Kreditkartensicherheit für Hotels

Größe: px
Ab Seite anzeigen:

Download "Kreditkartensicherheit für Hotels"

Transkript

1 Kreditkartensicherheit für Htels Wie PCI DSS die Geschäftstätigkeit nachhaltig sichert CnCardis GmbH Helfmann-Park Eschbrn CnCardis GmbH I Helfmann-Park 7 I Eschbrn I Telefn: I Fax: I I I Sitz der Gesellschaft: Eschbrn I Handelsregister: Frankfurt/Main, HRB I Geschäftsführer: Manfred Krüger (Vrsitzender), Rainer Sureth I Vrsitzender des Aufsichtsrats: Dr. Hans-Jachim Massenberg 1/32

2 Inhaltsverzeichnis 1. Angriffsziel: Kreditkarteninfrmatinen Wzu PCI DSS? Wrauf haben es die Kriminellen abgesehen? Der Weg zur PCI DSS-Knfrmität Wie starten? Warum ist der Nachweis der eigenen PCI DSS-Knfrmität wichtig? Nachweis der PCI DSS-Knfrmität anhand vn Selbstbeurteilungsfragebögen Die Auswahl des richtigen SAQ Wichtige ergänzende Hinweise für die Auswahl des krrekten SAQ Maßnahmen zur PCI DSS Cmpliance für Htels (SAQ B) Anwendungsbereich Zugriff auf Kreditkarteninfrmatinen Umgang mit s Umgang mit Ausdrucken und Papierbelegen Das Bezahlterminal Sicherheitsdkumente Kreditkartendaten dauerhaft erflgreich sichern Anhang A: Checkliste Anhang B: Checkliste Bereiche der Kreditkartenverarbeitung Maßnahmen zur PCI DSS Cmpliance für Htels (SAQ C) Anwendungsbereich Sicherung des Netzwerks Sicherung der Systeme Vreingestellte Herstellerstandards Sichere Übertragung vn Kreditkartendaten Arbeiten vm Heim-Arbeitsplatz Administrativer Zugriff und Fernwartung vn Systemen /32

3 4.8. Ergänzungen in den Sicherheits-Dkumenten Kreditkartendaten dauerhaft erflgreich sichern Anhang C: Checkliste SAQ Kategrie C /32

4 1. Angriffsziel: Kreditkarteninfrmatinen 1.1. Wzu PCI DSS? Kreditkartendaten sind ein sehr begehrtes Ziel für Kriminelle. Sie lassen sich besnders in kleineren Unternehmen leicht erbeuten und relativ unkmpliziert in Geld umsetzen. Insbesndere wird häufig die Htellerie Opfer vn Kreditkartendiebstahl. Ob nun prfessinelle Hacker der böswillige Insider am Werk sind, die Kriminellen sind meist bestens rganisiert und das Geschäft mit gesthlenen Kreditkarteninfrmatinen flriert. Wird ein Diebstahl vn Kreditkarteninfrmatinen aufgedeckt, s zieht dies zunächst einmal kstspielige Untersuchungen nach sich. Dem flgen Schadensersatzansprüche und Strafzahlungen. Zu guter Letzt srgt die Veröffentlichung des Vrfalls durch die Presse zu einer Rufschädigung, die kaum nch zu beheben ist. Das Vertrauen der Kunden schwindet und die Geschäftstätigkeit trägt einen nachhaltigen Schaden davn. Um dem entgegenzuwirken, haben sich die grßen Kreditkartengesellschaften zusammengeschlssen und das Payment Card Industry Security Standards Cuncil (PCI SSC) gegründet. Durch die Vereinheitlichung der Sicherheitsleitlinien der einzelnen Gesellschaften entstand der PCI Data Security Standard (PCI DSS). Er stellt die Basis für eine einheitliche Vrgehensweise zum Schutz vn Kreditkartendaten dar und umfasst dabei swhl technische als auch rganisatrische Maßnahmen. Werden die Maßnahmen umgesetzt, s srgt deren Zusammenspiel für ein Mindestmaß an Sicherheit vn Kreditkarteninfrmatinen. Der Nachweis der eigenen PCI DSS-Knfrmität kann bei Bekanntwerden vn Kreditkartendiebstahl die Haftungsfrage erheblich beeinflussen. Dazu muss allerdings bewiesen werden, dass zum Zeitpunkt des Zwischenfalls alle ntwendigen Maßnahmen des PCI-Standards umgesetzt und beflgt wurden. Allerdings nicht zuletzt sllte man als Htelier nicht aus den Augen verlieren, dass man mit der Sicherheit der Kreditkartendaten seiner Kunden für die Sicherheit seiner Einnahmequelle srgt. 4/32

5 1.2. Wrauf haben es die Kriminellen abgesehen? Kreditkartendaten befinden sich zunächst einmal auf der Karte in Frm vn Beschriftung, auf dem Chip und auf dem Magnetstreifen. Die flgende Abbildung zeigt den Aufbau einer typischen Kreditkarte. 1. Chip 2. Kartennummer (Primary Accunt Number, PAN) 3. Gültigkeitsdatum 4. Name des Karteninhabers 5. Magnetstreifen 6. Kartenvalidierungscde, Prüfziffer Die vn Kriminellen begehrten Bestandteile vn Kreditkarten sind vr allem die Kreditkartennummer (PAN) und die Prüfziffer (CVC2/CVV2/ ) swie der kmplette Magnetstreifen, um eine illegale Kartenkpie anfertigen zu können. Auf dem blühenden Schwarzmarkt für gesthlene Kreditkarten können diese Infrmatinen relativ einfach zu Geld gemacht werden. Das Risik für die Kriminellen ist dabei vergleichsweise gering. Sie sind meist bestens rganisiert und agieren internatinal. Eine Rückverflgbarkeit ist s gut wie unmöglich. Aber was bringen die gesthlenen Infrmatinen? Mit erbeuteten Kreditkartennummern lassen sich prblemls Bezahl-Transaktinen durchführen, für welche die Karte nicht physisch vrhanden sein muss, beispielsweise bei Onlineeinkäufen im Internet. Über ausgeklügelte Wege wird die Ware über Mittelsmänner ausgeliefert der weiterverkauft. Werden Bezahlterminals eingesetzt, s besteht die Gefahr, dass diese manipuliert werden und s der Magnetstreifen kpiert wird. Die Daten des Magnetstreifens werden beim Zahlungsvrgang ausgelesen und an den Angreifer übermittelt. Dieser kann die erbeuteten Daten auf eine Blank -Kreditkarte kpieren und diese dann physisch zum Bezahlen verwenden. Die Maßnahmen des PCI DSS gehen gezielt auf mögliche Angriffswege ein und bieten dadurch ein Mindestmaß an Schutz für Kreditkarteninfrmatinen. 5/32

6 2. Der Weg zur PCI DSS-Knfrmität 2.1. Wie starten? Zu Beginn empfiehlt es sich, eine Liste anzufertigen, w und wie im Htel Kreditkarteninfrmatinen verarbeitet werden. Dabei sllte berücksichtigt werden, an welcher Stelle und auf welchem Wege die Kreditkarteninfrmatinen in das Htel kmmen, welchen Weg sie innerhalb des Htels nehmen und wie sie das Htel gegebenenfalls wieder verlassen. Geschäftsprzess Bereich Medium, das die Kreditkartendaten enthält Weiterverarbeitung der Kreditkartendaten Kunde bezahlt mit Kreditkarte den Aufenthalt und übergibt dafür die Kreditkarte dem Mitarbeiter an der Rezeptin Rezeptin Papier Rezeptin zieht die Karte durch das Terminal, gibt sie anschließend dem Kunden zurück und behält einen Papierbeleg, welcher in einem/r verschließbaren Schrank/Schublade aufbewahrt wird Die über einen Tag gesammelten Papierbelege der Rezeptin werden an die Buchhaltung weitergegeben Rezeptin Buchhaltung Papier Buchhaltung nimmt die Papierbelege entgegen und prüft den Zahlungseingang; anschließend werden die Belege für die Dauer der gesetzlichen Aufbewahrungsfrist archiviert (in verschließbarem Archiv) Dienstleister hlt nach Ablauf der gesetzlichen Aufbewahrungsfrist die Papierbelege zur Entsrgung ab Buchhaltung/ Archiv Papier Dienstleister entsrgt die Papierbelege rdnungsgemäß Ein Kunde schickt (bwhl das eigentlich nicht gewllt ist) eine Reservierungsanfrage per mit seinen Kreditkarteninfrmatinen Rezeptin/ Reservierung Digital Die wird ausgedruckt und direkt aus dem Pstfach gelöscht Der Vrteil einer slchen Liste ist, dass sie einen Überblick über ptentielle Gefahrenbereiche bietet und dadurch gleichzeitig als Ansatzpunkt für die umzusetzenden Maßnahmen genutzt werden kann. Die abgebildete Liste erhebt keineswegs Anspruch auf Vllständigkeit, sndern stellt lediglich eine beispielhafte Auflistung dar. Ein besnderes Augenmerk sllte auf diejenigen Stellen in der Liste gelegt werden, w Kreditkartendaten in elektrnischer (digitaler) Frm vrhanden sind. Auf Rechnern gespeicherte Infrmatinen stellen für Hacker eine leichte Beute dar. Wenn sie sich Zugang zum htelinternen Netzwerk verschafft haben, können Kreditkartendaten in grßen Mengen entwendet werden. Da sie dabei nicht physisch vr Ort sein müssen, ist das Risik, entdeckt zu werden, für sie relativ gering. Aufgrund des hhen Risiks, dem Kreditkartendaten in digitaler Frm ausgesetzt sind, schreibt der PCI- Sicherheitsstandard sehr umfangreiche Maßnahmen vr, um diese angemessen zu schützen. Die Menge der umzusetzenden Maßnahmen zum Schutz vn Kreditkarteninfrmatinen und damit der Aufwand zur 6/32

7 Erreichung der PCI DSS-Knfrmität kann erheblich reduziert werden, wenn auf jegliche elektrnische Speicherung verzichtet wird! Deshalb sllte in diesem Zusammenhang die Frage geklärt werden, b Kreditkarteninfrmatinen wirklich in elektrnischer Frm gespeichert werden müssen der b darauf verzichtet werden kann. Beispielsweise erhalten Htels häufig s vn Kunden, die Kreditkartendaten enthalten. Werden diese nicht umgehend gelöscht, s gilt dies als elektrnische Speicherung vn Kreditkartendaten. Die Prblematik kann umgangen werden, indem die fraglichen s ausgedruckt werden und die Kreditkartendaten nur auf dem Papier weiterverarbeitet werden. Dann kann die sfrt nach dem Ausdrucken vllständig vm Rechner gelöscht werden. Dies beinhaltet auch das Entleeren des Papierkrbs bzw. Gelöschte Objekte -Ordners! Generell gilt: Wenn eine elektrnische Speicherung vn Kreditkartendaten nicht ntwendig ist, sllte auf jeden Fall darauf verzichtet werden! 2.2. Warum ist der Nachweis der eigenen PCI DSS-Knfrmität wichtig? In vielen Fällen vn Kreditkartendiebstahl wird in anschließenden Untersuchungen immer wieder festgestellt, dass eine der mehrere der gefrderten PCI DSS-Maßnahmen nicht umgesetzt wurden. Die Knsequenzen slcher Vrfälle bestehen u.a. aus Schadensersatzansprüchen, Strafzahlungen, Reputatinsschädigung und damit Kundenverlust. Ein slcher Vrfall kann als erheblichen Schaden verursachen und zu einer nachhaltigen Beeinträchtigung der Geschäftstätigkeit führen Nachweis der PCI DSS-Knfrmität anhand vn Selbstbeurteilungsfragebögen Die Selbstbeurteilungsfragebögen (engl. Self-Assessment Questinnaire, SAQ) stellen für kleine Unternehmen eine praktikable und effiziente Frm zum Nachweis der PCI DSS-Knfrmität dar. Je nach Geschäftsmdell sind die SAQ auf die jeweiligen Bedürfnisse angepasst. Der SAQ ist einmal pr Jahr auszufüllen und einzureichen. Dies gibt die Möglichkeit, die eingeführten Maßnahmen zu überprüfen und/der auf möglicherweise stattgefundene Veränderungen in den Geschäftsabläufen zu reagieren und gegebenenfalls die Kategrie des SAQ anzupassen Die Auswahl des richtigen SAQ Welcher SAQ für Sie der richtige ist, hängt vn Ihren Geschäftsprzessen ab. Es wurden fünf Kategrien gebildet, um eine adäquate Selbsteinschätzung hinsichtlich der PCI DSS-Knfrmität der eigenen Geschäftsumgebung vrzunehmen. Die Kriterien, nach denen unterschieden wird, sind in der flgenden Tabelle in der rechten Spalte angegeben. Ein maßgeblicher Einflussfaktr ist, b Kreditkartendaten in elektrnischer Frm gespeichert werden. Ist dies der Fall, s ist immer SAQ der Kategrie D anzuwenden. Den vn Ihnen auszufüllenden SAQ erhalten Sie auf der CnCardis PCI DSS-Plattfrm, die Sie auf Ihrem Weg zur PCI DSS-Knfrmität unterstützt. Nach einer Registrierung auf der Plattfrm hilft Ihnen der SAQ- Auswahlassistent bei der Auswahl des anzuwendenden SAQ. 7/32

8 Eine Registrierung auf der CnCardis PCI DSS-Plattfrm können Sie unter flgendem Link vrnehmen: https://www.pciplatfrm.cncardis.cm/ Bitte beachten Sie, dass CnCardis Ihnen zuvr die initialen Zugangsdaten zugesandt haben muss. Alternativ dazu erhalten Sie den für Sie anwendbaren SAQ vn Ihrer Händlerbank der als Dwnlad vn den Webseiten des PCI SSC unter: https://www.pcisecuritystandards.rg/security_standards/dcuments.php. Beispiel: In meinem Htel werden zur Zahlung mit Kreditkarte zwei ISDN-Terminals eingesetzt. Eines befindet sich an der Rezeptin, das andere im Bereich des Speisesaals. Die Geräte speichern keine Kreditkartendaten, sie generieren nach erflgter Zahlung lediglich einen Papierbeleg. Im Anschluss daran wird ausschließlich mit dem Papierbeleg weitergearbeitet (in Buchhaltung etc.). s, die Kreditkarteninfrmatinen enthalten, werden sfrt nach Erhalt aus dem Psteingang und dem Papierkrb bzw. Gelöschte Objekte -Ordner gelöscht. Daraus resultiert, dass SAQ der Kategrie B auszufüllen ist. SAQ-Kategrie Umfang Zielpublikum/Merkmale A 13 Fragen Alle Kreditkartenfunktinen ausgelagert Keine physische Präsenz vn Kreditkarten (d.h. nur E-Cmmerce der Versandhandel) B 29 Fragen Es werden ausschließlich Terminals mit Wählverbindung (ISDN der analg) zur Kreditkartenzahlung eingesetzt Keine elektrnische Speicherung vn Kreditkartendaten (auch nicht vm Terminal!) C-VT 51 Fragen Zahlungsabwicklung erflgt ausschließlich mit webbasierten virtuellen Terminals Der Cmputer, auf dem das virtuelle Terminal verwendet wird, darf mit keinem anderen System des Händlers verbunden sein. Keine elektrnische Speicherung vn Kreditkartendaten C 80 Fragen Einsatz vn Kreditkartenterminals und/der Zahlungsanwendungssystemen, die mit dem Internet verbunden sind Die Kreditkartenterminals und/der Zahlungsanwendungssysteme dürfen nur mit dem Internet und mit keinem anderen System des Händlers verbunden sein Keine elektrnische Speicherung vn Kreditkartendaten D 288 Fragen Alle, die nicht in den Beschreibungen für SAQ A bis C ben enthalten Alle Dienstanbieter 06_1217_3.0_DE_de 8/32

9 2.5. Wichtige ergänzende Hinweise für die Auswahl des krrekten SAQ Immer wieder kmmt es vr, dass aufgrund vn fehlendem Detailwissen über die Anfrderungen des PCI DSS-Sicherheitsstandards die Auswahl des anzuwendenden SAQ nicht ptimal ausfällt. S wird häufig als anzuwendender SAQ derjenige der Kategrie D festgestellt, bwhl durch geringfügige Änderungen durchaus eine Einstufung in eine andere Kategrie möglich wäre. Dies ist im Wesentlichen auf das Fehlverhalten vn Mitarbeitern und der gegenwärtig vrhandenen Infrastruktur zurückzuführen, die sich allerdings auf relativ einfache Weise s anpassen lassen, dass ein SAQ der Kategrien A bis C anzuwenden ist. Der Vrteil liegt in dem erheblich niedrigeren Umfang vn Sicherheitsmaßnahmen, die dann zu treffen sind, um den PCI DSS-Sicherheitsstandards zu genügen. Im Flgenden werden einige häufig bebachtete Szenarien beschrieben, die eine Anwendbarkeit des SAQ der Kategrie D bewirken. Eine kurze Handlungsempfehlung zu jedem dieser Szenarien kann aus der Anwendbarkeit des SAQ D herausführen und damit die Erreichung der eigenen PCI DSS-Knfrmität erheblich vereinfachen. Kreditkarteninfrmatinen liegen in elektrnischer Frm vr Es kmmt häufig vr, dass Kreditkartendaten an unterschiedlichen Stellen elektrnisch gespeichert werden, beispielsweise in Dateien aus Prgrammen zur Textverarbeitung der Tabellenkalkulatin, hne dass die daraus resultierenden Risiken wahrgenmmen werden. Zudem werden s, die Kreditkarteninfrmatinen enthalten, in elektrnischen Pstfächern häufig nicht gelöscht. s können ausgedruckt und auf Papier weiterbearbeitet werden. Wird eine sfrt nach dem Ausdruck gelöscht, auch aus dem Papierkrb und dem Gelöschte Objekte -Ordner, dann liegt eine elektrnische Speicherung im Sinne des PCI DSS nicht mehr vr. Wenn Sie sich nicht sicher sind, b auf Ihren Systemen Kreditkartendaten in elektrnischer Frm vrhanden sind, s kann spezielle Sftware dabei helfen, diese aufzuspüren. Eine initiale Überprüfung der vrhandenen Systeme ist zu empfehlen. Ihr IT-Dienstleister sllte Sie dabei unterstützen können. Sllten in Ihrem Htel Kreditkarteninfrmatinen in elektrnischer Frm gespeichert werden, greift sfrt SAQ D! Deshalb sei an dieser Stelle nchmals darauf hingewiesen, dass auf jegliche elektrnische Speicherung vn Kreditkartendaten verzichtet werden sllte, sfern diese nicht unbedingt ntwendig ist! Fehlende Netzwerksegmentierung Der PCI DSS-Sicherheitsstandard verlangt eine Trennung vn Systemen, die Kreditkartendaten verarbeiten, und denen, die keinen Zugriff auf diese Infrmatinen benötigen. Insbesndere für die Anwendbarkeit des SAQ C ist die Islierung kreditkartendatenverarbeitender Systeme zwingende Vraussetzung. Die Kreditkartenterminals und/der Zahlungsanwendungssysteme dürfen nur mit dem Internet und mit keinem anderen System des Händlers verbunden sein. Damit sll das Risik eines Diebstahls vn Kreditkarteninfrmatinen gesenkt werden. Der Einsatz und die geeignete Knfiguratin vn Firewalls und Rutern kann die Kmmunikatin zwischen denjenigen Systemen, welche Kreditkartendaten verarbeiten, und den anderen sich im Htel befindlichen Systemen unterbinden, s dass die gewünschte Segmentierung erreicht wird. Ziel ist es, den nicht kreditkartendatenverarbeitenden Systemen den direkten Zugriff auf Systeme, die mit Kreditkartendaten arbeiten, zu verbieten. Ihr IT-Dienstleister sllte Sie bei der Umsetzung unterstützen können. Bei fehlender Islierung der kreditkartendatenverarbeitenden Systeme sind für das gesamte Netzwerk umfangreiche Maßnahmen zu dessen Schutz zu treffen. Daraus flgt die Anwendung des SAQ D! Sicherer Zugriff bei Fernwartung Häufig bieten Sftwareanbieter ihren Kunden die Möglichkeit zur Fernwartung, um s auf effiziente Weise Prbleme zu beheben. Ein unzureichend gesicherter Fernzugriff birgt ein erhebliches Risikptential und kann dazu führen, dass ein Hacker sicherheitskritische Infrmatinen erbeutet. 9/32

10 Sllten Sie Ihrem IT-Dienstleister der einem Hersteller im Rahmen vn Wartung und Supprt Fernzugriff auf Ihre Systeme gewähren, s ist dieser in entsprechender Weise zu sichern. Die Kmmunikatin muss unter Anwendung vn Verschlüsselungstechnlgien erflgen. Des Weiteren darf der Zugang nur über einen speziell für diesen Zugriff eingerichteten Accunt erflgen, der nur dann aktiv sein darf, wenn er benötigt wird. Er darf keine permanente Zugriffsmöglichkeit darstellen. Die Zugänge sind während ihrer Dauer zu überwachen. Ihr IT-Dienstleister der der jeweilige Sftwareanbieter sllte Ihnen bei der Umsetzung die nötige Hilfestellung bieten können. Wird eine Fernwartung hne Techniken vrgenmmen, die diesen Vrgang absichern, ist SAQ D anzuwenden! In den häufigsten Fällen lässt sich durch die Berücksichtigung dieser Empfehlungen eine Anwendbarkeit des SAQ D vermeiden und dadurch die eigene PCI DSS-Knfrmität auf effizientere Weise erreichen. 10/32

11 3. Maßnahmen zur PCI DSS Cmpliance für Htels (SAQ B) Kreditkartendaten werden nur vn ISDN-Terminals und auf Papierbelegen verarbeitet. Keine elektrnische Speicherung vn Kreditkarteninfrmatinen Anwendungsbereich Die im Flgenden behandelten Inhalte entsprechen denen des SAQ der Kategrie B. Sie beziehen sich als auf eine Geschäftsumgebung, in der Kreditkartendaten ausschließlich auf Papier und mit Bezahlterminals über ISDN-Leitungen verarbeitet werden, hne dass diese Daten elektrnisch gespeichert werden. Sind diese Merkmale für Ihre Geschäftsabläufe in Ihrem Htel nicht zutreffend, sllten Sie nch einmal unter dem vrangegangenen Abschnitt Die Auswahl des richtigen SAQ nachsehen, welche Kategrie den für Sie passenden SAQ enthält, der bei Ihrer Händlerbank nachfragen. Es ist wichtig, dass Sie im ersten Schritt die für Ihr Htel richtige Kategrie ermitteln, da die im Flgenden beschriebenen Maßnahmen nur für Geschäftsumgebungen der Kategrie B vllständig sind. Den für Ihre Geschäftsprzesse adäquaten SAQ erhalten Sie bei Ihrer Händlerbank (Acquirer) der als Dwnlad vn den Webseiten des PCI SSC unter dcumentatin.php Zugriff auf Kreditkarteninfrmatinen Ptentielles Risik Der Zugriff auf Kreditkartendaten sllte nur denjenigen Mitarbeitern möglich sein, die den Zugriff für ihre Tätigkeit auch benötigen. Mit steigender Anzahl vn Persnen, die Zugriff auf sensible Daten haben, vergrößert sich natürlich auch das Risik, dass diese abhandenkmmen. Dies muss nicht zwangsläufig durch einen böswilligen Insider geschehen, sndern kann schlichtweg auf Unwissenheit zurückzuführen sein, wie mit sensiblen Infrmatinen umzugehen ist. Maßnahmen Zugriffsrechte sllten demnach s vergeben werden, dass jeder Mitarbeiter ausschließlich die zur Ausführung seiner Tätigkeit ntwendigen Rechte hat. Dies schließt swhl den Zugang zu Rechnern als auch physische Zugangsmöglichkeiten zu Schränken, Schubladen der Räumlichkeiten ein. Ein Passwrt sllte nur demjenigen Mitarbeiter bekannt sein, der den Rechnerzugang auch benötigt. Genaus sllten nur diejenigen Mitarbeiter einen Schlüssel für die Aufbewahrungsrte vn Kreditkarteninfrmatinen erhalten, die diese für ihre Tätigkeit brauchen. Dabei sllte man sämtliche Aufbewahrungsrte berücksichtigen, als beispielsweise den Schrank in dem Back-Office der der Buchhaltung genaus wie die Schublade an der Rezeptin. Verlässt ein Mitarbeiter das Htel, dann muss überprüft werden, b dieser mit speziellen Zugriffsrechten ausgestattet war. Hatte er Zugang zu einem Rechner, s ist das Passwrt zu ändern. Ausgehändigte Schlüssel sind selbstverständlich ebenfalls einzufrdern. Aufgaben aus diesem Abschnitt Überprüfung der Zugriffsrechte (Wer hat Zugriff/Zugang?) Gegebenenfalls Anpassungen vrnehmen 11/32

12 3.3. Umgang mit s Ptentielles Risik Häufig versenden Kunden eine an das Htel, die ihre Kreditkartendaten enthalten, beispielsweise für eine Reservierung. Die ist dadurch zunächst einmal für alle einsehbar, die Zugang zum jeweiligen Rechner haben. Hinweis: An dieser Stelle beschreiben wir nur den Fall, dass Ihnen immer mal wieder Kunden ungewllt ihre Kreditkarteninfrmatinen in einer Reservierungs- schicken. Wenn dieser Fall jedch ein vn Ihnen gewllter, regulärer Geschäftsprzess ist, können Sie an dieser Stelle die Bearbeitung dieser Maßnahmenliste beenden. Sie fallen in den Selbstauskunftsfragebgen D und müssen damit deutlich umfassendere Sicherheitsmaßnahmen erfüllen. Für diesen Fall sllten Sie bei Ihrer Händlerbank (Acquirer) prfessinelle Sicherheitsunterstützung anfragen. Maßnahmen Unmittelbar nach Eingang der sllte diese gelöscht werden. Dabei ist darauf zu achten, dass sie auch aus dem Papierkrb bzw. dem Gelöschte Objekte -Ordner entfernt wird und auch keine Kpie der auf einem zentralen -Server zu Archivierungszwecken gespeichert wird. Werden die Infrmatinen benötigt, s empfiehlt es sich, diese auszudrucken und nur auf Papier weiterzuverarbeiten. Wie mit Ausdrucken umzugehen ist, die Kreditkarteninfrmatinen enthalten, erfahren Sie im nächsten Abschnitt. Aufgabe aus diesem Abschnitt Mitarbeiter mit Rechnerzugriff anweisen, wie mit s zu verfahren ist 3.4. Umgang mit Ausdrucken und Papierbelegen Ptentielles Risik Im Htel finden sich Kreditkarteninfrmatinen typischerweise auf einer Vielzahl vn Papieren wieder. Dazu zählen vr allem Ausdrucke, Faxe und Belege der Bezahlterminals. Wird unachtsam mit diesen umgegangen, stellen darauf enthaltene Kreditkarteninfrmatinen eine leichte Beute für einen böswilligen Mitarbeiter dar. Maßnahmen Überall, w Kreditkarteninfrmatinen auf Papier verarbeitet werden, müssen diese in verschließbaren Schränken der Schubladen aufbewahrt werden. Ausdrucke und Belege sllten beispielsweise niemals sichtbar an der Rezeptin gestapelt werden. Slche Dkumente sllten generell als vertraulich eingestuft werden und die Mitarbeiter, die mit ihnen in Berührung kmmen, sllten hinsichtlich der Sensibilität der Infrmatinen, die sie enthalten, geschult sein. PCI DSS verbietet jegliche Speicherung vn sgenannten sensiblen Authentisierungsdaten, was bei Kreditkarten unter anderem die Prüfziffer und die PIN sind. Auf die PIN hat allerdings in der Regel der Htelier nie Zugriff. Enthält aber die eines Kunden beispielsweise auch seine Prüfziffer, s muss diese auch auf dem Ausdruck unkenntlich gemacht (geschwärzt) werden. Ferner sllte der Zugriff auf die Belege nur durch Mitarbeiter möglich sein, die zur Ausführung ihrer Tätigkeit darauf zugreifen müssen. Deshalb sllte streng kntrlliert und schriftlich festgehalten werden, wer einen Schlüssel zu den Aufbewahrungsrten hat. Bei der Entsrgung vn Ausdrucken, Belegen und snstigen Dkumenten auf Papier, die Kreditkartendaten enthalten, muss darauf geachtet werden, dass diese auch wirklich vernichtet werden und nicht wieder herstellbar sind. Sie gehören in den Aktenvernichter und nicht einfach nur in den Papierkrb. Durch einen Kreuzschnitt/Partikelschnitt (crss-cut) werden Dkumente in einer Weise zerkleinert, s dass eine Verwertbarkeit der Infrmatinen auf den Einzelteilen nicht mehr möglich ist. Daher sllte, wenn Sie die Aktenver- 12/32

13 nichtung selbst vrnehmen, bei der Anschaffung eines Aktenvernichters darauf geachtet werden, dass diese Frm der Zerkleinerung unterstützt wird. In der Nrm DIN sind fünf Sicherheitsstufen definiert. Für die sichere Vernichtung vn sensiblen Infrmatinen wird hierzu mindestens ein Aktenvernichter der Sicherheitsstufe 3 empfhlen. Wird ein Dienstleister mit der Entsrgung beauftragt, s muss sichergestellt werden, dass dieser die Verantwrtung für die rdnungsgemäße Vernichtung der Dkumente übernimmt. Dieser Aspekt sllte Bestandteil des schriftlichen Vertrags mit dem jeweiligen Dienstleister sein. Häufig werden in slch einer Situatin die Dkumente nicht sfrt vernichtet, sndern erst gesammelt. Dann muss der Cntainer, in dem diese aufbewahrt werden, vr Zugriff durch Unbefugte geschützt werden. Wenn diese beispielsweise in einem Schrank aufbewahrt werden, sllte dieser mindestens mit einem Schlss gesichert werden. Aufgaben aus diesem Abschnitt Ausdrucke, Faxe und Belege mit Kreditkarteninfrmatinen unter Verschluss aufbewahren Hchgradig sensible Infrmatinen auf Ausdrucken müssen geschwärzt werden Mitarbeiter infrmieren, wie mit Ausdrucken und Papierbelegen zu verfahren ist Kreditkartendaten werden bei Entsrgung unwiederbringlich vernichtet Der beauftragte Dienstleister nimmt eine rdnungsgemäße Entsrgung vr und trägt die Verantwrtung dafür 3.5. Das Bezahlterminal Ptentielles Risik Ist eine elektrnische Speicherung vn Kreditkarteninfrmatinen nicht unbedingt ntwendig, s sllte generell immer davn abgesehen werden. Die hier beschriebenen Maßnahmen (SAQ Kategrie B) gehen davn aus, dass keine Kreditkartendaten in digitaler Frm gespeichert werden. Bei älteren Geräten besteht die Möglichkeit, dass Kreditkartendaten gespeichert werden. Dies sllte bei mderneren Kartenterminals nicht mehr der Fall sein. Zudem sllten die Geräte heutzutage manipulatinssicher sein. Häufig wird hierzu auf dem Bezahlterminal ein Sicherheitssiegel aufgeklebt. Hintergrund ist, dass es in der Vergangenheit Diebstähle vn Kreditkarteninfrmatinen gegeben hat, die vn manipulierten Kartenterminals abgegriffen wurden. Maßnahmen Wenn Sie sich nicht sicher sind, b das vn Ihnen eingesetzte Bezahlterminal manipulatinssicher ist der Kartendaten speichert, sllten Sie den Dienstleister, der Ihnen das Terminal zur Verfügung gestellt hat, fragen, b das Bezahlterminal die Kreditkartensicherheitsstandards erfüllt. Darüber hinaus können Sie auf den Webseiten des PCI Cuncils herausfinden, b das vn Ihnen eingesetzte Kartenterminal eine gültige Zertifizierung nach PCI PTS (PIN Transactin Security) aufweist. Ist dies der Fall, dann können Sie davn ausgehen, dass das Gerät mit den Anfrderungen des PCI DSS vereinbar ist. Die Liste zertifizierter Kartenterminals finden Sie unter flgendem Link: https://www.pcisecuritystandards.rg/apprved_cmpanies_prviders/apprved_pin_transactin_security.php 13/32

14 Aufgaben aus diesem Abschnitt Dienstleister der Hersteller des eingesetzten Kartenterminals kntaktieren (der auf den Webseiten des PCI Cuncils die Zertifizierung des Gerätes verifizieren) Klären, b das eigene Kartenterminal die Kreditkartensicherheitsstandards einhält Klären, b das eigene Kartenterminal gegen Manipulatinen besnders geschützt ist Klären, b das eigene Kartenterminal Kreditkartendaten speichert Wenn ja: Klären, b diese sicher gelöscht werden können 3.6. Sicherheitsdkumente Der PCI-Standard verlangt die Anfertigung und Pflege vn bestimmten Dkumenten, die helfen sllen, den Überblick über die Einhaltung der verschiedenen Maßnahmen zu behalten. Zudem ist schriftliche Dkumentatin der beste Weg, um im Nachhinein gegenüber Dritten die PCI-Knfrmität nachweisen zu können. Es empfiehlt sich daher für die flgenden Bereiche eine knappe und pragmatische Dkumentatin zu pflegen. Infrmatinssicherheitsrichtlinie Eine Infrmatinssicherheitsrichtlinie sllte den Umgang mit allen sicherheitskritischen Aspekten im Htel beschreiben. PCI DSS verlangt an dieser Stelle nicht die Anfertigung eines kmplexen Nachschlagewerks, es sllten aber alle sicherheitsrelevanten Themen kurz abgebildet werden. Dies betrifft in erster Linie den sicheren Umgang mit Kreditkarteninfrmatinen, aber auch den Umgang mit Cmputern und der auf ihnen installierten Sftware. Insbesndere sllten Mitarbeiter darauf hingewiesen werden, dass Kreditkarteninfrmatinen niemals ungeschützt per versendet werden dürfen. Zur Kmmunikatin werden häufig sgenannte Messaging-Technlgien für Endanwender verwendet, die allerdings keine Möglichkeit bieten, die zu übertragenden Daten angemessen zu schützen. Deshalb dürfen diese keinesfalls zum Versand vn Kreditkartendaten verwendet werden. Unter den Begriff der Endbenutzer- Technlgien fallen generell unverschlüsselte s, Instant Messenger und Chat-Prgramme, wie beispielsweise ICQ der Skype. Durch im Internet frei verfügbare Sftware können die Nachrichten leicht abgefangen und ausgelesen werden, da die meisten dieser Prgramme keinerlei Möglichkeiten zur Verschlüsselung der Nachrichten bieten. Aufgrund des verstärkten Risiks bei der Kmmunikatin über Sftware, die Nachrichten unverschlüsselt überträgt, sllte gänzlich auf deren Nutzung verzichtet werden. Am besten ist dies in einer Arbeitsanweisung festzuhalten, die die Nutzung vn riskanten Technlgien verbietet. Damit Mitarbeiter verstehen, warum sie darauf verzichten sllen, weist man sie am besten auf die damit verbundenen Gefahren hin. Mitarbeiter müssen dafür sensibilisiert werden, dass die Sicherheit der Kreditkartendaten Ihrer Kunden langfristig maßgeblich zum Geschäftserflg beiträgt und damit in ihrem eigenen Interesse ist. Wenn möglich, sllte den Mitarbeitern ein Sicherheitstraining angebten werden. Eine Sensibilisierung kann aber auch schn erreicht werden, indem beispielsweise Pster der Bildschirmschner am Arbeitsplatz darauf hinweisen. Daher sllte die Infrmatinssicherheitsleitlinie jedem Mitarbeiter ausgehändigt und mit Unterschrift auf einem Frmular bestätigt werden, dass die Richtlinie gelesen und verstanden wurde. 14/32

Kreditkartensicherheit für Hotels

Kreditkartensicherheit für Hotels Kreditkartensicherheit für Htels Wie PCI DSS die Geschäftstätigkeit nachhaltig sichert CnCardis GmbH Helfmann-Park 7 65760 Eschbrn www.cncardis.cm CnCardis GmbH I Helfmann-Park 7 I 65760 Eschbrn I Telefn:

Mehr

Kreditkartensicherheit für Hotels

Kreditkartensicherheit für Hotels Kreditkartensicherheit für Hotels Wie PCI DSS die Geschäftstätigkeit nachhaltig sichert ConCardis GmbH Helfmann-Park 7 65760 Eschborn www.concardis.com Das Bild kann nicht angezeigt werden. Dieser Computer

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger Frequently Asked Questins für KllegInnen im Vertrieb Außendienst Inhaltsverzeichnis Welche Vrteile habe ich durch die elektrnische Unterschrift?... 3 Vraussetzungen - was benötige ich für die elektrnische

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Kreditkartensicherheit für die Reisebranche

Kreditkartensicherheit für die Reisebranche Kreditkartensicherheit für die Reisebranche Der Payment Card Industry Data Security Standard (PCI DSS) So schützen Sie die Daten Ihrer Kunden vor Hackern und Kriminellen Informationen für Mitglieder des

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

Sonderinfo. infor matio n

Sonderinfo. infor matio n Snderinf Steuerliche Anfrderungen an elektrnische Registrierkassen rma Registrierkassen müssen handels- und steuerrechtlichen Ordnungsvrschriften gerecht werden. Insbesndere für das Finanzamt ist es vn

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

THE EXONE COMPANY MITARBEITER-BESCHWERDEVERFAHREN FÜR RECHNUNGSLEGUNG UND REVISION

THE EXONE COMPANY MITARBEITER-BESCHWERDEVERFAHREN FÜR RECHNUNGSLEGUNG UND REVISION THE EXONE COMPANY MITARBEITER-BESCHWERDEVERFAHREN FÜR RECHNUNGSLEGUNG UND REVISION Zweck Der Zweck dieser Richtlinie ist es, alle Mitarbeiter des Unternehmens The ExOne Cmpany (im Flgenden das Unternehmen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Kreditkartensicherheit für die Reisebranche

Kreditkartensicherheit für die Reisebranche Kreditkartensicherheit für die Reisebranche Der Payment Card Industry Data Security Standard (PCI DSS) So schützen Sie die Daten Ihrer Kunden vor Hackern und Kriminellen Informationen für Mitglieder des

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

A U S G A N G S R E C H N U N G S - P R O G R A M M

A U S G A N G S R E C H N U N G S - P R O G R A M M A U S G A N G S R E C H N U N G S - P R O G R A M M Prgrammname: Ausgangsrechnungsprgramm Dkumentname: Handbuch Versin / vm: V3 27.04.2009 Erstellt vn: Mag. Gabriela Lreth Geändert vn: Bettina Niederleitner

Mehr

Heiminstallations-Dienstleistungen

Heiminstallations-Dienstleistungen Heiminstallatins-Dienstleistungen Leistungsbeschreibung 1 Anwendungsbereich Gegenstand dieser Leistungsbeschreibung sind die verschiedenen Heiminstallatins-Dienstleistungen vn Swisscm (Schweiz) AG (nachflgend

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023 PerkinElmer Singapre Pte Ltd 28 Ayer Rajah Crescent #04-01/08 Singapur 139959 Firmennr. 199707113D Telefn 65 6868 1688 Fax 65 6779 6567 www.perkinelmer.cm 13. Mai 2015 ACHTUNG: WICHTIGE PRODUKTINFORMATION

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

EBOOK ZERTIFIZIERUNG

EBOOK ZERTIFIZIERUNG EBOOK ZERTIFIZIERUNG Ausführliche Beschreibung zur Zertifizierungsstufe Assciate Certified Cach Seien Sie dabei und setzen Sie Ihr persönliches Zeichen für Qualität und Prfessinalität im Caching! Stand

Mehr

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Skrill Antragsformular

Skrill Antragsformular Skrill Antragsfrmular Der Skrill Antragsfrmular (der Antrag ) sllte vm Händler der in seinem Namen unterzeichnet werden. Es ist sehr wichtig, dass der Händler den Antrag und die darin enthaltenen Erklärungen

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

1 Geltungsbereich. 2 Leistungen von Business Host. 3 Verpflichtungen des Kunden. Enyx (Schweiz) ltd Riedhofstrasse 45 8408 Winterthur

1 Geltungsbereich. 2 Leistungen von Business Host. 3 Verpflichtungen des Kunden. Enyx (Schweiz) ltd Riedhofstrasse 45 8408 Winterthur Das prfessinelle Hsting für Business-Kunden Riedhfstrasse 45 1 Geltungsbereich Diese Allgemeinen Geschäftsbedingungen regeln das Rechtsverhältnis zwischen Business-Hst, ein Tchterunternehmen der, flgend

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

WHITEPAPER. Im Namen des Gesetzes. Autor: Falk Birkner. E-Mail Archivierung in kleinen und mittleren Organisationen.

WHITEPAPER. Im Namen des Gesetzes. Autor: Falk Birkner. E-Mail Archivierung in kleinen und mittleren Organisationen. WHITEPAPER Im Namen des Gesetzes E-Mail Archivierung in kleinen und mittleren Organisatinen Cpyright istck Autr: Falk Birkner Status: Final Versin: 1.0 Datum: 17.11.2014 Inhaltsverzeichnis 1. Einleitung...

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Auslagerung von Geschäftsbereichen bei Banken

Auslagerung von Geschäftsbereichen bei Banken Banken Finanzgruppen und -kngl. Andere Intermediäre Versicherer Vers.-Gruppen und -Kngl. Vermittler Börsen und Teilnehmer Effektenhändler Fndsleitungen SICAV KG für KKA SICAF Deptbanken Vermögensverwalter

Mehr

Q & A für die ordentliche Generalversammlung 2014

Q & A für die ordentliche Generalversammlung 2014 Q & A für die rdentliche Generalversammlung 2014 1. Generalversammlung allgemein... 3 1.1 Wann, w?... 3 1.2 Beginn der Generalversammlung?... 3 1.3 Was geschieht, wenn ich zu spät kmmen sllte?... 3 1.4

Mehr

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Serviceübersicht Der Symantec Email Data Prtectin.clud ("Email DP") Service ist ein Scanservice, mit dem der Kunde eine eigene regelgesteuerte Filterstrategie für E-Mails knfigurieren kann. Der Service

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Lenovo Enterprise Edition Online-Backup Lizenz- und Servicevereinbarung

Lenovo Enterprise Edition Online-Backup Lizenz- und Servicevereinbarung Lenv Enterprise Editin Online-Backup Lizenz- und Servicevereinbarung Bitte lesen Sie die Bedingungen aufmerksam durch. Lenv, die vn uns autrisierten Reseller und Repräsentanten (frtan Lenv, wir der uns

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Digitale Leistungserhebungen

Digitale Leistungserhebungen Digitale Leistungserhebungen 1. Vrbemerkung Das Lernwerkzeug Ntebk verändert das Arbeiten im Unterricht und zu Hause in wesentlicher Art und Weise. Es ist deshalb nur knsequent, dieser Entwicklung auch

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Q & A für die ordentliche Generalversammlung 2015

Q & A für die ordentliche Generalversammlung 2015 Q & A für die rdentliche Generalversammlung 2015 1. Generalversammlung allgemein... 3 1.1 Wann, w?... 3 1.2 Beginn der Generalversammlung?... 3 1.3 Was geschieht, wenn ich zu spät kmmen sllte?... 3 1.4

Mehr

Enterprise Business Intelligence Method

Enterprise Business Intelligence Method Serwise AG Merkurstrase 23 8400 Winterthur Tel. 052 266 06 51 Dezember 2004 Enterprise Business Intelligence Methd Ein kmpletter Lifecycle für erflgreiche Business Intelligence Prjekte im Enterprise Umfeld

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

Fact-Sheet. Das Channelmanagementsystem für Hotellerie & Tourismus. Deutschland Österreich - Schweiz. Tel. +49 761 60068 56-0 Fax +49 761 60068 56-56

Fact-Sheet. Das Channelmanagementsystem für Hotellerie & Tourismus. Deutschland Österreich - Schweiz. Tel. +49 761 60068 56-0 Fax +49 761 60068 56-56 Fact-Sheet Deutschland Österreich - Schweiz Das Channelmanagementsystem für Htellerie & Turismus Channelmanager Welz & Lux GbR Auerstr. 8 79108 Freiburg i. Breisgau Tel. +49 761 60068 56-0 Fax +49 761

Mehr

Symantec Endpoint Protection Small Business Edition

Symantec Endpoint Protection Small Business Edition Serviceübersicht Der Symantec Endpint Prtectin Small Business Editin ("SEP SBE") Service ist ein Service zum Schutz vn Endgeräten vr Bedrhungen, bei dem Kunden zwischen einem Clud-verwalteten Service der

Mehr

Shavlik Patch for Microsoft System Center

Shavlik Patch for Microsoft System Center Shavlik Patch fr Micrsft System Center Benutzerhandbuch Zur Verwendung mit Micrsft System Center Cnfiguratin Manager 2012 Cpyright- und Markenhinweise Cpyright Cpyright 2014 Shavlik. Alle Rechte vrbehalten.

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

Benutzerhandbuch - ClickPay für Magento

Benutzerhandbuch - ClickPay für Magento Benutzerhandbuch - ClickPay für Magent Magent Mdul zur Payment-Schnittstelle ClickPay für Magent Versin 1.3.2.2. 1.3.3.0 Vn: dtsurce GmbH Leutragraben 1 07743 Jena Erstellt am: Mntag, 14. September 2009

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Rechnungen & Gutschriften. Versionsinformationen ab Rel. 3.00

Rechnungen & Gutschriften. Versionsinformationen ab Rel. 3.00 Rechnungen & Gutschriften Versinsinfrmatinen ab Rel. 3.00 In dieser Zusammenfassung finden Sie die wichtigsten Detailinfrmatinen zu den Änderungen der jeweils aktuellen Prgrammversin. RI-SE Enterprise,

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Nachstehend erhalten Sie Fachinformationen rund um die Durchführung von Direktmarketing- Kampagnen:

Nachstehend erhalten Sie Fachinformationen rund um die Durchführung von Direktmarketing- Kampagnen: Leitfaden zur Durchführung vn Nachstehend erhalten Sie Fachinfrmatinen rund um die Durchführung vn Direktmarketing- Kampagnen: 1 Vrbereitung / Planung 1. Zielinhalt: Bevr Sie entscheiden, b und welche

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage Herzlich willkmmen! Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Inhaltsverzeichnis Web-Design Erstellung und Einrichtung vn Internetseiten / Hmepage Seite 2 Vermietungsservice

Mehr

SPLIT-PAYMENT BUCHHALTUNG

SPLIT-PAYMENT BUCHHALTUNG SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr