Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Größe: px
Ab Seite anzeigen:

Download "Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen"

Transkript

1 Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Schnittstelle für den Datenaustausch für das automatisierte Auskunftsverfahren nach 112 Telekommunikationsgesetz zwischen der Bundesnetzagentur und den Verpflichteten (SBV)

2 Herausgegeben von der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Postfach Mainz Stand:

3 Inhaltsverzeichnis 1 Abkürzungsverzeichnis 1 2 Einführung Übergangsregelung 3 3 Sicherheitsmaßnahmen Allgemeines SINA Grundlagen SINA Boxen Hochverfügbarkeit Smartcards Übermittlungsverfahren Testverfahren 7 4 Protokolle und Zugangsverfahren 8 5 Datenaustausch Anfragegestaltung Regelungen für die Auswertung von Anfragen Antwort der Verpflichteten 13 6 Schlussbetrachtung Ausgabenübersicht 16 Anhang A (normativ) Anhang A-1 - Schaubild der IP-Konfiguration Anhang A-2 - Definition der Feldbeschreibungen einer Anfrage Anhang A-3 - Definition der Feldbeschreibungen einer Antwort Anhang A-4 - Aufbau der Daten-Dateien Anhang A-5 - Verwendeter ANSI-Code Zeichensatz Anhang B (informativ) 23 Anhang B-1 - Zuordnung der Beispiele 23 Anhang B-2 - Beispiel einer Anfrage nach Namen und Anschrift 24 *Hinweis für alle Beispiele: Da keine Jokerzeichen eingesetzt werden, entfällt die Vorgabe der maximal zu übermittelnden Datensätze und das Feld ist ohne Bedeutung und kann ignoriert werden. 24 Anhang B-3 - Beispiel einer Anfrage nach einer Rufnummer 25 Anhang B-4 - Antwort der Verpflichteten mit einem Treffer 26 Anhang B-5 - Antwort der Verpflichteten mit mehreren Treffern 27 Anhang B-6 - Antwort der Verpflichteten bei Providern 28 Anhang B-7 - Antwort der Verpflichteten ohne Treffer 29 Anhang B-8 - Herstellerinfo zu SINA 30 Anhang B-9 - Ansprechpartner, Testdaten, Verfahren 31 Anhang B-10 - Fragebogen Verpflichtete Stand: Seite i

4

5 1 Abkürzungsverzeichnis ANSI AVG BSI CA CMP DKL DV EOF EOT FTP HSB IPSec ISDN ISP LDAP PLZ RFC RV-Header SBV SINA TCP TKG VPN American National Standards Institute Authentisierungs- und Verschlüsselungsgerät Bundesamt für Sicherheit in der Informationstechnik Certification Authority Certificate Management Protocol Dringlichkeitsklasse Datenverarbeitung End of File End of Transmission (Block) File Transfer Protocol Hot - Standby Internet Protocol Security Integrated Services Digital Network = Diensteintegrierendes digitales Telekommunikationsnetz Internet Service Provider Lightweight Directory Access Protocol Postleitzahl Request for Comments Regulierungsbehörde-Verpflichtete-Header Schnittstelle für den Datenaustausch für das automatisierte Auskunftsverfahren zwischen der Bundesnetzagentur und den Verpflichteten Sichere Inter-Netzwerk-Architektur Transmission Control Protocol Telekommunikationsgesetz Virtual Private Network Stand: Seite 1

6 2 Einführung Das Telekommunikationsgesetz (TKG) vom 22. Juni 2004 (BGBl. I S. 1190), das an die Stelle des TKG vom 25. Juli 1996 (BGBl. I S. 1120) getreten ist, bildet den Rechtsrahmen für die Liberalisierung im Bereich der Telekommunikation. Nach 2 Absatz 2 Nr. 9 TKG ist ein Ziel der Regulierung auch die Wahrung der Interessen der öffentlichen Sicherheit. In 112 TKG, zuletzt geändert durch das Gesetz zur Änderung telekommunikationsrechtlicher Regelungen vom (BGBl. I S. 958), ist eine Regelung über die automatisierte Beauskunftung von Rufnummern bzw. anderen Anschlusskennungen und zugehörigen Bestandsdaten der Kunden an Sicherheits- und Strafverfolgungsbehörden enthalten. Die Erhebungspflicht für die Kundendaten ist in 111 TKG geregelt. Danach hat, wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt, für das Auskunftsverfahren nach 112 TKG bestimmte Daten zu erheben. Wer öffentlich zugängliche Telekommunikationsdienste erbringt, hat die Daten gemäß 112 TKG in elektronischen Kundendateien zu speichern. Die Kundendateien sind von den Verpflichteten auf dem neuesten ihnen bekannten Stand verfügbar zu halten ( 111 TKG), sodass die Bundesnetzagentur jederzeit einzelne Daten oder Datensätze in einem von ihr vorgegebenen automatisierten Verfahren abrufen kann ( 112 TKG). Die Verpflichteten haben durch technische und organisatorische Maßnahmen sicherzustellen, dass ihnen Abrufe nicht zur Kenntnis gelangen können. Außerdem haben die Verpflichteten alle dafür notwendigen technischen Vorkehrungen auf ihre Kosten zu treffen, das umfasst neben allen technischen Geräten auch die Einrichtung eines geeigneten Telekommunikationsanschlusses und die laufende Bereitstellung dieser Einrichtungen. Im automatisierten Verfahren werden die Daten von den berechtigten Stellen nicht direkt bei den Verpflichteten abgefragt. Diese Aufgabe übernimmt ausschließlich die Bundesnetzagentur als Bindeglied zwischen den berechtigten Stellen und den Verpflichteten. Hierzu ruft die Bundesnetzagentur die gespeicherten Daten oder Datensätze in einem von ihr vorgegebenen automatisierten Verfahren bei den Verpflichteten ab ( 112 TKG) und übermittelt diese ohne inhaltliche Kenntnisnahme oder Prüfung an die ersuchende Stelle. Diese Daten werden bei der Bundesnetzagentur nach Abruf sofort doppelt verschlüsselt für ein Kalenderjahr gespeichert und nach Ablauf gelöscht. Ein Schlüssel liegt bei der Bundesnetzagentur, der andere bei dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI). Auf diese Weise ist ausschließlich gemeinsam mit dem BfDI eine nachträgliche Kontrolle zu Datenschutzzwecken möglich, 112 Absatz 4 Satz 3 TKG. Im Einzelnen werden derzeit automatisiert abgefragt: Rufnummer, Namen und Anschrift des Anschlussinhabers, oder des Anschlusses, Bei portierten Rufnummern die Portierungskennung des aktuellen Netzbetreibers. Zur Festlegung des Verfahrensablaufs für das automatisierte Auskunftsverfahren bei den verpflichteten Unternehmen (Verpflichteten) hat die Bundesnetzagentur auf der Grundlage des 90 des Telekommunikationsgesetzes vom 25. Juli 1996 (BGBl. I S. 1120) eine Schnittstellenbeschreibung bekanntgegeben. 112 Abs. 3 TKG in der aktuellen Fassung sieht vor, dass der Verordnungsgeber in einer Rechtsverordnung detaillierte Vorgaben zum Stand: Seite 2

