Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Größe: px
Ab Seite anzeigen:

Download "Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen"

Transkript

1 Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Schnittstelle für den Datenaustausch für das automatisierte Auskunftsverfahren nach 112 Telekommunikationsgesetz zwischen der Bundesnetzagentur und den Verpflichteten (SBV)

2 Herausgegeben von der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Postfach Mainz Stand:

3 Inhaltsverzeichnis 1 Abkürzungsverzeichnis 1 2 Einführung Übergangsregelung 3 3 Sicherheitsmaßnahmen Allgemeines SINA Grundlagen SINA Boxen Hochverfügbarkeit Smartcards Übermittlungsverfahren Testverfahren 7 4 Protokolle und Zugangsverfahren 8 5 Datenaustausch Anfragegestaltung Regelungen für die Auswertung von Anfragen Antwort der Verpflichteten 13 6 Schlussbetrachtung Ausgabenübersicht 16 Anhang A (normativ) Anhang A-1 - Schaubild der IP-Konfiguration Anhang A-2 - Definition der Feldbeschreibungen einer Anfrage Anhang A-3 - Definition der Feldbeschreibungen einer Antwort Anhang A-4 - Aufbau der Daten-Dateien Anhang A-5 - Verwendeter ANSI-Code Zeichensatz Anhang B (informativ) 23 Anhang B-1 - Zuordnung der Beispiele 23 Anhang B-2 - Beispiel einer Anfrage nach Namen und Anschrift 24 *Hinweis für alle Beispiele: Da keine Jokerzeichen eingesetzt werden, entfällt die Vorgabe der maximal zu übermittelnden Datensätze und das Feld ist ohne Bedeutung und kann ignoriert werden. 24 Anhang B-3 - Beispiel einer Anfrage nach einer Rufnummer 25 Anhang B-4 - Antwort der Verpflichteten mit einem Treffer 26 Anhang B-5 - Antwort der Verpflichteten mit mehreren Treffern 27 Anhang B-6 - Antwort der Verpflichteten bei Providern 28 Anhang B-7 - Antwort der Verpflichteten ohne Treffer 29 Anhang B-8 - Herstellerinfo zu SINA 30 Anhang B-9 - Ansprechpartner, Testdaten, Verfahren 31 Anhang B-10 - Fragebogen Verpflichtete Stand: Seite i

4

5 1 Abkürzungsverzeichnis ANSI AVG BSI CA CMP DKL DV EOF EOT FTP HSB IPSec ISDN ISP LDAP PLZ RFC RV-Header SBV SINA TCP TKG VPN American National Standards Institute Authentisierungs- und Verschlüsselungsgerät Bundesamt für Sicherheit in der Informationstechnik Certification Authority Certificate Management Protocol Dringlichkeitsklasse Datenverarbeitung End of File End of Transmission (Block) File Transfer Protocol Hot - Standby Internet Protocol Security Integrated Services Digital Network = Diensteintegrierendes digitales Telekommunikationsnetz Internet Service Provider Lightweight Directory Access Protocol Postleitzahl Request for Comments Regulierungsbehörde-Verpflichtete-Header Schnittstelle für den Datenaustausch für das automatisierte Auskunftsverfahren zwischen der Bundesnetzagentur und den Verpflichteten Sichere Inter-Netzwerk-Architektur Transmission Control Protocol Telekommunikationsgesetz Virtual Private Network Stand: Seite 1

6 2 Einführung Das Telekommunikationsgesetz (TKG) vom 22. Juni 2004 (BGBl. I S. 1190), das an die Stelle des TKG vom 25. Juli 1996 (BGBl. I S. 1120) getreten ist, bildet den Rechtsrahmen für die Liberalisierung im Bereich der Telekommunikation. Nach 2 Absatz 2 Nr. 9 TKG ist ein Ziel der Regulierung auch die Wahrung der Interessen der öffentlichen Sicherheit. In 112 TKG, zuletzt geändert durch das Gesetz zur Änderung telekommunikationsrechtlicher Regelungen vom (BGBl. I S. 958), ist eine Regelung über die automatisierte Beauskunftung von Rufnummern bzw. anderen Anschlusskennungen und zugehörigen Bestandsdaten der Kunden an Sicherheits- und Strafverfolgungsbehörden enthalten. Die Erhebungspflicht für die Kundendaten ist in 111 TKG geregelt. Danach hat, wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt, für das Auskunftsverfahren nach 112 TKG bestimmte Daten zu erheben. Wer öffentlich zugängliche Telekommunikationsdienste erbringt, hat die Daten gemäß 112 TKG in elektronischen Kundendateien zu speichern. Die Kundendateien sind von den Verpflichteten auf dem neuesten ihnen bekannten Stand verfügbar zu halten ( 111 TKG), sodass die Bundesnetzagentur jederzeit einzelne Daten oder Datensätze in einem von ihr vorgegebenen automatisierten Verfahren abrufen kann ( 112 TKG). Die Verpflichteten haben durch technische und organisatorische Maßnahmen sicherzustellen, dass ihnen Abrufe nicht zur Kenntnis gelangen können. Außerdem haben die Verpflichteten alle dafür notwendigen technischen Vorkehrungen auf ihre Kosten zu treffen, das umfasst neben allen technischen Geräten auch die Einrichtung eines geeigneten Telekommunikationsanschlusses und die laufende Bereitstellung dieser Einrichtungen. Im automatisierten Verfahren werden die Daten von den berechtigten Stellen nicht direkt bei den Verpflichteten abgefragt. Diese Aufgabe übernimmt ausschließlich die Bundesnetzagentur als Bindeglied zwischen den berechtigten Stellen und den Verpflichteten. Hierzu ruft die Bundesnetzagentur die gespeicherten Daten oder Datensätze in einem von ihr vorgegebenen automatisierten Verfahren bei den Verpflichteten ab ( 112 TKG) und übermittelt diese ohne inhaltliche Kenntnisnahme oder Prüfung an die ersuchende Stelle. Diese Daten werden bei der Bundesnetzagentur nach Abruf sofort doppelt verschlüsselt für ein Kalenderjahr gespeichert und nach Ablauf gelöscht. Ein Schlüssel liegt bei der Bundesnetzagentur, der andere bei dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI). Auf diese Weise ist ausschließlich gemeinsam mit dem BfDI eine nachträgliche Kontrolle zu Datenschutzzwecken möglich, 112 Absatz 4 Satz 3 TKG. Im Einzelnen werden derzeit automatisiert abgefragt: Rufnummer, Namen und Anschrift des Anschlussinhabers, oder des Anschlusses, Bei portierten Rufnummern die Portierungskennung des aktuellen Netzbetreibers. Zur Festlegung des Verfahrensablaufs für das automatisierte Auskunftsverfahren bei den verpflichteten Unternehmen (Verpflichteten) hat die Bundesnetzagentur auf der Grundlage des 90 des Telekommunikationsgesetzes vom 25. Juli 1996 (BGBl. I S. 1120) eine Schnittstellenbeschreibung bekanntgegeben. 112 Abs. 3 TKG in der aktuellen Fassung sieht vor, dass der Verordnungsgeber in einer Rechtsverordnung detaillierte Vorgaben zum Stand: Seite 2

7 automatisierten Auskunftsverfahren trifft, deren technische Einzelheiten die Bundesnetzagentur in einer Technischen Richtlinie (TR) vorgibt, die bei Bedarf an den Stand der Technik anzupassen ist. Da in der Verordnung wichtige Weichenstellungen getroffen werden sollen, sollte die Technische Richtlinie nicht vor der Rechtsverordnung erlassen werden. Entsprechend hat der Gesetzgeber in 150 Abs. 10 Satz 3 TKG geregelt, dass bis zum Erlass der Technischen Richtlinie gemäß 112 Abs. 3 Satz 3 die Schnittstellenbeschreibung an deren Stelle tritt. Mit dem hier vorliegenden Dokument wird die Schnittstellenbeschreibung gemäß 112 Abs. 3 Satz 3 TKG an den Stand der Technik angepasst, da es bisher keine Rechtsverordnung und damit auch keine technische Richtlinie gibt. Gleichzeitig besteht jedoch der Bedarf, die geltende technische Regelung zur Schnittstelle an den Stand der Technik anzupassen, da die bisher verwendete ISDN-Technik mittelfristig nicht mehr verwendbar sein wird. Das ist somit das wesentliche Merkmal dieser aktualisierten Fassung. Ebenso ist daher notwendig geworden, eine neue Verschlüsselungstechnik einzuführen. Statt der bisher verwendeten AVG, die auf ISDN-Technik basierten, wird zur Absicherung künftig auf die einzige vom BSI zertifizierte und für die Verwendung in der Bundesverwaltung empfohlene Verschlüsselungslösung mittels SINA-Technologie zurückgegriffen werden. Im Auftrag des BSI hat der Hersteller secunet Security Networks AG die Sichere Inter-Netzwerk- Architektur SINA entwickelt, die der sicheren Bearbeitung, Speicherung und Übertragung von Verschlusssachen (VS) sowie anderen sensiblen Daten dient. Es kommen daher so genannte SINA-Boxen zum Einsatz. Auf diese neue Übertragungstechnik setzt unverändert das bisherige Auskunftsverfahren auf, das im Wesentlichen bereits in der bisherigen SARV beschrieben ist. 2.1 Übergangsregelung Die vorliegende Regelung löst die SARV Version vom Stand September 1997 nebst zugehörigen Rundschreiben ab und tritt mit dem Tag ihrer Bekanntmachung im Amtsblatt der Bundesnetzagentur in Kraft. Neue Verfahrensteilnehmer werden ab sofort und bestehende innerhalb einer Übergangsfrist von drei Jahren gemäß dieser Neuregelung angeschlossen. Diese Frist orientiert sich an 112 Abs. 3 Satz 5 TKG. Die Schnittstellenbeschreibung als Stellvertreter für die Technische Richtlinie nach 112 Abs. 3 Satz 3 TKG muss, ebenso wie dies für die TR vorgesehen ist, an den Stand der Technik angepasst werden. Das regelt 112 Abs. 3 Satz 5 in Verbindung mit 150 Abs. 10 Satz 3 TKG. In einem solchen Fall haben bestehende mängelfreie technische Einrichtungen eine Umsetzungsfrist von drei Jahren. Stand: Seite 3

8 3 Sicherheitsmaßnahmen 3.1 Allgemeines Jede Verbindungsmöglichkeit zwischen DV-Anlagen und dem öffentlichem Netz kann eine Schwachstelle in der Sicherheitsarchitektur darstellen. Dies gilt sowohl für die DV-Anlagen der Bundesnetzagentur als auch für die Zugänge zu den DV-Anlagen der Verpflichteten. Ziel der hier beschriebenen Sicherungsmaßnahmen ist es, für alle an dem hier beschriebenen Verfahren Beteiligten einen sehr hohen Sicherheitsstandard zu gewährleisten. In der Begründung zum TKG wird gefordert, dass das von der Bundesnetzagentur vorzugebende Verfahren zum automatisierten Datenabruf sicherstellen muss, dass Versuche Nichtberechtigter, in die Kundendateien einzudringen, erfolglos sind. Um dieser Sicherheitsproblematik für alle Beteiligten Rechnung zu tragen, hat die Bundesnetzagentur ein mehrstufiges Sicherungsverfahren vorgesehen. Virtuelle private Netze (VPN) gewähren eine anwendungsunabhängige Möglichkeit zur kryptografischen Sicherung der übertragenen Daten auf Netzebene. Das VPN ist innerhalb des öffentlichen IP-Netz (Internet) eingebettet, daher können unabhängig von höheren Protokollen (HTTP, FTP) die Netze von Verpflichteten mit denen der Bundesnetzagentur sicher verbunden werden. Um die Verbindung abhör- und manipulationssicher zu gestalten, wird außerdem die Verbindung der VPN-Partner verschlüsselt und authentisiert. Auf Basis des IPSec-Standards wurde vom BSI die Sichere Inter-Netzwerk-Architektur entwickelt (SINA), die u.a. für die Übertragung von Verschlusssachen der Einstufung VS-NfD zugelassen ist. 3.2 SINA Grundlagen Die Netze der Verpflichteten und die der Bundesnetzagentur werden als sichere Netze betrachtet, die über ein als unsicher eingestuftes Netz (Internet) miteinander verbunden werden. Die VPN-Verbindungen bleiben permanent bestehen und bilden ein logisch zusammenhängendes gesichertes Gesamtnetz. Verpflichteter Internet Bundesnetzagentur Standort 1 Standort 2 Das Netz der Bundesnetzagentur besteht aus den Teilnetzen zweier Standorte. Ein schematischer Aufbau ist in Anlage A-1 dargestellt. Stand: Seite 4

9 Die oben genannte VPN-Verbindung bei den Verpflichteten dient ausschließlich dem Datenaustausch mit der Bundesnetzagentur. Anderweitig darf die Verbindung nicht genutzt werden. Verbindungen zwischen den Verpflichteten untereinander sind nicht möglich. Zur Teilnahme am Automatisierten Auskunftsverfahren muss der Verpflichtete Angaben zu organisatorischen und technischen Fragen liefern, wie u.a. Ansprechpartner für das manuelle Auskunftsverfahren nach 113 TKG (Anlage B-10). Je Verpflichteten muss eine gesamtverantwortliche Person benannt werden. Außerdem wird eine weitere, für die CA verantwortliche Person benannt. Diese Person und ggf. eine Vertretung müssen eine Identitätsprüfung durchlaufen, die eine eindeutige Identifikation ermöglicht. Die abschließend registrierten Personen bzw. die/der Gesamtverantwortliche des Verpflichteten sind berechtigt, Konfigurationen zu bestimmen und alle notwendigen Informationen zu erhalten. Die Richtigkeit der Angaben, Umsetzung und Betrieb der teilnehmerseitigen Konfiguration liegt ausschließlich in der Verantwortung des Verpflichteten. Jegliche Änderung ist von den Verpflichteten unverzüglich bekannt zu geben. Die Bundesnetzagentur behält sich das Recht vor, jederzeit Änderungen am Registrierungsverfahren einzuführen. 3.3 SINA Boxen Die Sicherheit gegen unerlaubte Zugriffe auf die DV-Anlagen bei der Bundesnetzagentur und den Verpflichteten wird u.a. durch SINA Boxen gewährleistet. Sie ersetzen die ISDNbasierten AVG Produkte. Die SINA Boxen fungieren als VPN Gateway an den Verbindungspunkten zwischen den Netzen der Verpflichteten und der Bundesnetzagentur. Der Stand der Technik ist der Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen, der die praktische Eignung einer Maßnahme zum Schutz und zur Sicherheit der IT-Systeme, die der Erfüllung der Verpflichtungen des 112 TKG und aller mitgeltenden Regelungen dienen, gesichert erscheinen lässt. Bei der Bestimmung des Stands der Technik sind insbesondere vergleichbare Verfahren, Einrichtungen oder Betriebsweisen heranzuziehen, die mit Erfolg in der Praxis erprobt worden sind. Zu den Funktionen der SINA Box gehören: Ver- und Entschlüsselung der Daten Authentisierung der Daten ( elektronische Unterschrift ) Check auf Korrektheit der Authentisierung Routing der IP-Pakete Die SINA Boxen besitzen Schnittstellen zu verschiedenen Netzen, deren IP-Adressbereiche voneinander getrennt sind. Die Schnittstelle zum öffentlichen, unsicheren Netz wird als schwarze Schnittstelle und die zum internen, sicheren Netz als rote Schnittstelle bezeichnet. Die schwarze Schnittstelle für den Wirkverkehr wird immer als eth0, die rote Schnittstelle für den Wirkverkehr als eth1 bezeichnet. Die Adressen für das interne, sichere Netz werden ausschließlich von der Bundesnetzagentur vorgegeben und liegen im Adressbereich x.y/28. Die Subnetzmaske beträgt immer und ermöglicht somit die feste Vergabe von bis zu 14 Endgeräte-Adressen. Die Aufteilung der internen IP-Adressen lautet wie folgt: 1. Adresse: FTP-/Applikationsserver 12. Adresse: Syslog-Server Teilnehmer* Adresse: Reserve 13. Adresse: Reserve Adresse: Frei 14. Adresse: eth1 Wirkverkehr Stand: Seite 5

10 *Hinweis: Der Betrieb eines Syslog-Servers beim Teilnehmer ist verpflichtend. Näheres hierzu sowie weiterführende Informationen zu Merkmalen und Bezug von SINA Boxen sind in der Anlage B-8 aufgeführt. 3.4 Hochverfügbarkeit Um die Erreichbarkeit der Infrastruktur des Verpflichteten im Falle von Gerätefehlern sicherzustellen, kann eine SINA Box optional mit einem zweiten, weitgehend identisch konfigurierten Gerät kombiniert werden. Der Betrieb zweier redundanter SINA Boxen in Master/Slave-Konfiguration wird auch Hot-Standby (HSB) genannt. Bei Ausfall einer Box übernimmt das jeweils andere Gerät dessen Funktionen. Zum Zeitpunkt der Erstellung dieses Dokuments werden zwei HSB-Optionen empfohlen, die so genannte HSB Version 1 und die HSB Version 2. Außerdem hat der Verpflichtete dafür zu sorgen, dass eine Hotline und Ansprechpartner für das Verfahren im Falle von Störungen eingerichtet und benannt werden (siehe Fragebogen B-10). Die Erreichbarkeit innerhalb und außerhalb der üblichen Geschäftszeiten muss gewährleistet werden. 3.5 Smartcards Die Konfiguration einer oder mehrerer SINA Boxen wird direkt auf einer Smartcard gespeichert bzw. per VPN-Verbindung vom Verzeichnisdienst der Systemverwaltung bei der Bundesnetzagentur gelesen. Die Smartcards müssen vom Hersteller der SINA Box bezogen werden und sind ausschließlich der Bundesnetzagentur zur Konfiguration zur Verfügung zu stellen. Nur registrierte Personen sind berechtigt, Smartcards zu beantragen, deren Konfiguration zu bestimmen und zum Betrieb ihres Teilnetzes notwendige Informationen der anderen Teilnetze zu erhalten. Smartcards müssen gegen Missbrauch durch Unbefugte geschützt werden und dürfen nur an die mit dem Betrieb bzw. der Administrierung betrauten Personen weitergegeben werden. Ohne die Smartcard kann eine SINA Box nicht hochgefahren werden. Es wird empfohlen, eine identisch konfigurierte Reservekarte erstellen zu lassen. Erst nach dem Hochfahren erhält die SINA Box weitere Konfigurationsdaten durch Zugriff auf das LDAP-Verzeichnis, welches ein Teil des SINA Managements ist und durch die Bundesnetzagentur betrieben wird. Eine weitere Komponente stellt die CA dar, die die automatische Zertifikatserneuerung mittels LDAP veranlasst. 3.6 Übermittlungsverfahren Die Bundesnetzagentur übermittelt das Auskunftsbegehren der berechtigten Stellen an die jeweils Verpflichteten durch das Übertragen von Daten. Im nachfolgenden wird dieser Prozess als Anfrage bezeichnet. Die Übertragung der Daten der Anfrage erfolgt mittels Dateitransfer per FTP vom Server der Bundesnetzagentur auf den Server des Verpflichteten. Mehrere vorliegende Anfragedateien können in einer FTP-Sitzung gebündelt werden. Nach dem Absetzen der letzten Anfragedatei wird die FTP-Sitzung beendet. Der Verpflichtete bildet aus den übertragenen Daten einer Anfrage eine Abfrage in seinen Datenbeständen. Stand: Seite 6

11 Das Ergebnis dieser Abfrage, im Weiteren Antwort genannt, wird von dem Verpflichteten wiederum per FTP zu dem Server der Bundesnetzagentur übermittelt, von dem die zugehörige Anfrage kam. Hierzu wird vom Server des Verpflichteten eine FTP-Sitzung zum Server der Bundesnetzagentur aufgebaut. Innerhalb der Sitzung sind nach Möglichkeit alle vorliegenden Antworten zu übermitteln. Nach Abschluss der Datenübertragung ist die Sitzung unverzüglich wieder abzubauen und es sind ggf. noch gespeicherte Anfrage- oder Antwortdateien zu löschen. Die Abfrage bei einem Verpflichteten muss gemäß TKG auf Seiten des Verpflichteten so erfolgen, dass aus den gespeicherten Protokolldaten keine Rückschlüsse auf die personenbezogenen Daten der Anfrage oder Antwort gezogen werden können. Daher darf keine Protokollierung der Abfragebearbeitung im Rechnersystem des Verpflichteten durchgeführt werden, zu Ausnahmen siehe Kapitel 5.3. Falls beim Verpflichteten Fehler auftreten, wird die entsprechende Anfrage nach Rücksprache vom Verpflichteten gelöscht. Die Art und Weise der Rückübermittlung wird ebenfalls in Kapitel 5.3 näher beschrieben. 3.7 Testverfahren Das grundsätzliche Vorgehen zum Testen, insbesondere vor Aufnahme des Wirkbetriebes, ist im Anhang B-9 beschrieben. Stand: Seite 7

12 4 Protokolle und Zugangsverfahren Für die Kopplung der Netze der Bundesnetzagentur mit denen der Verpflichteten ist, wie bereits beschrieben, das Internet Protokoll vorgesehen. Innerhalb des VPN kommt derzeit IPv4 zum Einsatz. Ab Ende 2015 ist bei Bedarf eine internetseitige Anbindung von Verpflichteten auch durch IPv6 realisierbar. Die Kopplung der DV-Anlagen mit dem Internet erfolgt in der Bundesnetzagentur über Router bzw. Gateways, die ausschließlich für diesen Einsatz genutzt werden. Die Verpflichteten entscheiden in ihrem eigenen Zuständigkeitsbereich, welche Geräte bei ihnen eingesetzt werden. Der Verpflichtete hat sicherzustellen, dass die von ihm eingesetzten Geräte mit denen der Bundesnetzagentur zusammenarbeiten. Die Kommunikation zwischen den Netzen mit verschiedener Hardware-Architektur und Betriebssystemen basiert auf der TCP/IP-Protokollfamilie (Transmission Control Protocol / Internet Protocol). Innerhalb des VPN-Tunnels wird für administrative Zwecke ICMP und zur Dateiübertragung FTP verwendet. Der Verpflichtete muss mindestens eine öffentliche, d.h. eindeutig in Deutschland zugeordnete IP-Adresse besitzen, die im Verfahren genutzt wird. Außerdem ist es erforderlich, dass die jeweiligen IP-Adressen auf sicheren Kommunikationswegen gegenseitig bekannt gegeben werden. Die Mindestanzahl der verwendeten öffentlichen IP-Adressen richtet sich nach der geplanten Konfiguration mit oder ohne HSB-Option und kann nach derzeitigem Stand der Technik bis zu drei öffentliche, aufeinander folgende IP-Adressen erforderlich machen. Außerdem werden noch die zugehörige (öffentliche) IP-Adresse des der SINA Box zugeordneten Gateways und die Subnetzmaske des IP-Netzes benötigt, in dem die Gateway-Adresse und die öffentliche Adresse der SINA Box liegen. Der Verpflichtete muss die im Anhang A-1 im Schaubild festgelegte teilnehmerseitige Anbindung vollständig erfüllen. Der zu erstellende Konfigurationsausdruck der Bundesnetzagentur enthält alle dafür benötigten Angaben. Für den Zugang zu ihren DV-Anlagen richten die Verpflichteten den Abfragestellen der Bundesnetzagentur Zugangsberechtigungen ein. Diese Zugangsberechtigung darf nur das Absetzen der Anfrage ermöglichen. Der Verpflichtete erhält von der Bundesnetzagentur die Loginnamen und die Passworte für diesen Zugang. Die Abfrage erfolgt durch die Übertragung einer Daten-Datei. Der Name dieser Datei wird mittels alphanumerischer Zeichen gebildet aus: Kombination von drei Großbuchstaben, die die Bundesnetzagentur jedem einzelnen Verpflichteten zuteilt, einer internen Kennziffer der Bundesnetzagentur, vier weiteren Ziffern, die als vierstelliger Zähler das Unterscheidungskriterium für die einzelnen Anfrage-Files bilden und dem Abschluss des Dateinamens mit einem Punkt, gefolgt von den drei Großbuchstaben "TXT" als Dateierweiterung. Somit könnte der Name z.b. "XXX21234.TXT" lauten. Stand: Seite 8

13 Der Austausch von Daten stellt eine zentrale Anforderung bei der Zusammenschaltung mehrerer DV-Anlagen dar. Die Vielfalt der am Markt befindlichen Computertypen macht den Einsatz eines herstellerunabhängigen Standards notwendig. Das für den Datenaustausch einzusetzende File-Transfer-Protokoll (FTP im Active Mode ) bietet u.a. die Möglichkeit, Dateien unabhängig von Hard- und Software zu übertragen bzw. auszutauschen. Im FTP sind die Reihenfolge bestimmter Kommandos und deren Bestätigungen festgelegt. Die Art und Weise, wie diese Regeln in einem System implementiert werden, ergibt sich aus den Anforderungen des RFC 959. Eine ggf. dazwischengeschaltete Firewall ist insbesondere beim vorgeschriebenen aktiven FTP entsprechend zu konfigurieren. Es müssen folgende Kommunikationen möglich sein: Verbindungsaufbau, Anmelden mit Benutzername und Passwort, Übertragen von Dateien und Verbindungsabbau. FTP-Befehle, die nicht die o.g. Kommunikation betreffen, werden ignoriert bzw. abgewiesen (z.b. dir, ls ). Die Dateien werden in das jeweilige zugeordnete "Homeverzeichnis" übermittelt. Um die Verarbeitungsgeschwindigkeit zu erhöhen, können alle bei der Gegenstelle vorhandenen Antwortdateien innerhalb einer FTP-Sitzung zurückgesandt werden. Mehr als eine FTP-Verbindung je Gegenstelle ist nicht zulässig. Die SINA Boxen sind so konfiguriert, dass die für das VPN notwendige IP-Verbindung konstant aufrechterhalten wird, ggf. durch sofortigen Wiederaufbau nach einer Verbindungsunterbrechung. Bei unvorhergesehener Unterbrechung einer FTP-Verbindung oder Datenübertragung ist die Verbindung sofort wiederaufzubauen und selbstständig fortzusetzen. Grundsätzlich dürfen Antworten ausschließlich an den anfragenden Standort zurückgesandt werden. Jeder an dem Verfahren Beteiligte hat in seinem Zuständigkeitsbereich dafür Sorge zu tragen, dass die entsprechenden Antwortzeiten gemäß Kapitel 5.3 eingehalten werden. Stand: Seite 9

14 5 Datenaustausch 5.1 Anfragegestaltung Wie bereits beschrieben, erfolgt eine Anfrage in Form der Übermittlung einer Daten-Datei. Der Aufbau einer Daten-Datei ist in Anhang A-2 ersichtlich. Die einzelnen Datenfelder werden mit Semikolon (;) getrennt. Der gesamte Datensatz wird mit "Carriage Return" und "Line Feed" abgeschlossen. Je Anfrage wird eine Daten-Datei übermittelt. Der Aufbau ist für alle unterschiedlichen Anfragearten gleich. Die auszutauschenden Daten werden mit Hilfe des ANSI-Zeichensatzes (siehe Tabelle in Anhang A-5) kodiert. Andere als die in dieser Tabelle erlaubten Zeichen müssen unterdrückt werden. Aus dieser Daten-Datei bildet der Verpflichtete eine Abfrage in seiner Datenbank. Die in die Felder eingetragenen Daten gelten als Suchkriterium. Für die Suche gelten die in Kapitel 5.2 angeführten Regeln. Der Aufbau der verschiedenen Anfragen ist in den Anhängen B-2 und B-3 beispielhaft beschrieben. Für die Zuordnung der Anfrage wird jeder Anfrage ein sogenannter RV-Header (Regulierungsbehörde-Verpflichtete-Header) vorangestellt. Dieser RV-Header beinhaltet: eine eindeutige Zuordnungskennzeichnung, eine Kennung der Abfragestelle, die Kennziffer für die Unterscheidung der Dringlichkeitsklassen und die Vorgabe der maximal zu übermittelnden Datensätze.* *Hinweis: Da keine Jokerzeichen eingesetzt werden, entfällt die Vorgabe der maximal zu übermittelnden Datensätze und das Feld ist ohne Bedeutung und kann ignoriert werden. Aus Gründen der Kompatibilität wird in diesem Feld weiterhin eine 1 übermittelt. Aus der Standort-Kennung der Abfragestelle bestimmt die DV-Anlage des Verpflichteten den erforderlichen Rückweg (IP-Adresse). Die Liste der Abfragestellen mit den jeweiligen IP-Adressen wird den Verpflichteten mit der Konfigurationsbescheinigung ausgehändigt. Ein Aufzeichnen bzw. Anzeigen der Anfragen der Bundesnetzagentur darf nicht erfolgen. Als einzige zulässige Ausnahme darf nur nach vorheriger Absprache bei Fehlersuche im Rechnersystem (bzw. der Software) des Verpflichteten und ggf. im Rechnersystem (bzw. der Software) der Bundesnetzagentur im Einzelfall die Abfrage beim Verpflichteten temporär protokolliert werden. Näheres zur Vorgehensweise wird im Kapitel 5.3 beschrieben. Stand: Seite 10

15 Von den Verpflichteten sind folgende Anfragemöglichkeiten zu beantworten: Suche nach Vorgabe Antwort Name und Anschrift Vollständige Rufnummer Vollständige Rufnummer, sowie Name und Anschrift des Inhabers der Rufnummer; bei Durchwahlrufnummern: Rufnummer der zugehörigen Abfragestelle und Name und Anschrift des Inhabers des Durchwahlanschlusses. Rufnummer Vollständige Angabe von Name, Vorname und Anschrift Vollständige Rufnummer, sowie Name und Anschrift des Inhabers der Rufnummer; bei Durchwahlrufnummern: Rufnummer der zugehörigen Abfragestelle, sowie Name und Anschrift des Inhabers des Durchwahlanschlusses. Es werden alle Rufnummern übermittelt, unabhängig von der Anzahl. 5.2 Regelungen für die Auswertung von Anfragen Die der jeweiligen Suche zugrunde zu legenden Kriterien werden vollständig angegeben. Rufnummern werden in voller Länge und in dem Format, wie sie auf der Teilnehmerschnittstelle verwendet werden, angegeben, das heißt zutreffendenfalls mit vorangestelltem Präfix (Ziffer 0, Verkehrsausscheidungsziffer) und Netzkennzahl. Bei Festnetzanschlüssen wird die Rufnummer immer einschließlich der kompletten Vorwahl angegeben. Bei Sonderrufnummern (z.b. 0700, 0800, 0900, 018, 019, usw.) wird die gesamte Rufnummer einschließlich des zugehörigen Präfix angegeben. Rufnummern, die nicht dem Ländercode 49 zugeordnet sind, finden keine Berücksichtigung. Stand: Seite 11

16 Die Suche erfolgt unabhängig von der Groß - und Kleinschreibung. Bei der Suche nach Wörtern mit Sonderzeichen der deutschen oder anderer Sprachen muss diese auch nach äquivalenten Zeichen oder Ersatzdarstellungen durchgeführt werden. Zeichen erweiterte Interpretation Ä, Æ, ä, æ AE, ae AE, ae Ä, Æ, ä, æ À, Á, Â, Ã, Å, à, á, â, ã, å A, a A, a À, Á, Â, Ã, Å, à, á, â, ã, å Ç, ç C, c C, c Ç, ç È, É, Ê, Ë, è, é, ê, ë E, e E, e È, É, Ê, Ë, è, é, ê, ë Ì, Í, Î, Ï, ì, í, î, ï I, i I, i Ì, Í, Î, Ï, ì, í, î, ï Ñ, ñ N, n N, n Ñ, ñ oe, Oe ö, Ö ö, Ö oe, Oe ß ss ß sz ss ß sz ß Ù, Ú, Û, ù, ú, û U, u U, u Ù, Ú, Û, ù, ú, û ue, Ue ü, Ü ü, Ü ue, Ue Ý, Ÿ, ý, ÿ Y, y Y, y Ý, Ÿ, ý, ÿ Stand: Seite 12

17 Bei der Suche im genannten String werden die folgenden Zeichen ignoriert: Leerstelle (Space) - / +. (Punkt) & Die Software muss so gestaltet sein, dass die Rufnummern unabhängig von der Schreibweise gefunden werden müssen. Bei der Suche nach Straßen werden in den angegebenen Straßennamen folgende Zeichenfolgen gleichwertig behandelt: sowie: Straße Str Platz Pl 5.3 Antwort der Verpflichteten Die Daten für die Beantwortung der Anfragen müssen mit dem in Anhang A-5 dargestellten ANSI-Zeichensatz kodiert werden. Als Separator der einzelnen Felder wird das Semikolon (;) eingesetzt. Ein vollständiger Datensatz ist mit Carriage Return und Line Feed abzuschließen. Das Ende der Beantwortung der einzelnen Anfragen wird mit EOF (1A hexadezimal) abgeschlossen. Auch der Antwort ist ein sogenannter VR-Header (Verpflichtete-Regulierungsbehörde- Header) voranzusetzen. Dieser VR-Header beinhaltet einen fortlaufenden dezimalen Zähler. Dieser Zähler ist vierstellig und je Abfragestelle der Bundesnetzagentur, beginnend bei Null zu führen. Bei jeder Anfrage der jeweiligen Abfragestelle der Bundesnetzagentur ist der betreffende Zähler um 1 dezimal zu erhöhen. Bei Überlauf beginnt der Zähler wieder bei 0. Als nächstes wird der Inhalt des RV-Header der Anfrage wiederholt. Anschließend erfolgt die Übermittlung des kompletten Antwort-Datensatzes. Der Aufbau des Datensatzes ist im Anhang A-3 dargestellt. In den Anhängen B-4 bis B-7 sind die zugehörigen Beispiele aufgeführt. Als Grundlage für die Erfassung in die Datenbanken der Verpflichteten wird die Schreibweise des Wohnorts und der Straße gemäß dem Verzeichnis der Postleitdaten ( Datafactory Streetcode ) der Deutschen Post Direkt GmbH empfohlen. Bei Auswertungen von Anfragen der ersuchenden Stellen gilt für die Suche in den Systemen der Verpflichteten, dass bei Abweichungen zwischen PLZ und Wohnort die PLZ Vorrang hat. Bei Angabe einer Postfachnummer erscheint im Datenfeld Straße (Feldnr. 10 bzw. 14 der Anhänge A-2 bzw. A-3) statt des Straßennamens das Wort Postfach. Bei der Anfrage nach einer Anschrift hat dabei die Kombination PLZ/Straße gegenüber der Kombination Stand: Seite 13

18 PLZ/Postfachnummer immer die erste Priorität. Nur für den Fall, dass die Kundendatei keinen Eintrag PLZ/Straße enthält, kann die Kombination PLZ/Postfachnummer übermittelt werden. Die Anfragen werden in Dringlichkeitsklassen (DKL) eingeteilt, für deren Beantwortung durch den Verpflichteten die nachfolgenden Antwortzeiten vorgegeben werden: Dringlichkeit Beantwortungszeit* übermittelte Codeziffer (DKL) sofort max. 60 Sekunden 1 dringend max. 15 Minuten 2 normal max. 6 Stunden 3 Testdaten max. 24 Stunden 9 *Hinweis: Auf der Basis der bisher vorliegenden Daten ergibt sich eine Verteilung der Anfragen auf max. 2% in der Dringlichkeitsklasse sofort, max. 10% in der Dringlichkeitsklasse dringend und der Rest in der Dringlichkeitsklasse normal. Die Antworten auf verschiedene Anfragen können in einer Datei zusammen übermittelt werden. Dabei ist jedoch zu beachten, dass der jeweilige Zeitrahmen der einzelnen Anfrage eingehalten wird. Eine komplette Übermittlungsdatei muss mit dem Zeichen EOT (End of Transmission Block, 17 hexadezimal) abgeschlossen werden. Sollte der Zeitrahmen infolge von Störungen in der DV-Anlage vorübergehend nicht einzuhalten sein, so ist die Bundesnetzagentur hierüber unverzüglich zu unterrichten. Bei Durchwahlanschlüssen kann die Anfrage einschließlich der Kennziffer des Vermittlungsplatzes oder einschließlich einer Nebenstellennummer erfolgen. In diesen Fällen hat der Verpflichtete in seiner Antwort, die in der Anfrage verwendete Rufnummer auf die dem Kunden zugeteilte Rufnummer zu kürzen und deren Inhaber zu nennen. Wird eine Abfrage vom Verpflichteten nicht beantwortet, kann zur Fehlereingrenzung seitens der Bundesnetzagentur diese Abfrage ein zweites Mal, versehen mit der impliziten Aufforderung zur Protokollierung, an den Verpflichteten versandt werden, um im gegenseitigen Benehmen die Fehlerursache einzugrenzen. Die implizite Aufforderung zur temporären Protokollierung beim Verpflichteten erfolgt in der Weise, dass die in der ersten Abfrage verwandte DKL jeweils um 3 erhöht wird, d.h. aus DKL 1 wird DKL 4, aus DKL 2 wird DKL 5 und aus DKL 3 wird DKL 6. Nach erfolgreichem Versand oder erfolgter Fehlerbeseitigung sind die Protokolldaten sofort zu löschen. Die maximale Speicherdauer beträgt 3 Tage. Wenn eine Rufnummer an einen Provider oder Reseller abgegeben wurde und daher beim originären Netzbetreiber keine Teilnehmerdaten zur Verfügung stehen, muss in der Antwort des Verpflichteten auf die Anfrage nach dieser Rufnummer im Datenfeld Provider (siehe A-3) eine 1 zurück geliefert werden. In das Datenfeld Name muss der betreffende Providername oder die Portierungskennung des Providers eingetragen werden. Stand: Seite 14

19 Bei portierten Rufnummern wird im Datenfeld Provider (siehe A-3) eine 9 zurück geliefert, wenn die dem Lizenznehmer zugeteilte Rufnummer an einen anderen Netzbetreiber abgegeben wurde. Im Feld Name muss dann die Portierungskennung des aktuellen Netzbetreibers eingetragen werden. Ein regelmäßig aktualisiertes Verzeichnis der zugeteilten Portierungskennungen kann auf der Homepage der Bundesnetzagentur eingesehen werden. Stand: Seite 15

20 6 Schlussbetrachtung Diese Schnittstellenbeschreibung beschreibt die Datenkommunikation zwischen den Verpflichteten und der Bundesnetzagentur und soll den Verpflichteten die Möglichkeit eröffnen, in ihrem Geltungsbereich entsprechende Maßnahmen für das Umsetzen dieses Verfahrens zu ergreifen. Weitergehende Festlegungen und Beschreibungen können im Einzelfall bei Bedarf noch erfolgen. Für die laufende Überprüfbarkeit des fehlerfreien Betriebes werden regelmäßig Testanfragen mit den unter B-9 beschriebenen Testdaten gestellt, auf die die Systeme der Verpflichteten entsprechend antworten müssen. Für das Verfahren des Datenaustausches ist aufgrund der Wertigkeit der zu schützenden Informationen ein hoher, nach dem derzeitigen Stand der Technik durch Unbefugte schwer überwindbarer Sicherheitsstandard festgelegt worden. Wenn jedoch das erreichte Sicherheitsniveau, bedingt durch technische Erneuerungen oder durch äußere Einflüsse gefährdet erscheint, so kann die Bundesnetzagentur diese Schnittstellenbeschreibung jederzeit anpassen. Die aktuelle Version dieses Dokuments kann auf der Homepage der Bundesnetzagentur eingesehen werden. 6.1 Ausgabenübersicht Ausgabe Datum Grund der Änderung SARV Sep Erstausgabe SBV 25. Juni 2014 Ablösung von ISDN durch IP-basierte SINA Box, Anpassung des Titels an den Herausgeber Stand: Seite 16

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Schnittstelle für den Datenaustausch für das automatisierte Auskunftsverfahren nach 112 Telekommunikationsgesetz zwischen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA DATENSCHUTZHINWEISE DER MANET GMBH DSH_MA_08201506

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA DATENSCHUTZHINWEISE DER MANET GMBH DSH_MA_08201506 DSH_MA_08201506 Wir freuen uns über Ihr Interesse an unseren Dienstleistungen und Produkten. Datenschutz und Datensicherheit für unsere Kunden haben für die MAnet GmbH ( MAnet ) einen hohen Stellenwert.

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: EVI Energieversorgung Hildesheim

Mehr

Migration von (0)190 Servicerufnummern in die Diensterufnummerndatenbank

Migration von (0)190 Servicerufnummern in die Diensterufnummerndatenbank Migration von (0)190 Servicerufnummern in die Konzept des UAK DR zur Einführung einer Erweiterung der Version 0.0.1 Stand 29.06.2001 Verwendung: UAK DR Auftraggeber: UAK DR Autor: Rick Wiedemann Talkline

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Amtsblatt der Europäischen Union

Amtsblatt der Europäischen Union 16.1.2004 L 10/5 VERORDNUNG (EG) Nr. 65/2004 R KOMMISSION vom 14. Januar 2004 über ein System für die Entwicklung und Zuweisung spezifischer Erkennungsmarker für genetisch veränderte Organismen DIE KOMMISSION

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher Früherkennungsuntersuchungen (J2 und U10/U11) im Rahmen der Kinder- und Jugendmedizin mit der Techniker Krankenkasse

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider [KBV_SNK_FOEX_KV-SafeNet] Dezernat 6 Informationstechnik, Telematik und Telemedizin 10623 Berlin, Herbert-Lewin-Platz 2 Kassenärztliche

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Auftrag zur Feststellung ankommender Telefonverbindungen

Auftrag zur Feststellung ankommender Telefonverbindungen 287 Vodafone InfoDok Auftrag zur Feststellung ankommender Telefonverbindungen Sehr geehrte(r) Kundin (Kunde), mit diesem InfoDok erhalten Sie das Formular Auftrag zur Feststellung ankommender Telefonverbindungen.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Bamberg Energie-

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Leitfaden zur Nutzung des Systems CryptShare

Leitfaden zur Nutzung des Systems CryptShare 1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Nummernplan (0)18 Rufnummern für Virtuelle Private Netze (VPN)

Nummernplan (0)18 Rufnummern für Virtuelle Private Netze (VPN) Verfügung 48/2014 1. Rechtsgrundlage Nummernplan (0)18 Rufnummern für Virtuelle Private Netze (VPN) Rufnummern für Virtuelle Private Netze (VPN) sind Nummern gemäß 3 Nr. 13 des Telekommunikationsgesetz

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

METRO AG EDI Center. MEC-ASCII Schnittstellenbeschreibung. Bestellungen. www.metro-edi.de

METRO AG EDI Center. MEC-ASCII Schnittstellenbeschreibung. Bestellungen. www.metro-edi.de EDI Service Center Lieferant EDI Dienstleister EDI VL Einkauf METRO AG EDI Center MEC-ASCII Schnittstellenbeschreibung für den Export von Bestellungen www.metro-edi.de 1 Zur Form der Darstellung In der

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Frank Tempel, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 18/6723

auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Frank Tempel, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 18/6723 Deutscher Bundestag Drucksache 18/6890 18. Wahlperiode 02.12.2015 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Frank Tempel, weiterer Abgeordneter und der

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Vereinbarung über den elektronischen Datenaustausch

Vereinbarung über den elektronischen Datenaustausch Vereinbarung über den elektronischen Datenaustausch RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Heidelberg Netze GmbH

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

2. Stabilität und Verfügbarkeit des Online-Services zur Hauptversammlung/Haftungsausschluss

2. Stabilität und Verfügbarkeit des Online-Services zur Hauptversammlung/Haftungsausschluss E.ON SE E.ON-Platz 1 D-40479 Düsseldorf www.eon.com Nutzungsbedingungen und -hinweise für den Online-Service zur ordentlichen Hauptversammlung der E.ON SE am 30. April 2014 1. Geltungsbereich Diese Nutzungsbedingungen

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas Vereinbarung über den elektronischen Datenaustausch (EDI) Gas RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Netzbetreiber Stadtwerke

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

RECHTLICHE BESTIMMUNGEN

RECHTLICHE BESTIMMUNGEN Seite 1 von 5 Anlage 4 zum Netznutzungsvertrag (Erdgas) EDI-Rahmenvereinbarung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Alliander Netz

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch EDI-Rahmenvertrag zwischen den Stadtwerken Esslingen am Neckar GmbH & Co. KG in 73728 Esslingen am Neckar, Fleischmannstraße 50 - im Folgenden "Netzbetreiber"

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Stadtwerke Merseburg GmbH Große Ritterstraße 9 06217 Merseburg VDEW-Nr.: 9900964000008 (nachfolgend Netzbetreiber genannt) und Name Straße

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

REV icomfort Einrichtung Fernzugriff per VPN

REV icomfort Einrichtung Fernzugriff per VPN REV icomfort Einrichtung Fernzugriff per VPN Diese Anleitung beschreibt Ihnen Schritt für Schritt die Einrichtung eines Fernzugriffs per VPN-Tunnel anhand einer AVM FritzBox. Sofern Ihnen ein anderer Router

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

DELISprint Schnittstellenbeschrieb Installation 5.6

DELISprint Schnittstellenbeschrieb Installation 5.6 DELISprint Schnittstellenbeschrieb Installation 5.6 Version 1.1 _ 2011-09-09 IT Services, DPD (Schweiz) AG, Buchs ZH Inhaltsverzeichnis 1 Standardprozess und Umgebung für die Versandabwicklung... 4 1.1

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Dienstvereinbarung. wird zwischen

Dienstvereinbarung. wird zwischen Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums

Mehr

Technik-Guide. zum Anschluss von Internetradios

Technik-Guide. zum Anschluss von Internetradios Technik-Guide zum Anschluss von Internetradios MPN V3.x Stand: 05.02.2015 Inhaltsverzeichnis 1 Übersicht der Datenübertragung im Musik Promotion Network... 1 2 Technische Informationen zur Übertragung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von: GEO Gesellschaft für Energieversorgung

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Die Vereinbarung besteht aus den nachfolgenden Rechtlichen Bestimmungen und wird durch einen Technischen Anhang ergänzt.

Die Vereinbarung besteht aus den nachfolgenden Rechtlichen Bestimmungen und wird durch einen Technischen Anhang ergänzt. EDI-Vereinbarung zum elektronischen Datenaustausch für die Abrechnung der Netznutzung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen:

Mehr

Landesverordnung über den elektronischen Rechtsverkehr mit den öffentlich-rechtlichen Fachgerichtsbarkeiten. Vom 9. Januar 2008 1

Landesverordnung über den elektronischen Rechtsverkehr mit den öffentlich-rechtlichen Fachgerichtsbarkeiten. Vom 9. Januar 2008 1 Landesverordnung über den elektronischen Rechtsverkehr mit den öffentlich-rechtlichen Fachgerichtsbarkeiten Vom 9. Januar 2008 1 Aufgrund des 55 a Abs. 1 Satz 1 der Verwaltungsgerichtsordnung in der Fassung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Greizer Energienetze GmbH Mollbergstr. 20 07973 Greiz (Verteilnetzbetreiber)

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Vorläufiges Verfahren zur Notifizierung von öffentlichen Versorgungsbereichen (ADMD) im Mitteilungs-Übermittlungs-System (MHS)

Vorläufiges Verfahren zur Notifizierung von öffentlichen Versorgungsbereichen (ADMD) im Mitteilungs-Übermittlungs-System (MHS) Verfügung 135/1992 vom 09.09.92 (BMPT Amtsbl. 17/92) Vorläufiges Verfahren zur Notifizierung von öffentlichen Versorgungsbereichen (ADMD) im Mitteilungs-Übermittlungs-System (MHS) 1. Allgemeines Das Mitteilungs-Übermittlungs-System

Mehr

RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen:

RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Anlage 3: Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Strom- und Gasversorgung

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Beauftragung zur Datenverarbeitung zwischen Leitstelle und Kraftfahrt- Bundesamt über eine PrivateWire-Kopfstelle. Auftraggeber: Bezeichnung:

Beauftragung zur Datenverarbeitung zwischen Leitstelle und Kraftfahrt- Bundesamt über eine PrivateWire-Kopfstelle. Auftraggeber: Bezeichnung: Beauftragung zur Datenverarbeitung zwischen Leitstelle und Kraftfahrt- Bundesamt über eine PrivateWire-Kopfstelle Auftraggeber: PlateRESCUE UG (haftungsbeschränkt) Rosmannstrasse 15 79206 Breisach Bezeichnung:

Mehr

Vom 24. Februar 2010 (BGBl. I S. 140) letzte eingearbeitete Änderung: Artikel 54 der Verordnung vom 31. August 2015 (BGBl. I S.

Vom 24. Februar 2010 (BGBl. I S. 140) letzte eingearbeitete Änderung: Artikel 54 der Verordnung vom 31. August 2015 (BGBl. I S. Nur die Originaltexte sind rechtsverbindlich! E 1.2.15 Verordnung über das datenbankgestützte Informationssystem über Arzneimittel des Deutschen Instituts für Medizinische Dokumentation und Information

Mehr

(3) Handelsregister/Amtsgericht (Bei Firmen) Änderung (Anlage und bisherige Zuteilung beifügen)

(3) Handelsregister/Amtsgericht (Bei Firmen) Änderung (Anlage und bisherige Zuteilung beifügen) 1 (1) Vorname des Antragstellers, Firmenname 1. Teil (2) Ansprechpartner und Rufnummer für Rückfragen: Nachname des Antragstellers, Firmenname 2. Teil Straße, Hausnummer Postleitzahl, Ort sonstige Anschriftbestandteile

Mehr