Kreditkartensicherheit für Hotels

Größe: px
Ab Seite anzeigen:

Download "Kreditkartensicherheit für Hotels"

Transkript

1 Kreditkartensicherheit für Htels Wie PCI DSS die Geschäftstätigkeit nachhaltig sichert CnCardis GmbH Helfmann-Park Eschbrn CnCardis GmbH I Helfmann-Park 7 I Eschbrn I Telefn: I Fax: I I I Sitz der Gesellschaft: Eschbrn I Handelsregister: Frankfurt/Main, HRB I Geschäftsführer: Manfred Krüger (Vrsitzender), Rainer Sureth I Vrsitzender des Aufsichtsrats: Dr. Hans-Jachim Massenberg 1/32

2 Inhaltsverzeichnis 1. Angriffsziel: Kreditkarteninfrmatinen Wzu PCI DSS? Wrauf haben es die Kriminellen abgesehen? Der Weg zur PCI DSS-Knfrmität Wie starten? Warum ist der Nachweis der eigenen PCI DSS-Knfrmität wichtig? Nachweis der PCI DSS-Knfrmität anhand vn Selbstbeurteilungsfragebögen Die Auswahl des richtigen SAQ Wichtige ergänzende Hinweise für die Auswahl des krrekten SAQ Maßnahmen zur PCI DSS Cmpliance für Htels (SAQ B) Anwendungsbereich Zugriff auf Kreditkarteninfrmatinen Umgang mit s Umgang mit Ausdrucken und Papierbelegen Das Bezahlterminal Sicherheitsdkumente Kreditkartendaten dauerhaft erflgreich sichern Anhang A: Checkliste Anhang B: Checkliste Bereiche der Kreditkartenverarbeitung Maßnahmen zur PCI DSS Cmpliance für Htels (SAQ C) Anwendungsbereich Sicherung des Netzwerks Sicherung der Systeme Vreingestellte Herstellerstandards Sichere Übertragung vn Kreditkartendaten Arbeiten vm Heim-Arbeitsplatz Administrativer Zugriff und Fernwartung vn Systemen /32

3 4.8. Ergänzungen in den Sicherheits-Dkumenten Kreditkartendaten dauerhaft erflgreich sichern Anhang C: Checkliste SAQ Kategrie C /32

4 1. Angriffsziel: Kreditkarteninfrmatinen 1.1. Wzu PCI DSS? Kreditkartendaten sind ein sehr begehrtes Ziel für Kriminelle. Sie lassen sich besnders in kleineren Unternehmen leicht erbeuten und relativ unkmpliziert in Geld umsetzen. Insbesndere wird häufig die Htellerie Opfer vn Kreditkartendiebstahl. Ob nun prfessinelle Hacker der böswillige Insider am Werk sind, die Kriminellen sind meist bestens rganisiert und das Geschäft mit gesthlenen Kreditkarteninfrmatinen flriert. Wird ein Diebstahl vn Kreditkarteninfrmatinen aufgedeckt, s zieht dies zunächst einmal kstspielige Untersuchungen nach sich. Dem flgen Schadensersatzansprüche und Strafzahlungen. Zu guter Letzt srgt die Veröffentlichung des Vrfalls durch die Presse zu einer Rufschädigung, die kaum nch zu beheben ist. Das Vertrauen der Kunden schwindet und die Geschäftstätigkeit trägt einen nachhaltigen Schaden davn. Um dem entgegenzuwirken, haben sich die grßen Kreditkartengesellschaften zusammengeschlssen und das Payment Card Industry Security Standards Cuncil (PCI SSC) gegründet. Durch die Vereinheitlichung der Sicherheitsleitlinien der einzelnen Gesellschaften entstand der PCI Data Security Standard (PCI DSS). Er stellt die Basis für eine einheitliche Vrgehensweise zum Schutz vn Kreditkartendaten dar und umfasst dabei swhl technische als auch rganisatrische Maßnahmen. Werden die Maßnahmen umgesetzt, s srgt deren Zusammenspiel für ein Mindestmaß an Sicherheit vn Kreditkarteninfrmatinen. Der Nachweis der eigenen PCI DSS-Knfrmität kann bei Bekanntwerden vn Kreditkartendiebstahl die Haftungsfrage erheblich beeinflussen. Dazu muss allerdings bewiesen werden, dass zum Zeitpunkt des Zwischenfalls alle ntwendigen Maßnahmen des PCI-Standards umgesetzt und beflgt wurden. Allerdings nicht zuletzt sllte man als Htelier nicht aus den Augen verlieren, dass man mit der Sicherheit der Kreditkartendaten seiner Kunden für die Sicherheit seiner Einnahmequelle srgt. 4/32

5 1.2. Wrauf haben es die Kriminellen abgesehen? Kreditkartendaten befinden sich zunächst einmal auf der Karte in Frm vn Beschriftung, auf dem Chip und auf dem Magnetstreifen. Die flgende Abbildung zeigt den Aufbau einer typischen Kreditkarte. 1. Chip 2. Kartennummer (Primary Accunt Number, PAN) 3. Gültigkeitsdatum 4. Name des Karteninhabers 5. Magnetstreifen 6. Kartenvalidierungscde, Prüfziffer Die vn Kriminellen begehrten Bestandteile vn Kreditkarten sind vr allem die Kreditkartennummer (PAN) und die Prüfziffer (CVC2/CVV2/ ) swie der kmplette Magnetstreifen, um eine illegale Kartenkpie anfertigen zu können. Auf dem blühenden Schwarzmarkt für gesthlene Kreditkarten können diese Infrmatinen relativ einfach zu Geld gemacht werden. Das Risik für die Kriminellen ist dabei vergleichsweise gering. Sie sind meist bestens rganisiert und agieren internatinal. Eine Rückverflgbarkeit ist s gut wie unmöglich. Aber was bringen die gesthlenen Infrmatinen? Mit erbeuteten Kreditkartennummern lassen sich prblemls Bezahl-Transaktinen durchführen, für welche die Karte nicht physisch vrhanden sein muss, beispielsweise bei Onlineeinkäufen im Internet. Über ausgeklügelte Wege wird die Ware über Mittelsmänner ausgeliefert der weiterverkauft. Werden Bezahlterminals eingesetzt, s besteht die Gefahr, dass diese manipuliert werden und s der Magnetstreifen kpiert wird. Die Daten des Magnetstreifens werden beim Zahlungsvrgang ausgelesen und an den Angreifer übermittelt. Dieser kann die erbeuteten Daten auf eine Blank -Kreditkarte kpieren und diese dann physisch zum Bezahlen verwenden. Die Maßnahmen des PCI DSS gehen gezielt auf mögliche Angriffswege ein und bieten dadurch ein Mindestmaß an Schutz für Kreditkarteninfrmatinen. 5/32