7 automatisierten Auskunftsverfahren trifft, deren technische Einzelheiten die Bundesnetzagentur in einer Technischen Richtlinie (TR) vorgibt, die bei Bedarf an den Stand der Technik anzupassen ist. Da in der Verordnung wichtige Weichenstellungen getroffen werden sollen, sollte die Technische Richtlinie nicht vor der Rechtsverordnung erlassen werden. Entsprechend hat der Gesetzgeber in 150 Abs. 10 Satz 3 TKG geregelt, dass bis zum Erlass der Technischen Richtlinie gemäß 112 Abs. 3 Satz 3 die Schnittstellenbeschreibung an deren Stelle tritt. Mit dem hier vorliegenden Dokument wird die Schnittstellenbeschreibung gemäß 112 Abs. 3 Satz 3 TKG an den Stand der Technik angepasst, da es bisher keine Rechtsverordnung und damit auch keine technische Richtlinie gibt. Gleichzeitig besteht jedoch der Bedarf, die geltende technische Regelung zur Schnittstelle an den Stand der Technik anzupassen, da die bisher verwendete ISDN-Technik mittelfristig nicht mehr verwendbar sein wird. Das ist somit das wesentliche Merkmal dieser aktualisierten Fassung. Ebenso ist daher notwendig geworden, eine neue Verschlüsselungstechnik einzuführen. Statt der bisher verwendeten AVG, die auf ISDN-Technik basierten, wird zur Absicherung künftig auf die einzige vom BSI zertifizierte und für die Verwendung in der Bundesverwaltung empfohlene Verschlüsselungslösung mittels SINA-Technologie zurückgegriffen werden. Im Auftrag des BSI hat der Hersteller secunet Security Networks AG die Sichere Inter-Netzwerk- Architektur SINA entwickelt, die der sicheren Bearbeitung, Speicherung und Übertragung von Verschlusssachen (VS) sowie anderen sensiblen Daten dient. Es kommen daher so genannte SINA-Boxen zum Einsatz. Auf diese neue Übertragungstechnik setzt unverändert das bisherige Auskunftsverfahren auf, das im Wesentlichen bereits in der bisherigen SARV beschrieben ist. 2.1 Übergangsregelung Die vorliegende Regelung löst die SARV Version vom Stand September 1997 nebst zugehörigen Rundschreiben ab und tritt mit dem Tag ihrer Bekanntmachung im Amtsblatt der Bundesnetzagentur in Kraft. Neue Verfahrensteilnehmer werden ab sofort und bestehende innerhalb einer Übergangsfrist von drei Jahren gemäß dieser Neuregelung angeschlossen. Diese Frist orientiert sich an 112 Abs. 3 Satz 5 TKG. Die Schnittstellenbeschreibung als Stellvertreter für die Technische Richtlinie nach 112 Abs. 3 Satz 3 TKG muss, ebenso wie dies für die TR vorgesehen ist, an den Stand der Technik angepasst werden. Das regelt 112 Abs. 3 Satz 5 in Verbindung mit 150 Abs. 10 Satz 3 TKG. In einem solchen Fall haben bestehende mängelfreie technische Einrichtungen eine Umsetzungsfrist von drei Jahren. Stand: Seite 3

8 3 Sicherheitsmaßnahmen 3.1 Allgemeines Jede Verbindungsmöglichkeit zwischen DV-Anlagen und dem öffentlichem Netz kann eine Schwachstelle in der Sicherheitsarchitektur darstellen. Dies gilt sowohl für die DV-Anlagen der Bundesnetzagentur als auch für die Zugänge zu den DV-Anlagen der Verpflichteten. Ziel der hier beschriebenen Sicherungsmaßnahmen ist es, für alle an dem hier beschriebenen Verfahren Beteiligten einen sehr hohen Sicherheitsstandard zu gewährleisten. In der Begründung zum TKG wird gefordert, dass das von der Bundesnetzagentur vorzugebende Verfahren zum automatisierten Datenabruf sicherstellen muss, dass Versuche Nichtberechtigter, in die Kundendateien einzudringen, erfolglos sind. Um dieser Sicherheitsproblematik für alle Beteiligten Rechnung zu tragen, hat die Bundesnetzagentur ein mehrstufiges Sicherungsverfahren vorgesehen. Virtuelle private Netze (VPN) gewähren eine anwendungsunabhängige Möglichkeit zur kryptografischen Sicherung der übertragenen Daten auf Netzebene. Das VPN ist innerhalb des öffentlichen IP-Netz (Internet) eingebettet, daher können unabhängig von höheren Protokollen (HTTP, FTP) die Netze von Verpflichteten mit denen der Bundesnetzagentur sicher verbunden werden. Um die Verbindung abhör- und manipulationssicher zu gestalten, wird außerdem die Verbindung der VPN-Partner verschlüsselt und authentisiert. Auf Basis des IPSec-Standards wurde vom BSI die Sichere Inter-Netzwerk-Architektur entwickelt (SINA), die u.a. für die Übertragung von Verschlusssachen der Einstufung VS-NfD zugelassen ist. 3.2 SINA Grundlagen Die Netze der Verpflichteten und die der Bundesnetzagentur werden als sichere Netze betrachtet, die über ein als unsicher eingestuftes Netz (Internet) miteinander verbunden werden. Die VPN-Verbindungen bleiben permanent bestehen und bilden ein logisch zusammenhängendes gesichertes Gesamtnetz. Verpflichteter Internet Bundesnetzagentur Standort 1 Standort 2 Das Netz der Bundesnetzagentur besteht aus den Teilnetzen zweier Standorte. Ein schematischer Aufbau ist in Anlage A-1 dargestellt. Stand: Seite 4

9 Die oben genannte VPN-Verbindung bei den Verpflichteten dient ausschließlich dem Datenaustausch mit der Bundesnetzagentur. Anderweitig darf die Verbindung nicht genutzt werden. Verbindungen zwischen den Verpflichteten untereinander sind nicht möglich. Zur Teilnahme am Automatisierten Auskunftsverfahren muss der Verpflichtete Angaben zu organisatorischen und technischen Fragen liefern, wie u.a. Ansprechpartner für das manuelle Auskunftsverfahren nach 113 TKG (Anlage B-10). Je Verpflichteten muss eine gesamtverantwortliche Person benannt werden. Außerdem wird eine weitere, für die CA verantwortliche Person benannt. Diese Person und ggf. eine Vertretung müssen eine Identitätsprüfung durchlaufen, die eine eindeutige Identifikation ermöglicht. Die abschließend registrierten Personen bzw. die/der Gesamtverantwortliche des Verpflichteten sind berechtigt, Konfigurationen zu bestimmen und alle notwendigen Informationen zu erhalten. Die Richtigkeit der Angaben, Umsetzung und Betrieb der teilnehmerseitigen Konfiguration liegt ausschließlich in der Verantwortung des Verpflichteten. Jegliche Änderung ist von den Verpflichteten unverzüglich bekannt zu geben. Die Bundesnetzagentur behält sich das Recht vor, jederzeit Änderungen am Registrierungsverfahren einzuführen. 3.3 SINA Boxen Die Sicherheit gegen unerlaubte Zugriffe auf die DV-Anlagen bei der Bundesnetzagentur und den Verpflichteten wird u.a. durch SINA Boxen gewährleistet. Sie ersetzen die ISDNbasierten AVG Produkte. Die SINA Boxen fungieren als VPN Gateway an den Verbindungspunkten zwischen den Netzen der Verpflichteten und der Bundesnetzagentur. Der Stand der Technik ist der Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen, der die praktische Eignung einer Maßnahme zum Schutz und zur Sicherheit der IT-Systeme, die der Erfüllung der Verpflichtungen des 112 TKG und aller mitgeltenden Regelungen dienen, gesichert erscheinen lässt. Bei der Bestimmung des Stands der Technik sind insbesondere vergleichbare Verfahren, Einrichtungen oder Betriebsweisen heranzuziehen, die mit Erfolg in der Praxis erprobt worden sind. Zu den Funktionen der SINA Box gehören: Ver- und Entschlüsselung der Daten Authentisierung der Daten ( elektronische Unterschrift ) Check auf Korrektheit der Authentisierung Routing der IP-Pakete Die SINA Boxen besitzen Schnittstellen zu verschiedenen Netzen, deren IP-Adressbereiche voneinander getrennt sind. Die Schnittstelle zum öffentlichen, unsicheren Netz wird als schwarze Schnittstelle und die zum internen, sicheren Netz als rote Schnittstelle bezeichnet. Die schwarze Schnittstelle für den Wirkverkehr wird immer als eth0, die rote Schnittstelle für den Wirkverkehr als eth1 bezeichnet. Die Adressen für das interne, sichere Netz werden ausschließlich von der Bundesnetzagentur vorgegeben und liegen im Adressbereich x.y/28. Die Subnetzmaske beträgt immer und ermöglicht somit die feste Vergabe von bis zu 14 Endgeräte-Adressen. Die Aufteilung der internen IP-Adressen lautet wie folgt: 1. Adresse: FTP-/Applikationsserver 12. Adresse: Syslog-Server Teilnehmer* Adresse: Reserve 13. Adresse: Reserve Adresse: Frei 14. Adresse: eth1 Wirkverkehr Stand: Seite 5

10 *Hinweis: Der Betrieb eines Syslog-Servers beim Teilnehmer ist verpflichtend. Näheres hierzu sowie weiterführende Informationen zu Merkmalen und Bezug von SINA Boxen sind in der Anlage B-8 aufgeführt. 3.4 Hochverfügbarkeit Um die Erreichbarkeit der Infrastruktur des Verpflichteten im Falle von Gerätefehlern sicherzustellen, kann eine SINA Box optional mit einem zweiten, weitgehend identisch konfigurierten Gerät kombiniert werden. Der Betrieb zweier redundanter SINA Boxen in Master/Slave-Konfiguration wird auch Hot-Standby (HSB) genannt. Bei Ausfall einer Box übernimmt das jeweils andere Gerät dessen Funktionen. Zum Zeitpunkt der Erstellung dieses Dokuments werden zwei HSB-Optionen empfohlen, die so genannte HSB Version 1 und die HSB Version 2. Außerdem hat der Verpflichtete dafür zu sorgen, dass eine Hotline und Ansprechpartner für das Verfahren im Falle von Störungen eingerichtet und benannt werden (siehe Fragebogen B-10). Die Erreichbarkeit innerhalb und außerhalb der üblichen Geschäftszeiten muss gewährleistet werden. 3.5 Smartcards Die Konfiguration einer oder mehrerer SINA Boxen wird direkt auf einer Smartcard gespeichert bzw. per VPN-Verbindung vom Verzeichnisdienst der Systemverwaltung bei der Bundesnetzagentur gelesen. Die Smartcards müssen vom Hersteller der SINA Box bezogen werden und sind ausschließlich der Bundesnetzagentur zur Konfiguration zur Verfügung zu stellen. Nur registrierte Personen sind berechtigt, Smartcards zu beantragen, deren Konfiguration zu bestimmen und zum Betrieb ihres Teilnetzes notwendige Informationen der anderen Teilnetze zu erhalten. Smartcards müssen gegen Missbrauch durch Unbefugte geschützt werden und dürfen nur an die mit dem Betrieb bzw. der Administrierung betrauten Personen weitergegeben werden. Ohne die Smartcard kann eine SINA Box nicht hochgefahren werden. Es wird empfohlen, eine identisch konfigurierte Reservekarte erstellen zu lassen. Erst nach dem Hochfahren erhält die SINA Box weitere Konfigurationsdaten durch Zugriff auf das LDAP-Verzeichnis, welches ein Teil des SINA Managements ist und durch die Bundesnetzagentur betrieben wird. Eine weitere Komponente stellt die CA dar, die die automatische Zertifikatserneuerung mittels LDAP veranlasst. 3.6 Übermittlungsverfahren Die Bundesnetzagentur übermittelt das Auskunftsbegehren der berechtigten Stellen an die jeweils Verpflichteten durch das Übertragen von Daten. Im nachfolgenden wird dieser Prozess als Anfrage bezeichnet. Die Übertragung der Daten der Anfrage erfolgt mittels Dateitransfer per FTP vom Server der Bundesnetzagentur auf den Server des Verpflichteten. Mehrere vorliegende Anfragedateien können in einer FTP-Sitzung gebündelt werden. Nach dem Absetzen der letzten Anfragedatei wird die FTP-Sitzung beendet. Der Verpflichtete bildet aus den übertragenen Daten einer Anfrage eine Abfrage in seinen Datenbeständen. Stand: Seite 6

11 Das Ergebnis dieser Abfrage, im Weiteren Antwort genannt, wird von dem Verpflichteten wiederum per FTP zu dem Server der Bundesnetzagentur übermittelt, von dem die zugehörige Anfrage kam. Hierzu wird vom Server des Verpflichteten eine FTP-Sitzung zum Server der Bundesnetzagentur aufgebaut. Innerhalb der Sitzung sind nach Möglichkeit alle vorliegenden Antworten zu übermitteln. Nach Abschluss der Datenübertragung ist die Sitzung unverzüglich wieder abzubauen und es sind ggf. noch gespeicherte Anfrage- oder Antwortdateien zu löschen. Die Abfrage bei einem Verpflichteten muss gemäß TKG auf Seiten des Verpflichteten so erfolgen, dass aus den gespeicherten Protokolldaten keine Rückschlüsse auf die personenbezogenen Daten der Anfrage oder Antwort gezogen werden können. Daher darf keine Protokollierung der Abfragebearbeitung im Rechnersystem des Verpflichteten durchgeführt werden, zu Ausnahmen siehe Kapitel 5.3. Falls beim Verpflichteten Fehler auftreten, wird die entsprechende Anfrage nach Rücksprache vom Verpflichteten gelöscht. Die Art und Weise der Rückübermittlung wird ebenfalls in Kapitel 5.3 näher beschrieben. 3.7 Testverfahren Das grundsätzliche Vorgehen zum Testen, insbesondere vor Aufnahme des Wirkbetriebes, ist im Anhang B-9 beschrieben. Stand: Seite 7

12 4 Protokolle und Zugangsverfahren Für die Kopplung der Netze der Bundesnetzagentur mit denen der Verpflichteten ist, wie bereits beschrieben, das Internet Protokoll vorgesehen. Innerhalb des VPN kommt derzeit IPv4 zum Einsatz. Ab Ende 2015 ist bei Bedarf eine internetseitige Anbindung von Verpflichteten auch durch IPv6 realisierbar. Die Kopplung der DV-Anlagen mit dem Internet erfolgt in der Bundesnetzagentur über Router bzw. Gateways, die ausschließlich für diesen Einsatz genutzt werden. Die Verpflichteten entscheiden in ihrem eigenen Zuständigkeitsbereich, welche Geräte bei ihnen eingesetzt werden. Der Verpflichtete hat sicherzustellen, dass die von ihm eingesetzten Geräte mit denen der Bundesnetzagentur zusammenarbeiten. Die Kommunikation zwischen den Netzen mit verschiedener Hardware-Architektur und Betriebssystemen basiert auf der TCP/IP-Protokollfamilie (Transmission Control Protocol / Internet Protocol). Innerhalb des VPN-Tunnels wird für administrative Zwecke ICMP und zur Dateiübertragung FTP verwendet. Der Verpflichtete muss mindestens eine öffentliche, d.h. eindeutig in Deutschland zugeordnete IP-Adresse besitzen, die im Verfahren genutzt wird. Außerdem ist es erforderlich, dass die jeweiligen IP-Adressen auf sicheren Kommunikationswegen gegenseitig bekannt gegeben werden. Die Mindestanzahl der verwendeten öffentlichen IP-Adressen richtet sich nach der geplanten Konfiguration mit oder ohne HSB-Option und kann nach derzeitigem Stand der Technik bis zu drei öffentliche, aufeinander folgende IP-Adressen erforderlich machen. Außerdem werden noch die zugehörige (öffentliche) IP-Adresse des der SINA Box zugeordneten Gateways und die Subnetzmaske des IP-Netzes benötigt, in dem die Gateway-Adresse und die öffentliche Adresse der SINA Box liegen. Der Verpflichtete muss die im Anhang A-1 im Schaubild festgelegte teilnehmerseitige Anbindung vollständig erfüllen. Der zu erstellende Konfigurationsausdruck der Bundesnetzagentur enthält alle dafür benötigten Angaben. Für den Zugang zu ihren DV-Anlagen richten die Verpflichteten den Abfragestellen der Bundesnetzagentur Zugangsberechtigungen ein. Diese Zugangsberechtigung darf nur das Absetzen der Anfrage ermöglichen. Der Verpflichtete erhält von der Bundesnetzagentur die Loginnamen und die Passworte für diesen Zugang. Die Abfrage erfolgt durch die Übertragung einer Daten-Datei. Der Name dieser Datei wird mittels alphanumerischer Zeichen gebildet aus: Kombination von drei Großbuchstaben, die die Bundesnetzagentur jedem einzelnen Verpflichteten zuteilt, einer internen Kennziffer der Bundesnetzagentur, vier weiteren Ziffern, die als vierstelliger Zähler das Unterscheidungskriterium für die einzelnen Anfrage-Files bilden und dem Abschluss des Dateinamens mit einem Punkt, gefolgt von den drei Großbuchstaben "TXT" als Dateierweiterung. Somit könnte der Name z.b. "XXX21234.TXT" lauten. Stand: Seite 8

13 Der Austausch von Daten stellt eine zentrale Anforderung bei der Zusammenschaltung mehrerer DV-Anlagen dar. Die Vielfalt der am Markt befindlichen Computertypen macht den Einsatz eines herstellerunabhängigen Standards notwendig. Das für den Datenaustausch einzusetzende File-Transfer-Protokoll (FTP im Active Mode ) bietet u.a. die Möglichkeit, Dateien unabhängig von Hard- und Software zu übertragen bzw. auszutauschen. Im FTP sind die Reihenfolge bestimmter Kommandos und deren Bestätigungen festgelegt. Die Art und Weise, wie diese Regeln in einem System implementiert werden, ergibt sich aus den Anforderungen des RFC 959. Eine ggf. dazwischengeschaltete Firewall ist insbesondere beim vorgeschriebenen aktiven FTP entsprechend zu konfigurieren. Es müssen folgende Kommunikationen möglich sein: Verbindungsaufbau, Anmelden mit Benutzername und Passwort, Übertragen von Dateien und Verbindungsabbau. FTP-Befehle, die nicht die o.g. Kommunikation betreffen, werden ignoriert bzw. abgewiesen (z.b. dir, ls ). Die Dateien werden in das jeweilige zugeordnete "Homeverzeichnis" übermittelt. Um die Verarbeitungsgeschwindigkeit zu erhöhen, können alle bei der Gegenstelle vorhandenen Antwortdateien innerhalb einer FTP-Sitzung zurückgesandt werden. Mehr als eine FTP-Verbindung je Gegenstelle ist nicht zulässig. Die SINA Boxen sind so konfiguriert, dass die für das VPN notwendige IP-Verbindung konstant aufrechterhalten wird, ggf. durch sofortigen Wiederaufbau nach einer Verbindungsunterbrechung. Bei unvorhergesehener Unterbrechung einer FTP-Verbindung oder Datenübertragung ist die Verbindung sofort wiederaufzubauen und selbstständig fortzusetzen. Grundsätzlich dürfen Antworten ausschließlich an den anfragenden Standort zurückgesandt werden. Jeder an dem Verfahren Beteiligte hat in seinem Zuständigkeitsbereich dafür Sorge zu tragen, dass die entsprechenden Antwortzeiten gemäß Kapitel 5.3 eingehalten werden. Stand: Seite 9

14 5 Datenaustausch 5.1 Anfragegestaltung Wie bereits beschrieben, erfolgt eine Anfrage in Form der Übermittlung einer Daten-Datei. Der Aufbau einer Daten-Datei ist in Anhang A-2 ersichtlich. Die einzelnen Datenfelder werden mit Semikolon (;) getrennt. Der gesamte Datensatz wird mit "Carriage Return" und "Line Feed" abgeschlossen. Je Anfrage wird eine Daten-Datei übermittelt. Der Aufbau ist für alle unterschiedlichen Anfragearten gleich. Die auszutauschenden Daten werden mit Hilfe des ANSI-Zeichensatzes (siehe Tabelle in Anhang A-5) kodiert. Andere als die in dieser Tabelle erlaubten Zeichen müssen unterdrückt werden. Aus dieser Daten-Datei bildet der Verpflichtete eine Abfrage in seiner Datenbank. Die in die Felder eingetragenen Daten gelten als Suchkriterium. Für die Suche gelten die in Kapitel 5.2 angeführten Regeln. Der Aufbau der verschiedenen Anfragen ist in den Anhängen B-2 und B-3 beispielhaft beschrieben. Für die Zuordnung der Anfrage wird jeder Anfrage ein sogenannter RV-Header (Regulierungsbehörde-Verpflichtete-Header) vorangestellt. Dieser RV-Header beinhaltet: eine eindeutige Zuordnungskennzeichnung, eine Kennung der Abfragestelle, die Kennziffer für die Unterscheidung der Dringlichkeitsklassen und die Vorgabe der maximal zu übermittelnden Datensätze.* *Hinweis: Da keine Jokerzeichen eingesetzt werden, entfällt die Vorgabe der maximal zu übermittelnden Datensätze und das Feld ist ohne Bedeutung und kann ignoriert werden. Aus Gründen der Kompatibilität wird in diesem Feld weiterhin eine 1 übermittelt. Aus der Standort-Kennung der Abfragestelle bestimmt die DV-Anlage des Verpflichteten den erforderlichen Rückweg (IP-Adresse). Die Liste der Abfragestellen mit den jeweiligen IP-Adressen wird den Verpflichteten mit der Konfigurationsbescheinigung ausgehändigt. Ein Aufzeichnen bzw. Anzeigen der Anfragen der Bundesnetzagentur darf nicht erfolgen. Als einzige zulässige Ausnahme darf nur nach vorheriger Absprache bei Fehlersuche im Rechnersystem (bzw. der Software) des Verpflichteten und ggf. im Rechnersystem (bzw. der Software) der Bundesnetzagentur im Einzelfall die Abfrage beim Verpflichteten temporär protokolliert werden. Näheres zur Vorgehensweise wird im Kapitel 5.3 beschrieben. Stand: Seite 10

15 Von den Verpflichteten sind folgende Anfragemöglichkeiten zu beantworten: Suche nach Vorgabe Antwort Name und Anschrift Vollständige Rufnummer Vollständige Rufnummer, sowie Name und Anschrift des Inhabers der Rufnummer; bei Durchwahlrufnummern: Rufnummer der zugehörigen Abfragestelle und Name und Anschrift des Inhabers des Durchwahlanschlusses. Rufnummer Vollständige Angabe von Name, Vorname und Anschrift Vollständige Rufnummer, sowie Name und Anschrift des Inhabers der Rufnummer; bei Durchwahlrufnummern: Rufnummer der zugehörigen Abfragestelle, sowie Name und Anschrift des Inhabers des Durchwahlanschlusses. Es werden alle Rufnummern übermittelt, unabhängig von der Anzahl. 5.2 Regelungen für die Auswertung von Anfragen Die der jeweiligen Suche zugrunde zu legenden Kriterien werden vollständig angegeben. Rufnummern werden in voller Länge und in dem Format, wie sie auf der Teilnehmerschnittstelle verwendet werden, angegeben, das heißt zutreffendenfalls mit vorangestelltem Präfix (Ziffer 0, Verkehrsausscheidungsziffer) und Netzkennzahl. Bei Festnetzanschlüssen wird die Rufnummer immer einschließlich der kompletten Vorwahl angegeben. Bei Sonderrufnummern (z.b. 0700, 0800, 0900, 018, 019, usw.) wird die gesamte Rufnummer einschließlich des zugehörigen Präfix angegeben. Rufnummern, die nicht dem Ländercode 49 zugeordnet sind, finden keine Berücksichtigung. Stand: Seite 11

16 Die Suche erfolgt unabhängig von der Groß - und Kleinschreibung. Bei der Suche nach Wörtern mit Sonderzeichen der deutschen oder anderer Sprachen muss diese auch nach äquivalenten Zeichen oder Ersatzdarstellungen durchgeführt werden. Zeichen erweiterte Interpretation Ä, Æ, ä, æ AE, ae AE, ae Ä, Æ, ä, æ À, Á, Â, Ã, Å, à, á, â, ã, å A, a A, a À, Á, Â, Ã, Å, à, á, â, ã, å Ç, ç C, c C, c Ç, ç È, É, Ê, Ë, è, é, ê, ë E, e E, e È, É, Ê, Ë, è, é, ê, ë Ì, Í, Î, Ï, ì, í, î, ï I, i I, i Ì, Í, Î, Ï, ì, í, î, ï Ñ, ñ N, n N, n Ñ, ñ oe, Oe ö, Ö ö, Ö oe, Oe ß ss ß sz ss ß sz ß Ù, Ú, Û, ù, ú, û U, u U, u Ù, Ú, Û, ù, ú, û ue, Ue ü, Ü ü, Ü ue, Ue Ý, Ÿ, ý, ÿ Y, y Y, y Ý, Ÿ, ý, ÿ Stand: Seite 12

17 Bei der Suche im genannten String werden die folgenden Zeichen ignoriert: Leerstelle (Space) - / +. (Punkt) & Die Software muss so gestaltet sein, dass die Rufnummern unabhängig von der Schreibweise gefunden werden müssen. Bei der Suche nach Straßen werden in den angegebenen Straßennamen folgende Zeichenfolgen gleichwertig behandelt: sowie: Straße Str Platz Pl 5.3 Antwort der Verpflichteten Die Daten für die Beantwortung der Anfragen müssen mit dem in Anhang A-5 dargestellten ANSI-Zeichensatz kodiert werden. Als Separator der einzelnen Felder wird das Semikolon (;) eingesetzt. Ein vollständiger Datensatz ist mit Carriage Return und Line Feed abzuschließen. Das Ende der Beantwortung der einzelnen Anfragen wird mit EOF (1A hexadezimal) abgeschlossen. Auch der Antwort ist ein sogenannter VR-Header (Verpflichtete-Regulierungsbehörde- Header) voranzusetzen. Dieser VR-Header beinhaltet einen fortlaufenden dezimalen Zähler. Dieser Zähler ist vierstellig und je Abfragestelle der Bundesnetzagentur, beginnend bei Null zu führen. Bei jeder Anfrage der jeweiligen Abfragestelle der Bundesnetzagentur ist der betreffende Zähler um 1 dezimal zu erhöhen. Bei Überlauf beginnt der Zähler wieder bei 0. Als nächstes wird der Inhalt des RV-Header der Anfrage wiederholt. Anschließend erfolgt die Übermittlung des kompletten Antwort-Datensatzes. Der Aufbau des Datensatzes ist im Anhang A-3 dargestellt. In den Anhängen B-4 bis B-7 sind die zugehörigen Beispiele aufgeführt. Als Grundlage für die Erfassung in die Datenbanken der Verpflichteten wird die Schreibweise des Wohnorts und der Straße gemäß dem Verzeichnis der Postleitdaten ( Datafactory Streetcode ) der Deutschen Post Direkt GmbH empfohlen. Bei Auswertungen von Anfragen der ersuchenden Stellen gilt für die Suche in den Systemen der Verpflichteten, dass bei Abweichungen zwischen PLZ und Wohnort die PLZ Vorrang hat. Bei Angabe einer Postfachnummer erscheint im Datenfeld Straße (Feldnr. 10 bzw. 14 der Anhänge A-2 bzw. A-3) statt des Straßennamens das Wort Postfach. Bei der Anfrage nach einer Anschrift hat dabei die Kombination PLZ/Straße gegenüber der Kombination Stand: Seite 13

18 PLZ/Postfachnummer immer die erste Priorität. Nur für den Fall, dass die Kundendatei keinen Eintrag PLZ/Straße enthält, kann die Kombination PLZ/Postfachnummer übermittelt werden. Die Anfragen werden in Dringlichkeitsklassen (DKL) eingeteilt, für deren Beantwortung durch den Verpflichteten die nachfolgenden Antwortzeiten vorgegeben werden: Dringlichkeit Beantwortungszeit* übermittelte Codeziffer (DKL) sofort max. 60 Sekunden 1 dringend max. 15 Minuten 2 normal max. 6 Stunden 3 Testdaten max. 24 Stunden 9 *Hinweis: Auf der Basis der bisher vorliegenden Daten ergibt sich eine Verteilung der Anfragen auf max. 2% in der Dringlichkeitsklasse sofort, max. 10% in der Dringlichkeitsklasse dringend und der Rest in der Dringlichkeitsklasse normal. Die Antworten auf verschiedene Anfragen können in einer Datei zusammen übermittelt werden. Dabei ist jedoch zu beachten, dass der jeweilige Zeitrahmen der einzelnen Anfrage eingehalten wird. Eine komplette Übermittlungsdatei muss mit dem Zeichen EOT (End of Transmission Block, 17 hexadezimal) abgeschlossen werden. Sollte der Zeitrahmen infolge von Störungen in der DV-Anlage vorübergehend nicht einzuhalten sein, so ist die Bundesnetzagentur hierüber unverzüglich zu unterrichten. Bei Durchwahlanschlüssen kann die Anfrage einschließlich der Kennziffer des Vermittlungsplatzes oder einschließlich einer Nebenstellennummer erfolgen. In diesen Fällen hat der Verpflichtete in seiner Antwort, die in der Anfrage verwendete Rufnummer auf die dem Kunden zugeteilte Rufnummer zu kürzen und deren Inhaber zu nennen. Wird eine Abfrage vom Verpflichteten nicht beantwortet, kann zur Fehlereingrenzung seitens der Bundesnetzagentur diese Abfrage ein zweites Mal, versehen mit der impliziten Aufforderung zur Protokollierung, an den Verpflichteten versandt werden, um im gegenseitigen Benehmen die Fehlerursache einzugrenzen. Die implizite Aufforderung zur temporären Protokollierung beim Verpflichteten erfolgt in der Weise, dass die in der ersten Abfrage verwandte DKL jeweils um 3 erhöht wird, d.h. aus DKL 1 wird DKL 4, aus DKL 2 wird DKL 5 und aus DKL 3 wird DKL 6. Nach erfolgreichem Versand oder erfolgter Fehlerbeseitigung sind die Protokolldaten sofort zu löschen. Die maximale Speicherdauer beträgt 3 Tage. Wenn eine Rufnummer an einen Provider oder Reseller abgegeben wurde und daher beim originären Netzbetreiber keine Teilnehmerdaten zur Verfügung stehen, muss in der Antwort des Verpflichteten auf die Anfrage nach dieser Rufnummer im Datenfeld Provider (siehe A-3) eine 1 zurück geliefert werden. In das Datenfeld Name muss der betreffende Providername oder die Portierungskennung des Providers eingetragen werden. Stand: Seite 14

19 Bei portierten Rufnummern wird im Datenfeld Provider (siehe A-3) eine 9 zurück geliefert, wenn die dem Lizenznehmer zugeteilte Rufnummer an einen anderen Netzbetreiber abgegeben wurde. Im Feld Name muss dann die Portierungskennung des aktuellen Netzbetreibers eingetragen werden. Ein regelmäßig aktualisiertes Verzeichnis der zugeteilten Portierungskennungen kann auf der Homepage der Bundesnetzagentur eingesehen werden. Stand: Seite 15

20 6 Schlussbetrachtung Diese Schnittstellenbeschreibung beschreibt die Datenkommunikation zwischen den Verpflichteten und der Bundesnetzagentur und soll den Verpflichteten die Möglichkeit eröffnen, in ihrem Geltungsbereich entsprechende Maßnahmen für das Umsetzen dieses Verfahrens zu ergreifen. Weitergehende Festlegungen und Beschreibungen können im Einzelfall bei Bedarf noch erfolgen. Für die laufende Überprüfbarkeit des fehlerfreien Betriebes werden regelmäßig Testanfragen mit den unter B-9 beschriebenen Testdaten gestellt, auf die die Systeme der Verpflichteten entsprechend antworten müssen. Für das Verfahren des Datenaustausches ist aufgrund der Wertigkeit der zu schützenden Informationen ein hoher, nach dem derzeitigen Stand der Technik durch Unbefugte schwer überwindbarer Sicherheitsstandard festgelegt worden. Wenn jedoch das erreichte Sicherheitsniveau, bedingt durch technische Erneuerungen oder durch äußere Einflüsse gefährdet erscheint, so kann die Bundesnetzagentur diese Schnittstellenbeschreibung jederzeit anpassen. Die aktuelle Version dieses Dokuments kann auf der Homepage der Bundesnetzagentur eingesehen werden. 6.1 Ausgabenübersicht Ausgabe Datum Grund der Änderung SARV Sep Erstausgabe SBV 25. Juni 2014 Ablösung von ISDN durch IP-basierte SINA Box, Anpassung des Titels an den Herausgeber Stand: Seite 16

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher Früherkennungsuntersuchungen (J2 und U10/U11) im Rahmen der Kinder- und Jugendmedizin mit der Techniker Krankenkasse

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

1. Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center

1. Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center 01 Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center 1. Einrichtung Ihrer DSL-Telefonie-Rufnummer in Ihrem 1&1 Control-Center Um 1&1 DLS-Telefonie nutzen zu können, können Sie sich

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Migration von (0)190 Servicerufnummern in die Diensterufnummerndatenbank

Migration von (0)190 Servicerufnummern in die Diensterufnummerndatenbank Migration von (0)190 Servicerufnummern in die Konzept des UAK DR zur Einführung einer Erweiterung der Version 0.0.1 Stand 29.06.2001 Verwendung: UAK DR Auftraggeber: UAK DR Autor: Rick Wiedemann Talkline

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Schnittstellenbeschreibung [SES.NVONB.INTERNET]

Schnittstellenbeschreibung [SES.NVONB.INTERNET] - VM-BNetzA - Nummernverwaltung im Ortsnetzbereich (NV-ONB) Nummernverwaltung Nationale Teilnehmerrufnummer (NV-NTR) Schnittstellenbeschreibung [SES.NVONB.INTERNET] Version 1.5 Stand: 26.10.2012 2012 Bundesnetzagentur

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde,

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde, Sehr geehrter Kunde, die Applikation ComFTP ist dazu gedacht, automatisiert online Messwerte (Prozessdaten) oder Archive aus einem EK260 / EK280 oder DL2x0 auf einen FTP-Server im PUSH-Betrieb zu übertragen.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG)

Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG) Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG) Antragsteller (Inhaber der Betriebserlaubnis): Name Vorname. Name und Anschrift der Versandapotheke:

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Verordnung über Notrufverbindungen (NotrufV)

Verordnung über Notrufverbindungen (NotrufV) Verordnung über Notrufverbindungen (NotrufV) NotrufV Ausfertigungsdatum: 06.03.2009 Vollzitat: "Verordnung über Notrufverbindungen vom 6. März 2009 (BGBl. I S. 481), die zuletzt durch Artikel 1 des Gesetzes

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Das Listen Abgleich Interface wird einfach über Doppelklick auf die Datei Listen-Abgleich-Interface.accde gestartet.

Das Listen Abgleich Interface wird einfach über Doppelklick auf die Datei Listen-Abgleich-Interface.accde gestartet. Anleitung Listen Abgleich Interface Was macht das Listen Abgleich Interface? Das Listen Abgleich Interface importiert und gleicht Excel Listen, welche beispielsweise aus Web Kontaktformularen, Adresszukäufen

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Im Falle eines ausländischen Unternehmens: Name und Adresse eines Empfangsbevollmächtigten in der Bundesrepublik Deutschland

Im Falle eines ausländischen Unternehmens: Name und Adresse eines Empfangsbevollmächtigten in der Bundesrepublik Deutschland Bundesnetzagentur Referat 215 Liselotte-Herrmann-Straße 20a 09127 Chemnitz A Angaben zum Unternehmen Name und Sitz des Unternehmens Name mit Rechtsform, Anschrift (Straße, Haus-Nr., PLZ, Ort) Im Falle

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Appenweierer Str. 54 77704 Oberkirch und (Stempel) nachfolgend Vertragspartner genannt Seite 1 von 5 1. Zielsetzung und Geltungsbereich

Mehr

Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern. Vom 9. August 2003

Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern. Vom 9. August 2003 Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern Vom 9. August 2003 Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen: Artikel 1 Änderung

Mehr

Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh SMS-CONNECT LBsms_PFK_06201507 Dieses Dokument enthält die Leistungsbeschreibung für das Produkt SMS-Connect der PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend die Gesellschaft genannt.

Mehr

B E S O N D E R E B E D I N G U N G E N DER DEUTSCHEN BUNDESBANK FÜR DIE EINREICHUNG VON KREDITFORDERUNGEN ALS NOTENBANKFÄHIGE SICHERHEITEN IN KEV

B E S O N D E R E B E D I N G U N G E N DER DEUTSCHEN BUNDESBANK FÜR DIE EINREICHUNG VON KREDITFORDERUNGEN ALS NOTENBANKFÄHIGE SICHERHEITEN IN KEV B E S O N D E R E B E D I N G U N G E N DER DEUTSCHEN BUNDESBANK FÜR DIE EINREICHUNG VON KREDITFORDERUNGEN ALS NOTENBANKFÄHIGE SICHERHEITEN IN KEV KEV-Bedingungen (Fassung September 2012) Allgemeine Bestimmungen

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

WILLKOMMEN BEI QSC -Remote

WILLKOMMEN BEI QSC -Remote WILLKOMMEN BEI QSC -Remote Installationsanleitung für QSC-Einwahl-Zugänge der QSC AG (QSC) Diese Anleitung beschreibt die Einrichtung eines Internet-Einwahl-Zugangs (ISDN oder Modem) über QSC -Remote oder

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Bebra GmbH, Wiesenweg 1,36179 Bebra. (Name, Adresse) und. (Name, Adresse) - nachfolgend die Vertragspartner genannt Seite 1

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage 3 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: zwischen Stadtwerke

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Greven GmbH Saerbecker

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und EWR Netze GmbH Friedrichstr.

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Vereinbarung über den Elektronischen Datenaustausch (EDI)

Vereinbarung über den Elektronischen Datenaustausch (EDI) Vereinbarung über den Elektronischen Datenaustausch (EDI) zwischen und Energie- und Wasserversorgung Bruchsal GmbH Schnabel-Henning-Straße 1a 76646 Bruchsal im Folgenden Parteien genannt EDI Stand 10.2009

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Karlsruhe Netzservice

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) ED Netze GmbH. Schildgasse 20. 79618 Rheinfelden (Baden)

Vereinbarung über den elektronischen Datenaustausch (EDI) ED Netze GmbH. Schildgasse 20. 79618 Rheinfelden (Baden) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen ED Netze GmbH Schildgasse 20 79618 Rheinfelden (Baden) und - nachfolgend die Vertragspartner genannt - ED Netze GmbH / Stromlieferant

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen und, Ludwigshafener Straße 4, 65929 Frankfurt am Main - im Folgenden die Parteien genannt - 1 Zielsetzung und Geltungsbereich 1.1 Die

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Virtual Private Network (VPN) von Orange

Virtual Private Network (VPN) von Orange Virtual Private Network (VPN) von Orange VPN - die Vorteile auf einem Blick Schnelle und einfache firmeninterne Kommunikation durch Vergabe von Kurzwahlen Volle Kostenkontrolle durch Benutzerprofile, zum

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Stadtwerke Heiligenhaus GmbH. Abtskücher Str. 30. 42579 Heiligenhaus

Vereinbarung über den elektronischen Datenaustausch (EDI) Stadtwerke Heiligenhaus GmbH. Abtskücher Str. 30. 42579 Heiligenhaus Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Heiligenhaus GmbH Abtskücher Str. 30 42579 Heiligenhaus und - nachfolgend die Vertragspartner genannt Seite 1 von 6 1 Zielsetzung

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energie- und Wassersorgung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: ZVO Energie GmbH und...

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stromversorgung Zerbst GmbH

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Energieversorgung Selb-Marktredwitz GmbH. Gebrüder-Netzsch-Str. 14.

Vereinbarung über den elektronischen Datenaustausch (EDI) Energieversorgung Selb-Marktredwitz GmbH. Gebrüder-Netzsch-Str. 14. Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Energieversorgung Selb-Marktredwitz GmbH Gebrüder-Netzsch-Str. 14 95100 Selb (Netzbetreiber) und (Transportkunde / Netznutzer) - nachfolgend

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell Allgemeines Stand 01.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: STADTWERKE HEIDE GmbH und

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Anleitung zur Selbstregistrierung. im Online-Portal ELAN-K2, EEG 2014

Anleitung zur Selbstregistrierung. im Online-Portal ELAN-K2, EEG 2014 im Online-Portal ELAN-K2, EEG 2014 2 Inhalt 1. Allgemeine Hinweise... 3 1.1 Definition Präfix... 3 1.2 Allgemeine Eingabehinweise... 3 2. Registrierungsprozess... 4 2.1 Informationsstartseite... 4 2.2

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr