPA oder WPA2), VPN oder SSL/TLS. Wechseln Sie gemeinsam genutzte WEP-Schlüssel vierteljährlich (oder automatisch, sofern die Technologie dies zulässt) aus. Wechseln Sie gemeinsam genutzte WEP-Schlüssel immer aus, wenn Änderungen bei Mitarbeitern mit Zugriff auf Schlüssel auftreten. Beschränken Sie den Zugriff anhand der MAC (Media Access Code)-Adresse. 4.2 Senden Sie niemals per unverschlüsselte PANs. Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken Anforderung 5: Verwendung und regelmäßige Aktualisierung von Antivirusprogrammen Viele Sicherheitsrisiken und bösartige Viren gelangen über die -Aktivitäten der Mitarbeiter in das Netzwerk. Auf allen allgemein virenanfälligen Systemen muss zum Schutz vor bösartiger Software ein Antivirusprogramm eingesetzt werden. 5.1 Stellen Sie auf allen allgemein virenanfälligen Systemen (besonders PCs und Server) ein Antivirusprogramm bereit. 7
9 Hinweis: UNIX-Betriebssysteme oder Mainframes gehören gewöhnlich nicht zu allgemein virenanfälligen Systemen Stellen Sie sicher, dass die Antivirusprogramme in der Lage sind, sonstige Arten von bösartiger Software, einschließlich Spyware und Adware, zu erkennen, zu entfernen und abzuwehren. 5.2 Stellen Sie sicher, dass alle Antivirusmechanismen aktuell und aktiviert sind und Überwachungsprotokolle erstellen können. Anforderung 6: Entwicklung und Verwaltung sicherer Systeme und Anwendungen Skrupellose Angreifer nutzen Schwachstellen aus, um sich privilegierten Zugang zu Systemen zu verschaffen. Viele dieser Sicherheitsrisiken werden mithilfe von Sicherheitspatches der Hersteller beseitigt. Daher müssen auf allen Systemen die aktuellen geeigneten Softwarepatches vorhanden sein, um einen Schutz gegen die Ausnutzung von Schwachstellen durch Mitarbeiter, externe Hacker und Viren zu gewährleisten. Hinweis: Geeignete Softwarepatches sind Patches, die hinreichend geprüft und getestet wurden, um sicherzustellen, dass sie keine Konflikte mit vorhandenen Sicherheitskonfigurationen verursachen. Bei unternehmensintern entwickelten Anwendungen lassen sich zahlreiche Sicherheitsrisiken durch standardmäßige Systementwicklungsprozesse und sichere Codierverfahren vermeiden. 6.1 Stellen Sie sicher, dass für alle Systemkomponenten und Programme die neuesten vom Hersteller bereitgestellten Softwarepatches installiert sind. Installieren Sie relevante Sicherheitspatches innerhalb eines Monats nach Veröffentlichung. 6.2 Richten Sie einen Prozess zur Identifizierung neu erkannter Sicherheitsrisiken ein (abonnieren Sie z. B. Warndienste, die im Internet kostenlos angeboten werden). Aktualisieren Sie Standards entsprechend, um neue Sicherheitslücken zu schließen. 6.3 Entwickeln Sie Softwareanwendungen auf der Grundlage von Best Practices der Branche, und berücksichtigen Sie die Datensicherheit während des gesamten Lebenszyklus der Softwareentwicklung Testen aller Sicherheitspatches sowie System- und Softwarekonfigurationsänderungen vor der Bereitstellung Trennen von Entwicklungs-, Test- und Produktionsumgebung Trennung der Aufgaben in der Entwicklungs-, Test- und Produktionsumgebung Keine Verwendung von Produktionsdaten (aktive PANs) für Tests oder Entwicklung Entfernen von Testdaten und -konten von Produktionssystemen vor der Aktivierung Entfernen von benutzerdefinierten Anwendungskonten, Benutzernamen und Kennwörtern, bevor Anwendungen aktiviert oder für Kunden freigegeben werden Überprüfung von benutzerdefiniertem Code vor der Freigabe für die Produktion oder Kunden, um potenzielle Sicherheitsrisiken des Codes zu ermitteln 6.4 Befolgen Sie Änderungskontrollverfahren für alle System- und Softwarekonfigurationsänderungen. Die Verfahren müssen Folgendes umfassen: Dokumentation von Auswirkungen Genehmigung durch Vertreter der Geschäftsführung Durchführen eines Funktionstests Backoutverfahren 6.5 Entwickeln Sie alle Webanwendungen auf der Grundlage von sicheren Codierrichtlinien, z. B. den Open Web Application Security Project-Richtlinien. Überprüfen Sie benutzerdefinierten 8
10 Anwendungscode auf Sicherheitsrisiken. Verhindern Sie häufig auftretende Codesicherheitsrisiken in Softwareentwicklungsprozessen, um Folgendes zu vermeiden: Nicht überprüfte Eingaben Unterbrochene Zugriffssteuerung (z. B. böswillige Verwendung von Benutzer-IDs) Unterbrochene Authentifizierungs- und Sitzungsverwaltung (Verwendung von Kontoanmeldeinformationen und Sitzungscookies) XSS (Cross-Site-Scripting)-Angriffe Pufferüberläufe Injektionslücken (z. B. SQL (Structured Query Language)-Injektion) Nicht ordnungsgemäße Fehlerbehandlung Unsichere Speicherung Denial of Service Unsichere Konfigurationsverwaltung 6.6 Stellen Sie sicher, dass alle Webanwendungen durch eine der folgenden Methoden vor bekannten Angriffen geschützt werden: Überprüfung sämtlichen benutzerdefinierten Anwendungscodes auf häufig auftretende Sicherheitslücken durch eine auf Anwendungssicherheit spezialisierte Organisation Installation einer Firewall auf Anwendungsebene vor Webanwendungen Hinweis: Diese Methode gilt bis zum 30. Juni 2008 lediglich als Best Practice, wird dann jedoch obligatorisch. Implementieren strikter Zugriffssteuerungsmaßnahmen Anforderung 7: Beschränkung des Zugriffs auf Karteninhaberdaten auf die geschäftlich erforderlichen Daten Mit dieser Anforderung wird sichergestellt, dass nur autorisierte Mitarbeiter auf wichtige Daten zugreifen können. 7.1 Beschränken Sie den Zugriff auf IT-Ressourcen und Karteninhaberdaten auf die Personen, für deren Tätigkeit ein solcher Zugriff erforderlich ist. 7.2 Richten Sie einen Mechanismus für Systeme mit mehreren Benutzern ein, der den Zugriff auf das für einen Benutzer erforderliche Mindestmaß beschränkt und jeden Zugriff ablehnt, der nicht explizit zugelassen ist. 9
11 Anforderung 8: Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff Durch Zuweisung einer eindeutigen ID zu jeder zugriffsberechtigten Person wird sichergestellt, dass Aktionen, die wichtige Daten und Systeme betreffen, nur von bekannten und autorisierten Benutzern durchgeführt werden können und sich bis zu ihnen zurückverfolgen lassen. 8.1 Versehen Sie alle Benutzer mit einem eindeutigen Benutzernamen, bevor Sie ihnen den Zugriff auf Systemkomponenten oder Karteninhaberdaten gestatten. 8.2 Setzen Sie zur Authentifizierung aller Benutzer neben der Zuweisung einer eindeutigen ID mindestens eine der folgenden Methoden ein: Kennwort Token (z. B. SecureID, Zertifikate oder öffentlicher Schlüssel) Biometrie 8.3 Implementieren Sie eine 2-Faktoren-Authentifizierung für den Remotezugriff auf das Netzwerk durch Mitarbeiter, Administratoren und Dritte. Verwenden Sie Technologien, z. B. Remote Authentication and Dial-In Service (RADIUS), Terminal Access Controller Access Control System (TACACS) mit Token oder VPN (basierend auf SSL/TLS oder IPSEC) mit individuellen Zertifikaten. 8.4 Verschlüsseln Sie alle Kennwörter während der Übertragung und Speicherung auf allen Systemkomponenten. 8.5 Stellen Sie eine ordnungsgemäße Benutzerauthentifizierung und Kennwortverwaltung für Benutzer, die keine Kunden sind, und Administratoren auf allen Systemkomponenten sicher Steuern Sie das Hinzufügen, Löschen und Ändern von Benutzer-IDs, Anmeldeinformationen und anderen Identifizierungsobjekten Überprüfen Sie die Benutzeridentität, bevor Sie Kennwörter zurücksetzen Legen Sie Ausgangskennwörter auf einen eindeutigen Wert pro Benutzer fest, und lassen Sie diese nach der ersten Verwendung ändern Sperren Sie sofort den Zugriff von Benutzern, die das Unternehmen verlassen haben Entfernen Sie inaktive Benutzerkonten mindestens alle 90 Tage Aktivieren Sie Konten, die von Herstellern für die Remotewartung verwendet werden, nur für den benötigten Zeitraum Teilen Sie allen Benutzern mit Zugriff auf Karteninhaberdaten die Kennwortprozeduren und -richtlinien mit Verwenden Sie keine Gruppen-, gemeinsam genutzten oder generischen Konten und Kennwörter Ändern Sie Benutzerkennwörter mindestens alle 90 Tage Legen Sie eine erforderliche Kennwortmindestlänge von sieben Zeichen fest Verwenden Sie Kennwörter, die sowohl numerische als auch alphabetische Zeichen enthalten Lassen Sie nicht zu, dass ein Benutzer ein Kennwort wählen darf, das mit einem seiner letzten vier Kennwörter identisch ist Begrenzen Sie die Anzahl wiederholter Zugriffsversuche, indem Sie die Benutzer-ID nach maximal sechs Versuchen sperren Legen Sie die Dauer der Sperre auf 30 Minuten oder bis zu dem Zeitpunkt fest, an dem der Administrator die Benutzer-ID wieder aktiviert Wenn eine Sitzung länger als 15 Minuten im Leerlauf war, fordern Sie den Benutzer zur erneuten Eingabe des Kennworts auf, um das Terminal zu reaktivieren. 10
12 Authentifizieren Sie sämtliche Zugriffe auf Datenbanken, die Karteninhaberdaten enthalten. Dazu gehört der Zugriff durch Anwendungen, Administratoren und alle anderen Benutzer. Anforderung 9: Beschränkung des physischen Zugriffs auf Karteninhaberdaten Jeder physische Zugriff auf Daten oder Systeme, die Karteninhaberdaten enthalten, bietet Personen die Möglichkeit, sich Zugang zu Geräten oder Daten zu verschaffen und Systeme oder Ausdrucke zu entfernen, und sollte entsprechend beschränkt werden. 9.1 Versehen Sie Gebäude und Räume mit Zugangskontrollen, um den physischen Zugang zu Systemen, die der Speicherung, Verarbeitung oder Übertragung von Karteninhaberdaten dienen, zu begrenzen und zu überwachen Überwachen Sie sensible Bereiche mit Kameras. Überprüfen Sie erfasste Daten, und korrelieren Sie diese mit anderen Einträgen. Speichern Sie diese Daten mindestens drei Monate lang, sofern keine anderen gesetzlichen Vorschriften bestehen Beschränken Sie den physischen Zugriff auf öffentlich zugängliche Netzwerkschnittstellen Beschränken Sie den physischen Zugang zu drahtlosen Zugriffspunkten, Gateways und Handheldgeräten. 9.2 Entwickeln Sie Verfahren, mit denen das gesamte Personal Mitarbeiter und Besucher problemlos voneinander unterscheiden kann, insbesondere in Bereichen, in denen ein Zugriff auf Karteninhaberdaten möglich ist. Mitarbeiter bezieht sich auf Voll- und Teilzeitbeschäftigte, Aushilfskräfte und Berater, die ständig am Geschäftsstandort tätig sind. Besucher sind Lieferanten, Gäste von Mitarbeitern, Servicekräfte oder beliebige andere Personen, die den Geschäftsstandort für einen kurzen Zeitraum, meist nicht länger als einen Tag, betreten. 9.3 Stellen Sie sicher, dass alle Besucher wie folgt behandelt werden: Vor dem Betreten von Bereichen, in denen Karteninhaberdaten verarbeitet oder verwaltet werden, wird die Befugnis des Besuchers überprüft Jeder Besucher erhält ein physisches Kennzeichen (z. B. einen Besucherausweis oder ein Zugangsgerät) mit einer begrenzten Gültigkeit, das den Besucher als nicht betriebsangehörig identifiziert Jeder Besucher wird aufgefordert, das physische Kennzeichen vor Verlassen des Gebäudes oder zum Ablaufdatum wieder abzugeben. 9.4 Legen Sie ein Besucherprotokoll als physischen Überwachungspfad der Besucheraktivität an. Speichern Sie dieses Protokoll mindestens drei Monate lang, sofern keine anderen gesetzlichen Vorschriften bestehen. 9.5 Lagern Sie Sicherungsdatenträger an einem sicheren standortfernen Ort, z. B. einem alternativen bzw. Sicherungsstandort oder einem gewerblichen Lager. 9.6 Sichern Sie sämtliche gedruckten und elektronischen Medien (einschließlich Computern, elektronischen Medien, Netzwerk- und Kommunikationshardware, Telekommunikationsleitungen, Belegen und Berichten in Papierform sowie Faxen), die Karteninhaberdaten enthalten. 9.7 Halten Sie bei der internen und externen Verteilung aller Medien, die Karteninhaberdaten enthalten, strikte Kontrollen ein, die u. a. Folgendes umfassen sollten: Klassifizieren Sie die Medien so, dass sie als vertraulich erkennbar sind Versenden Sie die Medien über einen sicheren Kurierdienst oder eine andere genau nachverfolgbare Übermittlungsmethode. 11
Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrPayment Card Industry Data Security Standard (PCI DSS)
Payment Card Industry Data Security Standard (PCI DSS) Sicherheitsprüfungsverfahren Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Sicherheitsprüfungsverfahren... 1 Version 1.1... 1 Inhaltsverzeichnis...
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGrundlagen von Drahtlosnetzwerkenp
Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrEinrichten eines E- Mail Kontos mit Mail (Mac OSX)
Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrShellfire L2TP-IPSec Setup Windows 7
Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrA1 E-Mail-Einstellungen Applemail MAC OS 10.8
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.
MehrH A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrWindows 10 activation errors & their fixes. www.der-windows-papst.de
: Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
Mehr