6 2. Der Weg zur PCI DSS-Knfrmität 2.1. Wie starten? Zu Beginn empfiehlt es sich, eine Liste anzufertigen, w und wie im Htel Kreditkarteninfrmatinen verarbeitet werden. Dabei sllte berücksichtigt werden, an welcher Stelle und auf welchem Wege die Kreditkarteninfrmatinen in das Htel kmmen, welchen Weg sie innerhalb des Htels nehmen und wie sie das Htel gegebenenfalls wieder verlassen. Geschäftsprzess Bereich Medium, das die Kreditkartendaten enthält Weiterverarbeitung der Kreditkartendaten Kunde bezahlt mit Kreditkarte den Aufenthalt und übergibt dafür die Kreditkarte dem Mitarbeiter an der Rezeptin Rezeptin Papier Rezeptin zieht die Karte durch das Terminal, gibt sie anschließend dem Kunden zurück und behält einen Papierbeleg, welcher in einem/r verschließbaren Schrank/Schublade aufbewahrt wird Die über einen Tag gesammelten Papierbelege der Rezeptin werden an die Buchhaltung weitergegeben Rezeptin Buchhaltung Papier Buchhaltung nimmt die Papierbelege entgegen und prüft den Zahlungseingang; anschließend werden die Belege für die Dauer der gesetzlichen Aufbewahrungsfrist archiviert (in verschließbarem Archiv) Dienstleister hlt nach Ablauf der gesetzlichen Aufbewahrungsfrist die Papierbelege zur Entsrgung ab Buchhaltung/ Archiv Papier Dienstleister entsrgt die Papierbelege rdnungsgemäß Ein Kunde schickt (bwhl das eigentlich nicht gewllt ist) eine Reservierungsanfrage per mit seinen Kreditkarteninfrmatinen Rezeptin/ Reservierung Digital Die wird ausgedruckt und direkt aus dem Pstfach gelöscht Der Vrteil einer slchen Liste ist, dass sie einen Überblick über ptentielle Gefahrenbereiche bietet und dadurch gleichzeitig als Ansatzpunkt für die umzusetzenden Maßnahmen genutzt werden kann. Die abgebildete Liste erhebt keineswegs Anspruch auf Vllständigkeit, sndern stellt lediglich eine beispielhafte Auflistung dar. Ein besnderes Augenmerk sllte auf diejenigen Stellen in der Liste gelegt werden, w Kreditkartendaten in elektrnischer (digitaler) Frm vrhanden sind. Auf Rechnern gespeicherte Infrmatinen stellen für Hacker eine leichte Beute dar. Wenn sie sich Zugang zum htelinternen Netzwerk verschafft haben, können Kreditkartendaten in grßen Mengen entwendet werden. Da sie dabei nicht physisch vr Ort sein müssen, ist das Risik, entdeckt zu werden, für sie relativ gering. Aufgrund des hhen Risiks, dem Kreditkartendaten in digitaler Frm ausgesetzt sind, schreibt der PCI- Sicherheitsstandard sehr umfangreiche Maßnahmen vr, um diese angemessen zu schützen. Die Menge der umzusetzenden Maßnahmen zum Schutz vn Kreditkarteninfrmatinen und damit der Aufwand zur 6/32

7 Erreichung der PCI DSS-Knfrmität kann erheblich reduziert werden, wenn auf jegliche elektrnische Speicherung verzichtet wird! Deshalb sllte in diesem Zusammenhang die Frage geklärt werden, b Kreditkarteninfrmatinen wirklich in elektrnischer Frm gespeichert werden müssen der b darauf verzichtet werden kann. Beispielsweise erhalten Htels häufig s vn Kunden, die Kreditkartendaten enthalten. Werden diese nicht umgehend gelöscht, s gilt dies als elektrnische Speicherung vn Kreditkartendaten. Die Prblematik kann umgangen werden, indem die fraglichen s ausgedruckt werden und die Kreditkartendaten nur auf dem Papier weiterverarbeitet werden. Dann kann die sfrt nach dem Ausdrucken vllständig vm Rechner gelöscht werden. Dies beinhaltet auch das Entleeren des Papierkrbs bzw. Gelöschte Objekte -Ordners! Generell gilt: Wenn eine elektrnische Speicherung vn Kreditkartendaten nicht ntwendig ist, sllte auf jeden Fall darauf verzichtet werden! 2.2. Warum ist der Nachweis der eigenen PCI DSS-Knfrmität wichtig? In vielen Fällen vn Kreditkartendiebstahl wird in anschließenden Untersuchungen immer wieder festgestellt, dass eine der mehrere der gefrderten PCI DSS-Maßnahmen nicht umgesetzt wurden. Die Knsequenzen slcher Vrfälle bestehen u.a. aus Schadensersatzansprüchen, Strafzahlungen, Reputatinsschädigung und damit Kundenverlust. Ein slcher Vrfall kann als erheblichen Schaden verursachen und zu einer nachhaltigen Beeinträchtigung der Geschäftstätigkeit führen Nachweis der PCI DSS-Knfrmität anhand vn Selbstbeurteilungsfragebögen Die Selbstbeurteilungsfragebögen (engl. Self-Assessment Questinnaire, SAQ) stellen für kleine Unternehmen eine praktikable und effiziente Frm zum Nachweis der PCI DSS-Knfrmität dar. Je nach Geschäftsmdell sind die SAQ auf die jeweiligen Bedürfnisse angepasst. Der SAQ ist einmal pr Jahr auszufüllen und einzureichen. Dies gibt die Möglichkeit, die eingeführten Maßnahmen zu überprüfen und/der auf möglicherweise stattgefundene Veränderungen in den Geschäftsabläufen zu reagieren und gegebenenfalls die Kategrie des SAQ anzupassen Die Auswahl des richtigen SAQ Welcher SAQ für Sie der richtige ist, hängt vn Ihren Geschäftsprzessen ab. Es wurden fünf Kategrien gebildet, um eine adäquate Selbsteinschätzung hinsichtlich der PCI DSS-Knfrmität der eigenen Geschäftsumgebung vrzunehmen. Die Kriterien, nach denen unterschieden wird, sind in der flgenden Tabelle in der rechten Spalte angegeben. Ein maßgeblicher Einflussfaktr ist, b Kreditkartendaten in elektrnischer Frm gespeichert werden. Ist dies der Fall, s ist immer SAQ der Kategrie D anzuwenden. Den vn Ihnen auszufüllenden SAQ erhalten Sie auf der CnCardis PCI DSS-Plattfrm, die Sie auf Ihrem Weg zur PCI DSS-Knfrmität unterstützt. Nach einer Registrierung auf der Plattfrm hilft Ihnen der SAQ- Auswahlassistent bei der Auswahl des anzuwendenden SAQ. 7/32

8 Eine Registrierung auf der CnCardis PCI DSS-Plattfrm können Sie unter flgendem Link vrnehmen: https://www.pciplatfrm.cncardis.cm/ Bitte beachten Sie, dass CnCardis Ihnen zuvr die initialen Zugangsdaten zugesandt haben muss. Alternativ dazu erhalten Sie den für Sie anwendbaren SAQ vn Ihrer Händlerbank der als Dwnlad vn den Webseiten des PCI SSC unter: https://www.pcisecuritystandards.rg/security_standards/dcuments.php. Beispiel: In meinem Htel werden zur Zahlung mit Kreditkarte zwei ISDN-Terminals eingesetzt. Eines befindet sich an der Rezeptin, das andere im Bereich des Speisesaals. Die Geräte speichern keine Kreditkartendaten, sie generieren nach erflgter Zahlung lediglich einen Papierbeleg. Im Anschluss daran wird ausschließlich mit dem Papierbeleg weitergearbeitet (in Buchhaltung etc.). s, die Kreditkarteninfrmatinen enthalten, werden sfrt nach Erhalt aus dem Psteingang und dem Papierkrb bzw. Gelöschte Objekte -Ordner gelöscht. Daraus resultiert, dass SAQ der Kategrie B auszufüllen ist. SAQ-Kategrie Umfang Zielpublikum/Merkmale A 13 Fragen Alle Kreditkartenfunktinen ausgelagert Keine physische Präsenz vn Kreditkarten (d.h. nur E-Cmmerce der Versandhandel) B 29 Fragen Es werden ausschließlich Terminals mit Wählverbindung (ISDN der analg) zur Kreditkartenzahlung eingesetzt Keine elektrnische Speicherung vn Kreditkartendaten (auch nicht vm Terminal!) C-VT 51 Fragen Zahlungsabwicklung erflgt ausschließlich mit webbasierten virtuellen Terminals Der Cmputer, auf dem das virtuelle Terminal verwendet wird, darf mit keinem anderen System des Händlers verbunden sein. Keine elektrnische Speicherung vn Kreditkartendaten C 80 Fragen Einsatz vn Kreditkartenterminals und/der Zahlungsanwendungssystemen, die mit dem Internet verbunden sind Die Kreditkartenterminals und/der Zahlungsanwendungssysteme dürfen nur mit dem Internet und mit keinem anderen System des Händlers verbunden sein Keine elektrnische Speicherung vn Kreditkartendaten D 288 Fragen Alle, die nicht in den Beschreibungen für SAQ A bis C ben enthalten Alle Dienstanbieter 06_1217_3.0_DE_de 8/32

9 2.5. Wichtige ergänzende Hinweise für die Auswahl des krrekten SAQ Immer wieder kmmt es vr, dass aufgrund vn fehlendem Detailwissen über die Anfrderungen des PCI DSS-Sicherheitsstandards die Auswahl des anzuwendenden SAQ nicht ptimal ausfällt. S wird häufig als anzuwendender SAQ derjenige der Kategrie D festgestellt, bwhl durch geringfügige Änderungen durchaus eine Einstufung in eine andere Kategrie möglich wäre. Dies ist im Wesentlichen auf das Fehlverhalten vn Mitarbeitern und der gegenwärtig vrhandenen Infrastruktur zurückzuführen, die sich allerdings auf relativ einfache Weise s anpassen lassen, dass ein SAQ der Kategrien A bis C anzuwenden ist. Der Vrteil liegt in dem erheblich niedrigeren Umfang vn Sicherheitsmaßnahmen, die dann zu treffen sind, um den PCI DSS-Sicherheitsstandards zu genügen. Im Flgenden werden einige häufig bebachtete Szenarien beschrieben, die eine Anwendbarkeit des SAQ der Kategrie D bewirken. Eine kurze Handlungsempfehlung zu jedem dieser Szenarien kann aus der Anwendbarkeit des SAQ D herausführen und damit die Erreichung der eigenen PCI DSS-Knfrmität erheblich vereinfachen. Kreditkarteninfrmatinen liegen in elektrnischer Frm vr Es kmmt häufig vr, dass Kreditkartendaten an unterschiedlichen Stellen elektrnisch gespeichert werden, beispielsweise in Dateien aus Prgrammen zur Textverarbeitung der Tabellenkalkulatin, hne dass die daraus resultierenden Risiken wahrgenmmen werden. Zudem werden s, die Kreditkarteninfrmatinen enthalten, in elektrnischen Pstfächern häufig nicht gelöscht. s können ausgedruckt und auf Papier weiterbearbeitet werden. Wird eine sfrt nach dem Ausdruck gelöscht, auch aus dem Papierkrb und dem Gelöschte Objekte -Ordner, dann liegt eine elektrnische Speicherung im Sinne des PCI DSS nicht mehr vr. Wenn Sie sich nicht sicher sind, b auf Ihren Systemen Kreditkartendaten in elektrnischer Frm vrhanden sind, s kann spezielle Sftware dabei helfen, diese aufzuspüren. Eine initiale Überprüfung der vrhandenen Systeme ist zu empfehlen. Ihr IT-Dienstleister sllte Sie dabei unterstützen können. Sllten in Ihrem Htel Kreditkarteninfrmatinen in elektrnischer Frm gespeichert werden, greift sfrt SAQ D! Deshalb sei an dieser Stelle nchmals darauf hingewiesen, dass auf jegliche elektrnische Speicherung vn Kreditkartendaten verzichtet werden sllte, sfern diese nicht unbedingt ntwendig ist! Fehlende Netzwerksegmentierung Der PCI DSS-Sicherheitsstandard verlangt eine Trennung vn Systemen, die Kreditkartendaten verarbeiten, und denen, die keinen Zugriff auf diese Infrmatinen benötigen. Insbesndere für die Anwendbarkeit des SAQ C ist die Islierung kreditkartendatenverarbeitender Systeme zwingende Vraussetzung. Die Kreditkartenterminals und/der Zahlungsanwendungssysteme dürfen nur mit dem Internet und mit keinem anderen System des Händlers verbunden sein. Damit sll das Risik eines Diebstahls vn Kreditkarteninfrmatinen gesenkt werden. Der Einsatz und die geeignete Knfiguratin vn Firewalls und Rutern kann die Kmmunikatin zwischen denjenigen Systemen, welche Kreditkartendaten verarbeiten, und den anderen sich im Htel befindlichen Systemen unterbinden, s dass die gewünschte Segmentierung erreicht wird. Ziel ist es, den nicht kreditkartendatenverarbeitenden Systemen den direkten Zugriff auf Systeme, die mit Kreditkartendaten arbeiten, zu verbieten. Ihr IT-Dienstleister sllte Sie bei der Umsetzung unterstützen können. Bei fehlender Islierung der kreditkartendatenverarbeitenden Systeme sind für das gesamte Netzwerk umfangreiche Maßnahmen zu dessen Schutz zu treffen. Daraus flgt die Anwendung des SAQ D! Sicherer Zugriff bei Fernwartung Häufig bieten Sftwareanbieter ihren Kunden die Möglichkeit zur Fernwartung, um s auf effiziente Weise Prbleme zu beheben. Ein unzureichend gesicherter Fernzugriff birgt ein erhebliches Risikptential und kann dazu führen, dass ein Hacker sicherheitskritische Infrmatinen erbeutet. 9/32

10 Sllten Sie Ihrem IT-Dienstleister der einem Hersteller im Rahmen vn Wartung und Supprt Fernzugriff auf Ihre Systeme gewähren, s ist dieser in entsprechender Weise zu sichern. Die Kmmunikatin muss unter Anwendung vn Verschlüsselungstechnlgien erflgen. Des Weiteren darf der Zugang nur über einen speziell für diesen Zugriff eingerichteten Accunt erflgen, der nur dann aktiv sein darf, wenn er benötigt wird. Er darf keine permanente Zugriffsmöglichkeit darstellen. Die Zugänge sind während ihrer Dauer zu überwachen. Ihr IT-Dienstleister der der jeweilige Sftwareanbieter sllte Ihnen bei der Umsetzung die nötige Hilfestellung bieten können. Wird eine Fernwartung hne Techniken vrgenmmen, die diesen Vrgang absichern, ist SAQ D anzuwenden! In den häufigsten Fällen lässt sich durch die Berücksichtigung dieser Empfehlungen eine Anwendbarkeit des SAQ D vermeiden und dadurch die eigene PCI DSS-Knfrmität auf effizientere Weise erreichen. 10/32

11 3. Maßnahmen zur PCI DSS Cmpliance für Htels (SAQ B) Kreditkartendaten werden nur vn ISDN-Terminals und auf Papierbelegen verarbeitet. Keine elektrnische Speicherung vn Kreditkarteninfrmatinen Anwendungsbereich Die im Flgenden behandelten Inhalte entsprechen denen des SAQ der Kategrie B. Sie beziehen sich als auf eine Geschäftsumgebung, in der Kreditkartendaten ausschließlich auf Papier und mit Bezahlterminals über ISDN-Leitungen verarbeitet werden, hne dass diese Daten elektrnisch gespeichert werden. Sind diese Merkmale für Ihre Geschäftsabläufe in Ihrem Htel nicht zutreffend, sllten Sie nch einmal unter dem vrangegangenen Abschnitt Die Auswahl des richtigen SAQ nachsehen, welche Kategrie den für Sie passenden SAQ enthält, der bei Ihrer Händlerbank nachfragen. Es ist wichtig, dass Sie im ersten Schritt die für Ihr Htel richtige Kategrie ermitteln, da die im Flgenden beschriebenen Maßnahmen nur für Geschäftsumgebungen der Kategrie B vllständig sind. Den für Ihre Geschäftsprzesse adäquaten SAQ erhalten Sie bei Ihrer Händlerbank (Acquirer) der als Dwnlad vn den Webseiten des PCI SSC unter dcumentatin.php Zugriff auf Kreditkarteninfrmatinen Ptentielles Risik Der Zugriff auf Kreditkartendaten sllte nur denjenigen Mitarbeitern möglich sein, die den Zugriff für ihre Tätigkeit auch benötigen. Mit steigender Anzahl vn Persnen, die Zugriff auf sensible Daten haben, vergrößert sich natürlich auch das Risik, dass diese abhandenkmmen. Dies muss nicht zwangsläufig durch einen böswilligen Insider geschehen, sndern kann schlichtweg auf Unwissenheit zurückzuführen sein, wie mit sensiblen Infrmatinen umzugehen ist. Maßnahmen Zugriffsrechte sllten demnach s vergeben werden, dass jeder Mitarbeiter ausschließlich die zur Ausführung seiner Tätigkeit ntwendigen Rechte hat. Dies schließt swhl den Zugang zu Rechnern als auch physische Zugangsmöglichkeiten zu Schränken, Schubladen der Räumlichkeiten ein. Ein Passwrt sllte nur demjenigen Mitarbeiter bekannt sein, der den Rechnerzugang auch benötigt. Genaus sllten nur diejenigen Mitarbeiter einen Schlüssel für die Aufbewahrungsrte vn Kreditkarteninfrmatinen erhalten, die diese für ihre Tätigkeit brauchen. Dabei sllte man sämtliche Aufbewahrungsrte berücksichtigen, als beispielsweise den Schrank in dem Back-Office der der Buchhaltung genaus wie die Schublade an der Rezeptin. Verlässt ein Mitarbeiter das Htel, dann muss überprüft werden, b dieser mit speziellen Zugriffsrechten ausgestattet war. Hatte er Zugang zu einem Rechner, s ist das Passwrt zu ändern. Ausgehändigte Schlüssel sind selbstverständlich ebenfalls einzufrdern. Aufgaben aus diesem Abschnitt Überprüfung der Zugriffsrechte (Wer hat Zugriff/Zugang?) Gegebenenfalls Anpassungen vrnehmen 11/32

12 3.3. Umgang mit s Ptentielles Risik Häufig versenden Kunden eine an das Htel, die ihre Kreditkartendaten enthalten, beispielsweise für eine Reservierung. Die ist dadurch zunächst einmal für alle einsehbar, die Zugang zum jeweiligen Rechner haben. Hinweis: An dieser Stelle beschreiben wir nur den Fall, dass Ihnen immer mal wieder Kunden ungewllt ihre Kreditkarteninfrmatinen in einer Reservierungs- schicken. Wenn dieser Fall jedch ein vn Ihnen gewllter, regulärer Geschäftsprzess ist, können Sie an dieser Stelle die Bearbeitung dieser Maßnahmenliste beenden. Sie fallen in den Selbstauskunftsfragebgen D und müssen damit deutlich umfassendere Sicherheitsmaßnahmen erfüllen. Für diesen Fall sllten Sie bei Ihrer Händlerbank (Acquirer) prfessinelle Sicherheitsunterstützung anfragen. Maßnahmen Unmittelbar nach Eingang der sllte diese gelöscht werden. Dabei ist darauf zu achten, dass sie auch aus dem Papierkrb bzw. dem Gelöschte Objekte -Ordner entfernt wird und auch keine Kpie der auf einem zentralen -Server zu Archivierungszwecken gespeichert wird. Werden die Infrmatinen benötigt, s empfiehlt es sich, diese auszudrucken und nur auf Papier weiterzuverarbeiten. Wie mit Ausdrucken umzugehen ist, die Kreditkarteninfrmatinen enthalten, erfahren Sie im nächsten Abschnitt. Aufgabe aus diesem Abschnitt Mitarbeiter mit Rechnerzugriff anweisen, wie mit s zu verfahren ist 3.4. Umgang mit Ausdrucken und Papierbelegen Ptentielles Risik Im Htel finden sich Kreditkarteninfrmatinen typischerweise auf einer Vielzahl vn Papieren wieder. Dazu zählen vr allem Ausdrucke, Faxe und Belege der Bezahlterminals. Wird unachtsam mit diesen umgegangen, stellen darauf enthaltene Kreditkarteninfrmatinen eine leichte Beute für einen böswilligen Mitarbeiter dar. Maßnahmen Überall, w Kreditkarteninfrmatinen auf Papier verarbeitet werden, müssen diese in verschließbaren Schränken der Schubladen aufbewahrt werden. Ausdrucke und Belege sllten beispielsweise niemals sichtbar an der Rezeptin gestapelt werden. Slche Dkumente sllten generell als vertraulich eingestuft werden und die Mitarbeiter, die mit ihnen in Berührung kmmen, sllten hinsichtlich der Sensibilität der Infrmatinen, die sie enthalten, geschult sein. PCI DSS verbietet jegliche Speicherung vn sgenannten sensiblen Authentisierungsdaten, was bei Kreditkarten unter anderem die Prüfziffer und die PIN sind. Auf die PIN hat allerdings in der Regel der Htelier nie Zugriff. Enthält aber die eines Kunden beispielsweise auch seine Prüfziffer, s muss diese auch auf dem Ausdruck unkenntlich gemacht (geschwärzt) werden. Ferner sllte der Zugriff auf die Belege nur durch Mitarbeiter möglich sein, die zur Ausführung ihrer Tätigkeit darauf zugreifen müssen. Deshalb sllte streng kntrlliert und schriftlich festgehalten werden, wer einen Schlüssel zu den Aufbewahrungsrten hat. Bei der Entsrgung vn Ausdrucken, Belegen und snstigen Dkumenten auf Papier, die Kreditkartendaten enthalten, muss darauf geachtet werden, dass diese auch wirklich vernichtet werden und nicht wieder herstellbar sind. Sie gehören in den Aktenvernichter und nicht einfach nur in den Papierkrb. Durch einen Kreuzschnitt/Partikelschnitt (crss-cut) werden Dkumente in einer Weise zerkleinert, s dass eine Verwertbarkeit der Infrmatinen auf den Einzelteilen nicht mehr möglich ist. Daher sllte, wenn Sie die Aktenver- 12/32

13 nichtung selbst vrnehmen, bei der Anschaffung eines Aktenvernichters darauf geachtet werden, dass diese Frm der Zerkleinerung unterstützt wird. In der Nrm DIN sind fünf Sicherheitsstufen definiert. Für die sichere Vernichtung vn sensiblen Infrmatinen wird hierzu mindestens ein Aktenvernichter der Sicherheitsstufe 3 empfhlen. Wird ein Dienstleister mit der Entsrgung beauftragt, s muss sichergestellt werden, dass dieser die Verantwrtung für die rdnungsgemäße Vernichtung der Dkumente übernimmt. Dieser Aspekt sllte Bestandteil des schriftlichen Vertrags mit dem jeweiligen Dienstleister sein. Häufig werden in slch einer Situatin die Dkumente nicht sfrt vernichtet, sndern erst gesammelt. Dann muss der Cntainer, in dem diese aufbewahrt werden, vr Zugriff durch Unbefugte geschützt werden. Wenn diese beispielsweise in einem Schrank aufbewahrt werden, sllte dieser mindestens mit einem Schlss gesichert werden. Aufgaben aus diesem Abschnitt Ausdrucke, Faxe und Belege mit Kreditkarteninfrmatinen unter Verschluss aufbewahren Hchgradig sensible Infrmatinen auf Ausdrucken müssen geschwärzt werden Mitarbeiter infrmieren, wie mit Ausdrucken und Papierbelegen zu verfahren ist Kreditkartendaten werden bei Entsrgung unwiederbringlich vernichtet Der beauftragte Dienstleister nimmt eine rdnungsgemäße Entsrgung vr und trägt die Verantwrtung dafür 3.5. Das Bezahlterminal Ptentielles Risik Ist eine elektrnische Speicherung vn Kreditkarteninfrmatinen nicht unbedingt ntwendig, s sllte generell immer davn abgesehen werden. Die hier beschriebenen Maßnahmen (SAQ Kategrie B) gehen davn aus, dass keine Kreditkartendaten in digitaler Frm gespeichert werden. Bei älteren Geräten besteht die Möglichkeit, dass Kreditkartendaten gespeichert werden. Dies sllte bei mderneren Kartenterminals nicht mehr der Fall sein. Zudem sllten die Geräte heutzutage manipulatinssicher sein. Häufig wird hierzu auf dem Bezahlterminal ein Sicherheitssiegel aufgeklebt. Hintergrund ist, dass es in der Vergangenheit Diebstähle vn Kreditkarteninfrmatinen gegeben hat, die vn manipulierten Kartenterminals abgegriffen wurden. Maßnahmen Wenn Sie sich nicht sicher sind, b das vn Ihnen eingesetzte Bezahlterminal manipulatinssicher ist der Kartendaten speichert, sllten Sie den Dienstleister, der Ihnen das Terminal zur Verfügung gestellt hat, fragen, b das Bezahlterminal die Kreditkartensicherheitsstandards erfüllt. Darüber hinaus können Sie auf den Webseiten des PCI Cuncils herausfinden, b das vn Ihnen eingesetzte Kartenterminal eine gültige Zertifizierung nach PCI PTS (PIN Transactin Security) aufweist. Ist dies der Fall, dann können Sie davn ausgehen, dass das Gerät mit den Anfrderungen des PCI DSS vereinbar ist. Die Liste zertifizierter Kartenterminals finden Sie unter flgendem Link: https://www.pcisecuritystandards.rg/apprved_cmpanies_prviders/apprved_pin_transactin_security.php 13/32

14 Aufgaben aus diesem Abschnitt Dienstleister der Hersteller des eingesetzten Kartenterminals kntaktieren (der auf den Webseiten des PCI Cuncils die Zertifizierung des Gerätes verifizieren) Klären, b das eigene Kartenterminal die Kreditkartensicherheitsstandards einhält Klären, b das eigene Kartenterminal gegen Manipulatinen besnders geschützt ist Klären, b das eigene Kartenterminal Kreditkartendaten speichert Wenn ja: Klären, b diese sicher gelöscht werden können 3.6. Sicherheitsdkumente Der PCI-Standard verlangt die Anfertigung und Pflege vn bestimmten Dkumenten, die helfen sllen, den Überblick über die Einhaltung der verschiedenen Maßnahmen zu behalten. Zudem ist schriftliche Dkumentatin der beste Weg, um im Nachhinein gegenüber Dritten die PCI-Knfrmität nachweisen zu können. Es empfiehlt sich daher für die flgenden Bereiche eine knappe und pragmatische Dkumentatin zu pflegen. Infrmatinssicherheitsrichtlinie Eine Infrmatinssicherheitsrichtlinie sllte den Umgang mit allen sicherheitskritischen Aspekten im Htel beschreiben. PCI DSS verlangt an dieser Stelle nicht die Anfertigung eines kmplexen Nachschlagewerks, es sllten aber alle sicherheitsrelevanten Themen kurz abgebildet werden. Dies betrifft in erster Linie den sicheren Umgang mit Kreditkarteninfrmatinen, aber auch den Umgang mit Cmputern und der auf ihnen installierten Sftware. Insbesndere sllten Mitarbeiter darauf hingewiesen werden, dass Kreditkarteninfrmatinen niemals ungeschützt per versendet werden dürfen. Zur Kmmunikatin werden häufig sgenannte Messaging-Technlgien für Endanwender verwendet, die allerdings keine Möglichkeit bieten, die zu übertragenden Daten angemessen zu schützen. Deshalb dürfen diese keinesfalls zum Versand vn Kreditkartendaten verwendet werden. Unter den Begriff der Endbenutzer- Technlgien fallen generell unverschlüsselte s, Instant Messenger und Chat-Prgramme, wie beispielsweise ICQ der Skype. Durch im Internet frei verfügbare Sftware können die Nachrichten leicht abgefangen und ausgelesen werden, da die meisten dieser Prgramme keinerlei Möglichkeiten zur Verschlüsselung der Nachrichten bieten. Aufgrund des verstärkten Risiks bei der Kmmunikatin über Sftware, die Nachrichten unverschlüsselt überträgt, sllte gänzlich auf deren Nutzung verzichtet werden. Am besten ist dies in einer Arbeitsanweisung festzuhalten, die die Nutzung vn riskanten Technlgien verbietet. Damit Mitarbeiter verstehen, warum sie darauf verzichten sllen, weist man sie am besten auf die damit verbundenen Gefahren hin. Mitarbeiter müssen dafür sensibilisiert werden, dass die Sicherheit der Kreditkartendaten Ihrer Kunden langfristig maßgeblich zum Geschäftserflg beiträgt und damit in ihrem eigenen Interesse ist. Wenn möglich, sllte den Mitarbeitern ein Sicherheitstraining angebten werden. Eine Sensibilisierung kann aber auch schn erreicht werden, indem beispielsweise Pster der Bildschirmschner am Arbeitsplatz darauf hinweisen. Daher sllte die Infrmatinssicherheitsleitlinie jedem Mitarbeiter ausgehändigt und mit Unterschrift auf einem Frmular bestätigt werden, dass die Richtlinie gelesen und verstanden wurde. 14/32

Kreditkartensicherheit für Hotels

Kreditkartensicherheit für Hotels Kreditkartensicherheit für Htels Wie PCI DSS die Geschäftstätigkeit nachhaltig sichert CnCardis GmbH Helfmann-Park 7 65760 Eschbrn www.cncardis.cm CnCardis GmbH I Helfmann-Park 7 I 65760 Eschbrn I Telefn:

Mehr

Kreditkartensicherheit für Hotels

Kreditkartensicherheit für Hotels Kreditkartensicherheit für Hotels Wie PCI DSS die Geschäftstätigkeit nachhaltig sichert ConCardis GmbH Helfmann-Park 7 65760 Eschborn www.concardis.com Das Bild kann nicht angezeigt werden. Dieser Computer

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

GARANTIE WAS IST VON DIESER GARANTIE ERFASST?

GARANTIE WAS IST VON DIESER GARANTIE ERFASST? GARANTIE Die einjährige eingeschränkte Garantie ist freiwillig und gewährt neben der gesetzlichen Gewährleistung zusätzliche Rechte. Smit sind die Leistungen dieser einjährigen und eingeschränkten Garantie

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt Für die Nutzung der Online-Erfassung und Pflege benötigen Sie Ihre Institutinsnummer und ein Passwrt. Sie sind nch nicht als Nutzer für die Online-Erfassung registriert? Betätigen Sie den Buttn Neu registrieren.

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services -

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services - Paketlösungen TripleS Cnsulting GmbH - Strategies - Slutins - Services - Einleitung Beratung ist teuer und die Kalkulierbarkeit fehlt? Nicht bei uns! Wir bieten Ihnen eine Reihe vn Paketlösungen zu attraktiven

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

DRINGENDE SICHERHEITSMITTEILUNG HeartSine Technologies samaritan PAD 500P Software-Upgrade

DRINGENDE SICHERHEITSMITTEILUNG HeartSine Technologies samaritan PAD 500P Software-Upgrade Sehr geehrte Besitzer des samaritan PAD 500P, DRINGENDE SICHERHEITSMITTEILUNG HeartSine Technlgies samaritan PAD 500P Sftware-Upgrade mit diesem Schreiben möchten wir Sie über eine Sicherheitsmaßnahme

Mehr

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert.

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert. AdmiCash - Inf Wechsel vm Käfer-Kntenplan zum KMU-Kntenplan Dieses Dkument enthält die Beschreibung, wie der Wechsel vm Käfer-Kntenplan zum KMU- Kntenplan bei AdmiCash-Anwendern durchgeführt werden kann.

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger Frequently Asked Questins für KllegInnen im Vertrieb Außendienst Inhaltsverzeichnis Welche Vrteile habe ich durch die elektrnische Unterschrift?... 3 Vraussetzungen - was benötige ich für die elektrnische

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023 PerkinElmer Singapre Pte Ltd 28 Ayer Rajah Crescent #04-01/08 Singapur 139959 Firmennr. 199707113D Telefn 65 6868 1688 Fax 65 6779 6567 www.perkinelmer.cm 13. Mai 2015 ACHTUNG: WICHTIGE PRODUKTINFORMATION

Mehr

Kreditkartensicherheit für die Reisebranche

Kreditkartensicherheit für die Reisebranche Kreditkartensicherheit für die Reisebranche Der Payment Card Industry Data Security Standard (PCI DSS) So schützen Sie die Daten Ihrer Kunden vor Hackern und Kriminellen Informationen für Mitglieder des

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH Metasnic Scanview-Integratinshandbuch Prduktversin: V5.2 Dkumentversin: T1.0, 22.01.2015 Autr: Metasnic GmbH Rechtliche Hinweise 2015 Metasnic GmbH. Alle Rechte vrbehalten. Diese Dkumentatin der Teile

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

VERHALTENS- UND ETHIKKODEX WETTBEWERBS- UND KARTELLRICHTLINIE

VERHALTENS- UND ETHIKKODEX WETTBEWERBS- UND KARTELLRICHTLINIE VERHALTENS- UND ETHIKKODEX WETTBEWERBS- UND KARTELLRICHTLINIE MAGNA INTERNATIONAL INC. WETTBEWERBS- UND KARTELLRICHTLINIE Magna steht im harten, aber redlichen Wettbewerb, und unterstützt den freien und

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

Sonderinfo. infor matio n

Sonderinfo. infor matio n Snderinf Steuerliche Anfrderungen an elektrnische Registrierkassen rma Registrierkassen müssen handels- und steuerrechtlichen Ordnungsvrschriften gerecht werden. Insbesndere für das Finanzamt ist es vn

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

1. WELCHE INFORMATIONEN VON MIR SPEICHERT BRAMMER?

1. WELCHE INFORMATIONEN VON MIR SPEICHERT BRAMMER? Verwendung persnenbezgener Daten Diese Datenschutzbestimmung beschreibt, wie die Brammer GmbH ( Brammer, uns, wir ) alle Infrmatinen verwendet und schützt, die Sie Brammer bei der Nutzung der Registrierung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Kreditkartensicherheit für die Reisebranche

Kreditkartensicherheit für die Reisebranche Kreditkartensicherheit für die Reisebranche Der Payment Card Industry Data Security Standard (PCI DSS) So schützen Sie die Daten Ihrer Kunden vor Hackern und Kriminellen Informationen für Mitglieder des

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

Hilfsmittel, die oft im Einsatz sind: Adresskartei, Stift- und Konzepthalter, Locher, Telefon.

Hilfsmittel, die oft im Einsatz sind: Adresskartei, Stift- und Konzepthalter, Locher, Telefon. THEMA: BÜROORGANISATION Unrdnung ist wie Hausrat auf einem Leiterwagen (?) Bürrganisatin Die Arbeitsznen im Bür Richten Sie sich Ihren Arbeitsplatz s ein, dass Sie alles bequem und gelenkschnend erreichen

Mehr

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab.

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab. BUNDESMINISTERIUM FÜR JUSTIZ Erlass vm 28. Nvember 2011 über die Einführung eines elektrnischen Wrkflws betreffend Berichte der Staatsanwaltschaften/Oberstaatsanwaltschaften und Einzelerlässe der Oberstaatsanwaltschaften/des

Mehr

Vertrag über freie Mitarbeit / Honorarvertrag

Vertrag über freie Mitarbeit / Honorarvertrag Vertrag über freie Mitarbeit / Hnrarvertrag Vertragsnummer: (bitte immer angeben)..ho..... (Dienststelle erste 4 Ziff.).(HO). (Jahr). (laufende Nr. 5-stellig) zwischen der Ruprecht-Karls-Universität Heidelberg,

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Installationsanweisungen für Microsoft SharePoint 2010

Installationsanweisungen für Microsoft SharePoint 2010 Installatinsanweisungen für Micrsft SharePint 2010 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Allgemeine Geschäftsbedingungen der Hell GmbH & Co. KG für den B2B-Onlineshop EPOS

Allgemeine Geschäftsbedingungen der Hell GmbH & Co. KG für den B2B-Onlineshop EPOS Allgemeine Geschäftsbedingungen der Hell GmbH & C. KG für den B2B-Onlineshp EPOS Stand: 29. September 2015 1. Gegenstand und Geltungsbereich 1. Gegenstand dieser Allgemeinen Geschäftsbedingungen (AGB)

Mehr

Schritt für Schritt zum Shop

Schritt für Schritt zum Shop Schritt für Schritt zum Shp Die Knfiguratin der Schnittstelle Webshp Vraussetzungen Die Schnittstelle Webshp vn Sage stellt eine Verbindung zwischen der Fakturierung / Auftragsbearbeitung und dem PhPepperShp

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern).

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern). Neuer Web-Shp Aufruf Für die Zentrale Beschaffung (ZB) und der Spitalaptheke (ISP) gibt es weiterhin zwei getrennte Web- Shps. Der Aufruf des Web-Shps kann über die Verknüpfungen im Intranet erflgen der

Mehr

E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN

E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN Skyfillers Kundenhandbuch INHALT 1. Das Outlk Add-In... 2 1.1 Feature-Beschreibung... 2 1.2 Unterstuẗzte Windws-Versinen... 2 1.3 Unterstuẗzte Outlk-Versinen... 2 1.4

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

Hinweis 1560710 - DEÜV Datensatz-Version 02

Hinweis 1560710 - DEÜV Datensatz-Version 02 Hinweis 1560710 - DEÜV Datensatz-Versin 02 Hinweissprache: Deutsch Versin: 2 Gültigkeit: gültig seit 23.05.2011 Zusammenfassung Symptm Der zum 01.01.2009 vn den Szialversicherungsträgern in der DEÜV eingeführte

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

airtours.darios.de Alternativ über eine Verlinkung aus Iris.plus Menüpunkt GEHE ZU airtours e-boutique

airtours.darios.de Alternativ über eine Verlinkung aus Iris.plus Menüpunkt GEHE ZU airtours e-boutique Wie finde ich die airturs e-butique? airturs.daris.de Alternativ über eine Verlinkung aus Iris.plus Menüpunkt GEHE ZU airturs e-butique Wie erflgt die Anmeldung in der airturs e-butique? Bitte melden Sie

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Oracle Audit Vault & Database Firewall in der Praxis

Oracle Audit Vault & Database Firewall in der Praxis Oracle Audit Vault & Database Firewall in der Praxis Trsten Husmann Essener Systemhaus Stadt Essen Schlüsselwrte Suvad Sahvic Oracle Deutschland B.V. & C. KG Ptsdam Oracle Datenbank Server, Audit Vault,

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Shooting Vertrag ZWISCHEN. Peter Treier. Langenhagstrasse 7, 4147 Asech. peter.treier@peter-treier.com. Name. Adresse. Telefon +41 79 415 32 73.

Shooting Vertrag ZWISCHEN. Peter Treier. Langenhagstrasse 7, 4147 Asech. peter.treier@peter-treier.com. Name. Adresse. Telefon +41 79 415 32 73. Shting Vertrag ZWISCHEN Name Peter Treier Adresse Langenhagstrasse 7, 4147 Asech Telefn +41 79 415 32 73 Email peter.treier@peter-treier.cm UND NACHFOLGENDE FOTOGRAF GENANNT Name Adresse Telefn Email NACHFOLGENDE

Mehr

Ich versichere die Richtigkeit meiner Angaben und die Gültigkeit der beigefügten Unterlagen.

Ich versichere die Richtigkeit meiner Angaben und die Gültigkeit der beigefügten Unterlagen. Zertifizierung vn Betrieben gemäß 6 der Chemikalien-Klimaschutzverrdnung (ChemKlimaschutzV) vm 02.07.2008 (BGBl I S. 1139), die Einrichtungen gemäß Artikel 3 Abs. 1 1 der Verrdnung (EG) Nr. 842/2006 2

Mehr

A U S G A N G S R E C H N U N G S - P R O G R A M M

A U S G A N G S R E C H N U N G S - P R O G R A M M A U S G A N G S R E C H N U N G S - P R O G R A M M Prgrammname: Ausgangsrechnungsprgramm Dkumentname: Handbuch Versin / vm: V3 27.04.2009 Erstellt vn: Mag. Gabriela Lreth Geändert vn: Bettina Niederleitner

Mehr

THE EXONE COMPANY MITARBEITER-BESCHWERDEVERFAHREN FÜR RECHNUNGSLEGUNG UND REVISION

THE EXONE COMPANY MITARBEITER-BESCHWERDEVERFAHREN FÜR RECHNUNGSLEGUNG UND REVISION THE EXONE COMPANY MITARBEITER-BESCHWERDEVERFAHREN FÜR RECHNUNGSLEGUNG UND REVISION Zweck Der Zweck dieser Richtlinie ist es, alle Mitarbeiter des Unternehmens The ExOne Cmpany (im Flgenden das Unternehmen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

TEAMWORK. Erste Schritte

TEAMWORK. Erste Schritte TEAMWORK Erste Schritte 1. TEAMWORK aktivieren... 3 2. TEAMWORK-Einstellungen festlegen... 3 3. Weitere Benutzer einladen... 6 3.1 Benutzer hinzufügen...6 3.2 Gastbenutzer hinzufügen...6 3.3 Benutzerrllen

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr