TRANSMOBIL 2. AP300 Technisches Konzept

Größe: px
Ab Seite anzeigen:

Download "TRANSMOBIL 2. AP300 Technisches Konzept"

Transkript

1 Erstellung eines funktionalen und technischen Konzeptes für ein interoperables elektronisches Fahrgeldmanagement (EFM) aus der Anforderungsdefinition (TRANSMOBIL1) unter Beachtung europäischer Referenzlösungen und internationaler Standards mit anschließender Verifizierung durch einen Piloten und Labortests AP300 Technisches Konzept Wien, Oktober 2007 Eine Initiative des Bundesministeriums für Verkehr, Innovation und Technologie - Österreich

2 2 / 40 I2 Intelligente Infrastruktur

3 I2 - Intelligente Infrastruktur I2-Intelligente Infrastruktur ist ein Forschungsförderungsprogramm zur Unterstützung österreichischer Unternehmen bei der Entwicklung und Erprobung systemintegrierter Telematikanwendungen im Verkehrssektor. Impressum Verkehrsverbund Ost-Region (VOR) Gesellschaft m.b.h. Mariahilfer Straße Wien I2- Intelligente Infrastruktur 3 / 40

4 4 / 40 I2 Intelligente Infrastruktur

5 TRANSMOBIL 2 Erstellung eines funktionalen und technischen Konzeptes für ein interoperables elektronisches Fahrgeldmanagement (EFM) aus der Anforderungsdefinition (TRANSMOBIL1) unter Beachtung europäischer Referenzlösungen und internationaler Standards mit anschließender Verifizierung durch einen Piloten und Labortests AP300 Technisches Konzept Autor/in (en/innen) Wolfgang Schneider (TEWET GmbH) Klaus Philipp (T.C.L. GmbH) I2- Intelligente Infrastruktur 5 / 40

6 6 / 40 I2 Intelligente Infrastruktur

7 Inhaltsverzeichnis 1 Summary Technische Komponenten des TRANSMOBIL-Systems KVP-Komponenten DL-Komponenten PV-Komponenten AHSM-Komponenten AHSS-Komponenten TAPRIS-Komponenten Technisches Anwendungskonzept Anwendungskonzept für KVP-Komponenten Anwendungskonzept für DL-Komponenten Anwendungskonzept für PV-Komponenten Anwendungskonzept für AHSM-Komponenten Anwendungskonzept für AHSS-Komponenten Anwendungskonzept für TAPRIS-Komponenten Technisches Schnittstellenkonzept Nutzermedium-Terminal-Schnittstelle Sicherheitsmodul-Terminal-Schnittstelle Terminal-Hintergrundsystem-Schnittstelle TAPRIS-Schnittstellenkonzept Technisches Sicherheitskonzept Sicherheitskonzept für das Nutzermedium Sicherheitskonzept für das Sicherheitsmodul Sicherheitskonzept für Terminals Sicherheitskonzept für TAPRIS Anhang 1 Beschreibung des System TAPRIS I2- Intelligente Infrastruktur 7 / 40

8 1 Summary Auf der Grundlage der Dokumente des Projektes TRANSMOBIL (TM2) - Arbeitspaket 1 Funktionales Konzept - Arbeitspaket 2 Auswahl einer Referenz-Spezifikation soll das Technische Konzept die technischen Komponenten für das TRANSMOBIL-System beschreiben. Entsprechend der gewählten technischen Plattform wird dabei auf die Dokumente der VDV- Kernapplikation Bezug genommen. Ziel des Technischen Konzeptes für das Projekt TRANSMOBIL ist es, die Einführung neuer Systemtechnologien für ein Österreichweites Fahrgeldmanagement im ÖPV zwingend mit der Umsetzung standardisierter Systemkomponenten und Datenschnittstellen zu verbinden. Um eine Österreichweite Einführung von e-ticketing Systemen auf Grundlage der Feinspezifikationen der VDV-Kernapplikation sicherzustellen, werden in diesem Technischen Konzept die erforderlichen Grundfunktionen beschrieben, die allen Unternehmen die Ausschreibung und Beschaffung von Systemkomponenten auf Basis des Standards der Kernapplikation ermöglicht. Damit werden Abweichungen vom Standard und damit ungewollte Insellösungen vermieden. Es wird damit die Interoperabilität für alle auf der Grundlage dieses Technischen Konzeptes ausgeschriebenen Systeme begründet. Das Technische Konzept umfasst: Die Beschreibung der technischen Komponenten des TRANSMOBIL-Systems Die Beschreibung des technischen Anwendungskonzeptes Die Beschreibung des technischen Schnittstellenkonzeptes Die Beschreibung des technischen Sicherheitskonzeptes Dem Technischen Konzept wird die im funktionalen Konzept TRANSMOBIL (TM2) enthaltene Beschreibung der Rollen, der Kooperationsbeziehungen zwischen den Rollen und den funktionalen Prozessen (Elementarprozesse) zugrunde gelegt. Bei allen technischen Komponenten sind in den zu erarbeitenden Pflichtenheften die technischen Anforderungen analog den Angaben in den Systemlastenheften der VDV- Kernapplikation exakt zu spezifizieren. 8 / 40 I2 Intelligente Infrastruktur

9 2 Technische Komponenten des TRANSMOBIL-Systems 2.1 KVP-Komponenten KVP-Komponenten werden in folgende Terminalgruppen unterschieden: - stationäre personalbediente KVP-Terminals - stationäre selbstbediente KVP-Terminals - mobile personalbediente KVP-Terminals - mobile selbstbediente KVP-Terminals Stationäre personalbediente KVP-Terminals sind in Verkaufs- oder Servicestellen eingesetzt. Sie können auch zur Systemadministration oder für weitergehende Geschäftsprozesse eines KVP genutzt werden. An einem stationären personalbedienten Terminal können alle beschriebenen Anwendungsfälle ausgeführt werden. Der Nutzer legitimiert sich mit seinem Nutzermedium. Bei der Bearbeitung von personenbezogenen Daten muss der Nutzer seine PIN angeben. Darüber hinaus können weitere Servicefunktionen wie z.b. Klärung von Sperrungen, Entsperrungen, Änderungen von personenbezogenen Daten durchgeführt werden. Stationäre personalbediente Terminals enthalten einen SAM, um den erforderlichen Sicherheitsstandard zu gewährleisten. Stationäre selbstbediente Terminals sind ortsfeste, selbstbediente Akzeptanzerminals, die entsprechend ihrer Aufgaben spezialisiert sein können (Berechtigungsausgabe- oder rücknahmeterminals). Der Nutzer identifiziert sich dadurch, dass er sein Nutzermedium an die Fläche des Kartenlesers hält. Nur beim Zugang zu personenbezogenen Daten wird der Nutzer zur Eingabe seiner PIN aufgefordert. Das Terminal enthält einen SAM, um den erforderlichen Sicherheitsstandard beim Datenaustausch zu gewährleisten. Mobile personalbediente KVP-Terminals sind als Fahrerterminal oder als Terminal des Zugbegleiters im Fernverkehr umgesetzt. Sie können auch für den mobilen Ticketverkauf (EFS) an Schwerpunkthaltestellen eingesetzt werden. Mobile selbstbediente KVP-Terminals sind als Verkaufsautomaten in Fahrzeugen eingesetzt. Mobile Verkaufsterminals haben eine eingeschränkte Funktionalität, da keine permanente Verbindung zum Hintergrundsystem vorhanden ist. Ein NFC-Handy (mit der VDV-Kernapplikation) kann die Funktionen eines mobilen Verkaufsterminals (evtl. mit Einschränkungen) übernehmen, wenn es über eine gesicherte Internetverbindung mit einem Referenzsystem des KVP verbunden wird. Zu den KVP-Komponenten werden auch die Hintergrundsysteme gezählt. Die Hintergrundsysteme werden unterschieden in: - Hintergrundsystem des Primär-KVP (PKVP) - Hintergrundsystem des Fremd-KVP (FKVP) I2- Intelligente Infrastruktur 9 / 40

10 Für eine eindeutige Zuordnung in der Spezifikation ist es notwendig, bei der Rolle des Kundenvertragspartners eine Spezialisierung als Primär-KVP und Fremd-KVP einzuführen. Der Primär-KVP ist derjenige KVP, der die Applikation/Berechtigung/WEB selbst an den Kunden ausgegeben hat. Im Falle der KOB führt es das zugehörige POB/PEB-Konto. Der Primar-KVP ist gegenüber dem Kunden der ständige Vertragspartner für die Teilnahme des Kunden am EFM-System. Im Gegensatz dazu ist der Fremd-KVP derjenige, bei dem der Kunde zeitweise Fahrberechtigungen erwirbt. Mit ihm entsteht nur ein temporäres Vertragsverhältnis für die Dauer der Gültigkeit der erworbenen Berechtigung. 2.2 DL-Komponenten Dienstleister-Komponenten werden in nach ihrer technischen Ausführung in Proximity- Terminals oder in Raumerfassungsterminals unterschieden. Proximity-Erfassungs-Terminals arbeiten kontaktlos mit einer Reichweite von 3 5 cm zum Nutzermedium und werden stationär im Zugangsbereich zu Verkehrsmitteln an Haltestellen und/oder auf Bahnhöfen, sowie mobil in Fahrzeugen (Bussen und Straßen- bzw. Stadtbahnen) eingesetzt. Ein Proximity-Erfassungs-Terminal wird in IN-/OUT-Systeme vor dem/beim Einstieg (CI) und beim/nach dem Ausstieg (CO) zur Datenerfassung, Auswertung und automatisierten Fahrpreiserhebung benötigt Das Terminal soll sowohl für den CI als auch den CO benutzt werden. CICO-Terminals sollen keine Tasten haben und keine zusätzlichen manuellen Bedienaktivitäten erfordern In Systemen, die den EFS umsetzen, werden sie für Entwertungsprozesse mobil (handheld oder im Fahrzeug) bzw. stationär eingesetzt. Raumerfassungs-Terminals arbeiten kontaktlos mit einer Reichweite von mehreren Metern mit den Nutzermedium. Bei Raumerfassung werden spezielle Nutzermedien benötigt, die die Kommunikation über diese Distanzen gewährleisten. Sie werden in Fahrzeugen (Busse und Straßen- bzw. Stadtbahnen, Fahrzeugen des Regional- und Fernverkehrs) eingesetzt. Raumerfassungsterminals können integriert als Bestandteil eines Fahrzeugbordrechners ausgeführt sein. Sie werden in IN-/OUT-Systemen zur Datenerfassung, -auswertung und zur automatisierten Fahrpreiserhebung benötigt. 10 / 40 I2 Intelligente Infrastruktur

11 2.3 PV-Komponenten Das Produktverantwortlichen-System, hier als Produktverantwortlichensystem-Server (PVS) bezeichnet, stellt die Hintergrundsystemkomponente eines EFM-Systems dar, die für ein oder mehrere separate KA-konforme EFM-Systeme die Aufgaben des Produktverantwortlichen ausführt. Aufgaben und Prozesse des PVS können auf einem eigenständigen Rechnersystem oder integriert in einem KA-konformen Hintergrundsystem ablaufen, das mehrere Referenzsystemkomponenten vereint. 2.4 AHSM-Komponenten Das Applikationsherausgeber-Sicherheitsmanagement-System, hier als Applikationsherausgeber-Sicherheitsmanagement--Server (AHSM) bezeichnet, stellt die Hintergrundsystemkomponente eines EFM-Systems dar, die alle sicherheitsrelevanten Aufgaben des Applikationsmanagements ausführt. Es registriert alle sicherheitsrelevanten Informationen/Daten zu den am KA Gesamtsystem beteiligten Organisationen. Aufgaben und Prozesse des AHSM können auf einem eigenständigen Rechnersystem oder integriert in einem KA-Hintergrundsystem ablaufen, das mehrere Referenzsystemkomponenten vereint. 2.5 AHSS-Komponenten Das Applikationsherausgeber-Sperrenservice-System, stellt eine spezielle Form der Hintergrundsystemkomponente eines Applikationsherausgeber-Systems dar, die alle Aufgaben des Sperrlistenmanagements ausführt. Sicherheitsrelevante Systemkomponenten und Objekte (z. B. Nutzermedium, Terminals, etc.) müssen gesperrt werden können, damit sie innerhalb der VDV-Kernapplikation nicht missbräuchlich oder zum Schaden Unbeteiligter eingesetzt werden können. Dies bedingt ein komplexes Management von Sperrungen. Da die VDV-Kernapplikation Österreichweit eingeführt werden soll, müssen unter Umständen sehr große Sperrlisten zeitgerecht erstellt und zuverlässig verteilt werden. Der Suchvorgang in der Liste soll im Akzeptanzterminal die Transaktionszeit mit einem Nutzermedium nicht unnötig verlängern. Dies bedingt ein optimiertes Sperrkonzept zur Minimierung der benötigten Sperrlisteneinträge. I2- Intelligente Infrastruktur 11 / 40

12 2.6 TAPRIS-Komponenten Das TAPRIS-System (TRANSMOBIL AUSTRIA ProzessIntegrationsSystem = TAPRIS) verbindet die Terminal- und Hintergrundsysteme der einzelnen Partner derart miteinander, dass für die einzelnen Unternehmen gesichert wird, dass die Prozesssteuerung und die Integration der Prozesse einheitlich und weitgehend automatisiert ablaufen. Die TAPRIS- Komponenten sollen es dabei ermöglichen, dass die beteiligten Unternehmen ohne komplexe IT-Systeme auskommen und kein speziell qualifiziertes IT-Personal benötigen. Alle Unternehmen müssen ihre Rollen in gleicher Weise und gleichbleibend hoher Qualität wahrnehmen, um den stabilen produktiven Betrieb des Gesamtsystems zu sichern. Um die Interoperabilität im System zu gewährleisten, müssen die Rollen gemäß der Beschreibung im Funktionalen Konzept (TM AP 200) in vielfältiger Weise miteinander kommunizieren. Jeder PKVP muss mit jedem PV, mit jedem AHSS Daten austauschen. Jeder FKVP muss mit jedem PV, mit dem AHSS Daten austauschen. Jeder DL muss mit jedem PV, mit dem AHSS Daten austauschen. Jeder PV muss zusätzlich mit dem AHSS Daten austauschen. Jeder AHSS muss darüber hinaus mit dem AH Daten austauschen. Um die Erfüllbarkeit dieser Anforderung gewährleisten zu können, müssen die potenziellen Möglichkeiten der kleinen Unternehmen als Maßstab herangezogen werden. Das technische Konzept muss so gestaltet sein, dass auch diese Unternehmen die Anforderungen erfüllen können. Die TAPRIS-Komponenten erfüllen diese Forderungen durch komplexe Integrationsprozesse: - Integration von Terminal- und Hintergrundsystemen - Integration von IT-Services - Integration der Hintergrundsysteme des AH - Integration regionaler Frameworks - Integration des AHSS Eine detaillierte Beschreibung dieser Integrationsprozesse ist in der Anlage 1 zu diesem Dokument beigefügt. 12 / 40 I2 Intelligente Infrastruktur

13 3 Technisches Anwendungskonzept 3.1 Anwendungskonzept für KVP-Komponenten An KVP-Terminals sind aus den spezifizierten Elementarprozessen des funktionalen Konzeptes (Kap. 3.2) alle relevanten Anwendungsfälle zu realisieren. Aus den Anwendungsfällen resultieren Terminalfunktionen, die in den physisch zu installierenden Terminals eines realen EFM-Systems ausgeführt werden. Die Hard- und Softwareanforderungen sind jeweils unter den Gesichtspunkten der Sicherstellung der Voraussetzung für das interoperable Zusammenwirken der EFM 1 -Systemstufen - Bargeldloses Bezahlen mit einem interoperablen ÖPV-Werteinheitenspeicher (WEB) oder Akzeptanz einer KOB (Konto-Berechtigung), d.h. Akzeptanz von Post-paid- (POB) bzw. Pre-paid-Berechtigungen (PEB) - Elektronischer Fahrschein (EFS) im Datenformat der VDV-Kernapplikation als manuell vorausgewählte, fest definierte Fahrtberechtigung - Automatisierte Fahrpreiserhebung mittels aktiver An- und Abmeldung des Fahrgastes (Check-in) oder Anwesenheitserfassung ohne aktive Fahrgasthandlung (Be-in/ Beout) Die auf den KVP-Terminals auszuführenden Anwendungsfälle sind: - Anwendungsfälle zur Applikation - Anwendungsfälle zum EFS - Anwendungsfälle zur KOB - Anwendungsfälle zum WEB - Anwendungsfälle zum Systemorganisation Eine detaillierte Beschreibung der auszuführenden Anwendungsfälle ist in den aufgeführten Dokumenten der VDV-Kernapplikation beschrieben: - Systemlastenheft Teil: Stationäre personalbediente KVP-Terminals SYSLH_SPKVP_V1.1 - Systemlastenheft Teil: Mobile personalbediente KVP-Terminals SYSLH_MPKVP_V1.1 - Systemlastenheft Teil: Stationäre selbstbediente KVP-Terminals SYSLH_SSBKVP_V1.1 - Systemlastenheft Teil: Mobile selbstbediente KVP-Terminals SYSLH_MSBKVP_V1.1 I2- Intelligente Infrastruktur 13 / 40

14 Das Kundenvertragspartner-System, auch als Kundenvertragspartnersystem-Server (KVPS) bezeichnet, stellt die Hintergrundsystemkomponente eines EFM-Systems dar, die für ein oder mehrere separate KA-konforme EFM-Systeme die Aufgaben des Kundenvertragspartners ausführt. Das KVPS übernimmt die Ausgabe und den Vertrieb der Applikation und ihrer Berechtigungen an seinen Terminals. Es sichert den Kundenservice auf Grundlage der eingehenden Informationen von den angeschlossenen Systemen und stellt sie den Kunden an seinen angeschlossenen Terminals zur Verfügung. Aufgaben und Prozesse des KVPS können auf einem eigenständigen Rechnersystem oder integriert in einem KA-Hintergrundsystem ablaufen, das mehrere Referenzsystemkomponenten vereint. 3.2 Anwendungskonzept für DL-Komponenten An den Dienstleisterterminals sind aus den spezifizierten Elementarprozessen die relevanten Anwendungsfälle zu realisieren: - Erfassung - Kontrolle - Entwertung Die auf den DL-Terminals auszuführenden Anwendungsfälle sind: - Anwendungsfälle zur Applikation - Anwendungsfälle zum EFS - Anwendungsfälle zur KOB - Anwendungsfälle zum WEB - Anwendungsfälle zus Systemorganisation Eine detaillierte Beschreibung der auszuführenden Anwendungsfälle ist in den aufgeführten Dokumenten der VDV-Kernapplikation beschrieben: - Systemlastenheft Teil: Proximity-Erfassungsterminal des DL SYSLH_ProxDL_V11 - Systemlastenheft Teil: Raumerfassungsterminals des DL SYSLH_ReDL_V11 Die in diesem Dokument beschriebenen, auf dem System eines Kundenvertragspartners zu realisierenden, Anwendungsfälle basieren auf der im Dokument Schnittstellenspezifikation der Referenzsysteme KA Spec_SST_V1.1 enthaltenen Beschreibung der im KA-Referenzsystem ablaufenden Elementarprozesse. Die Anwendungsfälle stellen die auf dem KVP-System ablaufenden Teilprozesse dar. Die Teilprozesse sind über die ebenfalls in dem o. g. Dokument beschriebenen Schnittstellen miteinander verbunden. Die über die Schnittstellen auszutauschenden Basisdatensätze sind in den Anwendungsfallbeschreibungen referenziert. 14 / 40 I2 Intelligente Infrastruktur

15 3.3 Anwendungskonzept für PV-Komponenten Das PVS übernimmt die Ausgabe von Produkten bzw. Werteinheitenspeicher und aller damit verbundener Aufgaben wie z.b. die Erstellung und Bereitstellung der dafür erforderlichen Templates, der Produktmodule, die die Tarifberechnung sicherstellen und der Kontrollmodule, die eine weitgehend automatisierte Kontrolle der Produkte mit den Kontrollterminals sicherstellen. Das PVS übernimmt das Clearing für die unter dem Produkt ausgegebenen Berechtigungen (bzw. als WES-PV für die ausgegebenen WES) auf der Basis der eingereichten Transaktionsdaten mit dem Nutzermedium. Die auf dem System eines Produktverantwortlichen zu realisierenden Anwendungsfälle basieren auf der im Dokument: Schnittstellenspezifikation der Referenzsysteme KA Spec_SST_V1.1 enthaltenen Beschreibung der im KA-Referenzsystem ablaufenden Elementarprozesse. Die Anwendungsfälle stellen die auf dem PV-System ablaufenden Teilprozesse dar. Die Teilprozesse sind über die ebenfalls in dem o. g. Dokument beschriebenen Schnittstellen miteinander verbunden. Die über die Schnittstellen auszutauschenden Basisdatensätze sind in den Anwendungsfallbeschreibungen referenziert. 3.4 Anwendungskonzept für AHSM-Komponenten Das AHSM (Applikationsherausgeber-Sicherheitsmanagement-System) regelt die Verwaltung der im System verteilten SAM und Keys für die TRANSMOBIL-Applikation und führt die relevanten Daten dazu in seinem Serversystem. Damit ist der Applikationsherausgeber verantwortlich für das Sicherheitsrisiko, das mit dem Betreiben der unter seiner Regie herausgegebenen Applikationen besteht. Die beschriebenen, auf dem System eines Applikationsherausgebers zu realisierenden, Anwendungsfälle basieren auf der im Dokument Schnittstellenspezifikation der Referenzsysteme KA Spec_SST_V1.1 enthaltenen Beschreibung der im KA-Referenzsystem ablaufenden Elementarprozesse. Die Anwendungsfälle stellen die auf dem AH-System ablaufenden Teilprozesse dar. Die Teilprozesse sind über die ebenfalls in dem o. g. Dokument beschriebenen Schnittstellen miteinander verbunden. Die über die Schnittstellen auszutauschenden Basisdatensätze sind in den Anwendungsfallbeschreibungen referenziert. I2- Intelligente Infrastruktur 15 / 40

16 3.5 Anwendungskonzept für AHSS-Komponenten Das AHSS (Applikationsherausgeber-Sperrenservice-System), stellt die Hintergrundsystemkomponente eines EFM-Systems dar, die für ein oder mehrere separate KA-konforme EFM- Systeme die Aufgaben des Sperrlistenmanagements ausführt. Das AHSS übernimmt die Sperrlistenverwaltung und- bereitstellung für die angeschlossenen Systeme. Es aktualisiert die Sperrlisten auf Grundlage der eingehenden Informationen von den angeschlossenen Systemen und stellt diese zur Abholung durch den KVP, DL und PV zur Übernahme bereit. Es registriert den Sperrlistenversand entsprechend der Abforderung durch andere KA- Systeme. Es muss durch organisatorische und vertragliche Maßnahmen geregelt werden, dass einheitliche Sperrlisten existieren. 3.6 Anwendungskonzept für TAPRIS-Komponenten Das TAPRIS-System muss neben multivalent einsetzbaren Komponenten zur Kommunikations- und Prozess-Steuerung ggf. auch anwendungsspezifische Komponenten integrieren können. Zu den anwendungsspezifischen Komponenten zählen die Integrationsprozesse und die anwendungsspezifischen Schnittstellen-Adapter. Die Kommunikation der Terminal- und Hintergrund-Systeme mit dem Integrations- Framework erfolgt direkt über die Web Service -Schnittstelle oder über einen Schnittstellen- Manager. Der Schnittstellen-Manager eines Integrations-Frameworks muss ggf. aus mehreren dezentralen Komponenten bestehen können. Der Schnittstellen-Manager muss mehrere Schnittstellen zu den Terminal-Systemen und den Hintergrund-Systemen bereitstellen können. Für diese Schnittstellen muss der Schnittstellen-Manager entsprechende Schnittstellen- Adapter bereitstellen, die eine Schnittstellen-Konvertierung zwischen den Schnittstellen der Terminal- und Hintergrund-Systeme und der einheitlichen, internen Web Service - Schnittstelle des Integrations-Frameworks realisieren. Es muss mindestens ein Schnittstellen-Adapter für den Austausch von Dateien und ein Schnittstellen-Adapter für eine externe Web Service -Schnittstelle bereitgestellt werden. Der Schnittstellen-Adapter für die externe Web Service -Schnittstelle kann auch direkter Bestandteil des Integrations-Managers sein. Es muss möglich sein, weitere, projektspezifische Schnittstellen-Adapter zu integrieren. Die Schnittstellen-Adapter sind in der Anlage 1 näher beschrieben. 16 / 40 I2 Intelligente Infrastruktur

17 4 Technisches Schnittstellenkonzept 4.1 Nutzermedium-Terminal-Schnittstelle Das Nutzermedium stellt Schnittstellen zum Zugriff von Referenz-Terminals auf die Kernapplikation bereit. Auf der Applikationsebene wird eine Schnittstelle SST_NM=RT bereitgestellt. Diese Schnittstelle wird auf technischer Ebene spezialisiert in: Kontakt-Schnittstelle SST_NM=RT_Kontakt, Proximity-Schnittstelle SST_NM=RT_Proximity Raumerfassungs-Schnittstelle SST_NM=RT_Raumerfassung. Die Transaktionen, die das Nutzermedium einbinden, sind beschrieben in Schnittstellenspezifikation der Referenzsysteme KA Spec_SST_V Sicherheitsmodul-Terminal-Schnittstelle Der SAM stellt Schnittstellen zum Zugriff von Referenz-Terminals des Kundenvertragspartners und des Dienstleisters auf die SAM-Applikation bereit. Auf der Applikationsebene wird eine Schnittstelle SST_SAM=RT-KVP bereitgestellt, über die alle Verkaufs-, Service- und Sperr-Prozesse der Referenzterminal_KVP mit dem SAM realisiert werden: - Verkauf - Erstattung - Sperrung - Entsperrung - Service - Rücknahme - Ausgabe - Änderung - Konfiguration Bei einem Zugriff auf ein Referenz-Terminal des Dienstleisters wird auf der Applikationsebene eine Schnittstelle SST_SAM=RT-DL bereitgestellt, über die alle Erfassungs- und Kontrollprozesse: - Erfassung - Entwertung - Kontrolle - Sperrung - Konfiguration der Referenzterminal_DL mit dem SAM realisiert werden. Die Transaktionen, die das SAM einbinden, sind beschrieben in Schnittstellenspezifikation der Referenzsysteme KA Spec_SST_V1.1 Die vollständige Spezifikation des SAM und dessen Schnittstellen sind zu entnehmen: Spezifikation des SAM KA SAM_SPEC_V1.1 I2- Intelligente Infrastruktur 17 / 40

18 4.3 Terminal-Hintergrundsystem-Schnittstelle Die Schnittstellen zwischen Terminal und Hintergrundsystem werden nach Art des jeweiligen Referenz-Systems unterschieden. Die Referenz-Systeme erzeugen bzw. verarbeiten die mit den anderen Referenzsystemen auszutauschenden Daten. Das ReferenzSystem_KVP nutzt folgende Schnittstellen Schnittstelle SST_AHSM=KVP SST_PV=KVP SST_AHSS=KVP Datenaustausch mit einem ReferenzSystem_AHSM einem ReferenzSystem_PV einem Referenz-System_AHSS Das ReferenzSystem_DL nutzt die folgenden Schnittstellen Schnittstelle SST_AHSM=DL SST_PV=DL SST_AHSS=DL Datenaustausch mit einem ReferenzSystem_AHSM einem ReferenzSystem_PV einem Referenz-System_AHSS Das ReferenzSystem_PV nutz folgende Schnittstellen Schnittstelle SST_AHSM=PV SST_PV=KVP SST_AHSS=PV SST_PV=DL Datenaustausch mit einem ReferenzSystem_AHSM einem ReferenzSystem_KVP einem Referenz-System_AHSS einem ReferenzSystem_DL Das ReferenzSystem_AHSM nutzt folgende Schnittstellen Schnittstelle SST_AHSM=KVP SST_AHSM=DL SST_AHSS=AHSM SST_AHSM=PV Datenaustausch mit einem ReferenzSystem_KVP einem ReferenzSystem_DL einem Referenz-System_AHSS einem ReferenzSystem_PV Das ReferenzSystem_AHSS nutzt folgende Schnittstellen Schnittstelle SST_AHSS=PV SST_AHSS=DL SST_AHSS=AHSM SST_AHSS=PV Datenaustausch mit einem ReferenzSystem_KVP einem ReferenzSystem_DL einem Referenz-System_AHSM einem ReferenzSystem_PV Referenzen: - Transmobil 2 Funktionales Konzept - Schnittstellenspezifikation der Referenzsysteme KA Spec_SST_V / 40 I2 Intelligente Infrastruktur

19 4.4 TAPRIS-Schnittstellenkonzept Für den Nachrichtenaustausch zwischen dem Integrations-Framework und den Partner- Systemen sollen verschiedene Schnittstellentypen genutzt werden können. Einerseits sollen die Partner-Systeme Schnittstellen des Integrations-Frameworks aufrufen, d.h. als Client auftreten, können. Andererseits sollen auch die Instanzen des Integrations-Frameworks Schnittstellen der Partnersysteme aufrufen können und dabei ihrerseits als Client auftreten. Das TAPRIS-Schnittstellenkonzept basiert auf den Web-Services und unterscheidet die Schnittstellen: Web-Service zum Integrationsframework WS-IF Integrationsframework zu Integrationsframework IF-IF Adapter-Engine zu Integrationsframework AE-IF Terminal-System zu Adapter-Engine TS-AE Hintergrundsystem zu Adapter-Engine HGS-AE Terminal-System zu Hintergrundsystem TS-HGS WS-IF-Schnittstellen Ein Web Service ist eine Software-Anwendung. Ein Web Service unterstützt die direkte Interaktion mit anderen Software-Komponenten unter Verwendung XML-basierter Nachrichten durch den Austausch über internetbasierte Protokolle. Bei der Anwendung von Web Services sendet im allgemeinen ein Client-Programm eine Anfrage an den Web Service und dieser antwortet mit der gewünschten Information. Ein Web Service kann somit im übertragenen Sinne für einen Rechner als das betrachtet werden, was eine Webseite für einen Menschen darstellt. Web Services sind somit nicht für menschliche Benutzer gedacht, sondern für Softwaresysteme, die automatisiert Daten austauschen und/oder Funktionen auf entfernten Rechnern aufrufen. Das Integrations-Framework soll für die Kommunikation mit Terminal-Systemen WS- Schnittstellen bereitstellen. Es soll möglich sein, dass sowohl das Terminal-System in der Konsumenten-Rolle einen Web Service des Integrations-Frameworks aufruft, als auch dass das Integrations-Framework in der Konsumenten-Rolle einen Web Service des Terminal- Systems aufruft. Es sollen sowohl synchron als auch asynchron arbeitende Web Services aufgerufen werden können. IF-IF-Schnittstellen Bei der Kommunikation über die IF-IF-Schnittstelle ist zwischen regionalem IF und Ziel-IF zu unterscheiden. Das regionale IF nimmt die Nachrichten seiner angeschlossenen Terminalund Hintergrund-Systeme entgegen und prüft, wo die Weiterverarbeitung zu erfolgen hat. Muss die Weiterverarbeitung über ein anderes IF erfolgen fungiert das regionale IF als Proxy gegenüber seinen Terminal- und Hintergrund-Systemen und als Client gegenüber dem Ziel- IF. I2- Intelligente Infrastruktur 19 / 40

20 Die Schnittstelle zwischen dem regionalen IF und dem Ziel-IF basiert immer auf Webservices. Bei der asynchronen Kommunikation werden die Nachrichten von den Terminal- und Hintergrund-Systemen auf dem regionalen IF zwischengespeichert und später mit Hilfe eines asynchronen Webservices an das Ziel-IF weitergeleitet. AE-IF-Schnittstelle Die Schnittstelle zwischen Adapter-Engine (Schnittstellen-Manager) und Integrations- Framework dient ausschließlich der asynchronen Kommunikation zwischen beiden Systemen und wird über Webservices realisiert. Je Kommunikationsrichtung existiert jeweils ein standardisierter Webservice. TS-AE-Schnittstellen Für Terminal-Systeme, die keine Web Services bereitstellen und / oder ansprechen können, muss die Kommunikation mit dem Integrations-Framework über einen Schnittstellen- Manager erfolgen. Der Schnittstellen-Manager muss eine oder mehrere Schnittstellen zu einem Terminal-System bereitstellen können. Für diese Schnittstellen muss der Schnittstellen-Manager mindestens einen Schnittstellen-Adapter zum Austausch von Dateien mit dem Terminal-System bereitstellen. HGS-AE-Schnittstellen Für Hintergrund-Systeme, die keine Web Services bereitstellen und / oder ansprechen können, muss die Kommunikation mit dem Integrations-Framework über einen Schnittstellen- Manager erfolgen. Der Schnittstellen-Manager muss eine oder mehrere Schnittstellen zu einem Hintergrund-System bereitstellen können. Für diese Schnittstellen muss der Schnittstellen-Manager mindestens einen Schnittstellen-Adapter zum Austausch von Dateien mit dem Hintergrund-System bereitstellen. TS-HGS-Schnittstellen Die Schnittstellen zwischen Terminal-Systemen und Hintergrund-Systemen sind für die Realisierung der interoperablen Integrationsprozesse nicht relevant und damit nicht Gegenstand dieses Dokuments. Im Bedarfsfall sind derartige Schnittstellen projektspezifisch zwischen dem Auftraggeber und dem Auftragnehmer abzustimmen. 20 / 40 I2 Intelligente Infrastruktur

21 5 Technisches Sicherheitskonzept 5.1 Sicherheitskonzept für das Nutzermedium Nach der Initialisierung der ÖPV-Kernapplikation muss im Nutzermedium (NM) ein asymmetrisches Schlüsselpaar vorhanden sein. Der öffentliche Teil des RSA-Schlüsselpaares muss hierbei mit dem CV-Zertifikat eines, durch den Applikationsherausgeber zur Verfügung gestellten Trustcenters, signiert sein. Der öffentliche Trustcenterschlüssel muss ebenfalls auf dem Nutzermedium vorhanden sein. Erst hiernach können die in der KA NM-SPEC beschriebenen Prozesse ausgeführt werden. Aus sicherheitstechnischen Gründen müssen die angebotenen Chipkarten diese Schlüssel selbst erzeugen können. Die Qualität des erzeugten Schlüsselpaares und der Zeitbedarf sind zu dokumentieren. Alternativ kann über einen Transportkey, der mit dem Trustcenter zu vereinbaren ist und für dessen sicherer Einbringung der Hersteller eine Akkreditierung nachweisen muss, dass Schlüsselpaar inklusive Zertifikat auf das Nutzermedium verschlüsselt übertragen werden. Das Nutzermedium hat dieses Kryptogramm zu entschlüsseln und die Schlüssel und das Zertifikat mit den entsprechenden Zugriffsberechtigungen an den entsprechenden Speicherplätzen abzulegen. Dieser Prozess kann bei entsprechender Akkreditierung entsprechend dem Hersteller unabhängigen Security Target auch ohne Transportkey erfolgen. 5.2 Sicherheitskonzept für das Sicherheitsmodul Der SAM wird bereits mit den grundlegenden Schlüsseln geliefert. Ergänzende Schlüssel müssen aus den Prozessen - gegen Manipulation gesichert (tamper proofed) - eingebracht werden können. Die Sicherheitsanforderungen und Verfahrensabläufe hierzu definieren die Dokumente Technisches Konzept Sicherheit KA_SPEC_SEC_V1.1 Spezifikation des SAM KA_SPEC_SAM_V1.1 Durch die das Terminal betreibende Organisationseinheit ist eine Verwaltungsdatei zu erstellen, aus der jederzeit lückenlos nachvollzogen werden kann, welcher SAM in welchem Terminal - identifiziert durch seine Terminal_ID - steckt (SAM Life Cycle Management). Geht ein SAM verloren, ist unverzüglich der Applikationsherausgeber mittels einer Sperranforderung zu informieren Anforderungen an die Hardware SAM SYSLH_SAM_V1.05 (s. Ablauf Anwendungsfall Sperranforderung_Terminal) Eine Online-Sperrung des SAM wird nicht vorgesehen. I2- Intelligente Infrastruktur 21 / 40

22 Bei Entfernen des SAM aus dem Terminal muss dieses durch einen sofortigen Spannungsverlust unbrauchbar gemacht werden (Reset). Es muss sichergestellt sein, dass für die Dauer der Freischaltung des SAM dieser seine Spannung nicht verliert, selbst und gerade bei ausgeschaltetem Terminal. 5.3 Sicherheitskonzept für Terminals Die Sicherheit kritischer Systemkomponenten wie z.b. Terminals, Erfassungsgeräte, Kontrollgeräte und Chipkarten basiert auf der Kombination physikalischer und logischer Sicherheitsmaßnahmen. Zu den physikalisch/technischen Maßnahmen gehört der Schutz der kryptographischen Schlüssel in allen Systemkomponenten, die für die sichere Kommunikation konzipiert sind. Es gelten folgende Anforderungen an die Hardware: 1. Alle Verschlüsselungen, Entschlüsselungen, Umschlüsselungen, die MAC-Bildung und alle kryptographischen Prüfungsprozeduren werden in gegen unberechtigte Zugriffe besonders geschützten Komponenten (Sicherheitsmodulen) durchgeführt. Die zugehörigen Schlüssel sind ebenfalls in solchen Sicherheitsmodulen abgelegt. 2. In Sicherheitsmodulen müssen sicherheitsrelevante Daten und Abläufe (z. B. Schlüssel, Programme) gegen unberechtigte Veränderung und geheime Daten (z. B. Schlüssel, PINs) gegen unberechtigtes Auslesen geschützt sein. Dies muss durch folgende Maßnahmen gewährleistet werden: Bauart des Sicherheitsmoduls, eventuell im Zusammenwirken mit Sicherheitsmechanismen der Software des Sicherheitsmoduls, Laden von Programmen in Sicherheitsmodule nur bei der Herstellung oder kryptographische Absicherung des Ladevorgangs, kryptographische Absicherung des Ladens von sicherheitsrelevanten Daten, insbesondere von kryptographischen Schlüsseln. Auch vor dem Auslesen mittels Angriffen, die die Zerstörung des Moduls in Kauf nehmen, müssen geheime Daten in Sicherheitsmodulen geschützt sein. 5.4 Sicherheitskonzept für TAPRIS Für TAPRIS existiert kein spezielles Sicherheitskonzept. Es gelten die allgemeinen Regeln des WEB sowie die Regelungen aus Technisches Konzept Sicherheit KA_SPEC_SEC_V / 40 I2 Intelligente Infrastruktur

23 Anhang 1 Beschreibung des System TAPRIS (TRANSMOBIL AUSTRIA ProzessIntegrationsSystem = TAPRIS) Allgemeine Anforderungen Das Organisations-Konzept und das Technische Konzept des TRANSMOBIL-Projektes sehen den Betrieb der technischen Komponenten bei einer Vielzahl von Unternehmen vor. Zur Sicherung der Interoperabilität zwischen allen am ÖPV beteiligten Partnern sind Unternehmen mit sehr unterschiedlicher Größe und sehr unterschiedlichen Ressourcen einzubeziehen. Alle diese Unternehmen müssen ihre Rollen in gleicher Weise und gleichbleibend hoher Qualität wahrnehmen, um den stabilen produktiven Betrieb des Gesamtsystems zu sichern. Um die Interoperabilität im System zu gewährleisten, müssen die Rollen in vielfältiger Weise miteinander kommunizieren. Jeder PKVP muss mit jedem PV, mit jedem AHSS Daten austauschen. Jeder FKVP muss mit jedem PV, mit dem AHSS Daten austauschen. Jeder DL muss mit jedem PV, mit dem AHSS Daten austauschen. Jeder PV muss zusätzlich mit dem AHSS Daten austauschen. Jeder AHSS muss darüber hinaus mit dem AH Daten austauschen. PKVP FKVP PV AHSS AHSM DL Abbildung 1: Kommunikation zwischen Rollen Um die Erfüllbarkeit dieser Anforderung gewährleisten zu können, müssen die potenziellen Möglichkeiten der kleinen Unternehmen als Maßstab herangezogen werden. Das technische Konzept muss so gestaltet sein, dass auch diese Unternehmen die Anforderungen erfüllen können. Da diese Unternehmen in der Regel über kein eigenes IT-Personal verfügen, bzw. nicht genügend qualifiziertes IT-Personal für den Betrieb komplexer IT-Systeme beschäftigen können, muss das IT-System so gestaltet werden, dass sich die Unternehmen auf ihre Kernaufgaben konzentrieren können und von der Administration und der Überwachung des IT- Systems entlastet bleiben. Im Hinblick auf die große Vielfalt der in hoher Frequenz ablaufenden Elementar- und Geschäftsprozesse muss das Systemkonzept vor allem so gestaltet sein, dass die einzelnen Unternehmen sowohl von der ständigen Administration der Kommunikationsverbindungen, als auch von der manuellen Steuerung und Überwachung der Prozessabläufe entlastet bleiben. I2- Intelligente Infrastruktur 23 / 40

24 Zu diesem Zweck ist ein Prozess-Integrations-System einzusetzen, das alle am TRANSMO- BIL-Projekt beteiligten Partner miteinander verbindet und den Ablauf der Integrationsprozesse sicherstellt. TAPRIS-Systemkonzept Das TRANSMOBIL AUSTRIA ProzessIntegrationsSystem (TAPRIS) soll gewährleisten, dass Terminal-Systeme (TS) und Hintergrund-Systeme (HGS) aller Betreiber mit unterschiedlichen Schnittstellen integriert werden können, dass für jedes Terminal-System (TS) und Hintergrund-System (HGS) nur eine Schnittstelle implementiert und betrieben werden muss und dass die Integrationsprozesse nicht manuell gesteuert werden müssen. Die im Rahmen der Systemintegration, der Nachrichtenkonvertierung und der Prozesssteuerung zu realisierenden Aufgaben sind durch eine oder mehrere Instanzen eines Integrations- Frameworks auszuführen. Die gegebenenfalls erforderliche Schnittstellenanpassung hat durch einzelne Instanzen eines Schnittstellen-Managers (einer Adapter-Engine) zu erfolgen. Die Terminal-Systeme mit herstellerspezifischen Schnittstellen sollen über ihre TS-AE- Schnittstelle mit dem Schnittstellen-Manager kommunizieren. Für den Schnittstellen- Manager muss ein entsprechender Schnittstellen-Adapter bereitgestellt werden. Die Hintergrund-Systeme mit herstellerspezifischen Schnittstellen sollen über ihre HGS-AE- Schnittstelle mit dem Schnittstellen-Manager kommunizieren. Auch hier muss für den Schnittstellen-Manager ein entsprechender Schnittstellen-Adapter bereitgestellt werden. Terminal-Systeme und Hintergrund-Systeme mit Web Service -Schnittstellen sollen direkt mit einem Integrations-Framework kommunizieren. Die Schnittstellen-Manager kommunizieren mit dem Integrations-Framework über eine AE- IF-Schnittstelle. Obwohl es in den meisten Fällen zweckmäßig ist, im Interesse der automatisierten Prozesssteuerung, den Nachrichtenaustausch zwischen Terminal-Systemen und Hintergrund- Systemen über das Integrations-Framework zu vollziehen, soll auch weiterhin die Möglichkeit bestehen, auf direktem Weg, über TS-HGS-Schnittstellen, zwischen Terminal-System und Hintergrund-System Daten auszutauschen. TS-Betreiber IF-Betreiber Terminal- System (TS) TS-AE-Schnittstelle AE AdapterEngine AE-IF-Schnittstelle TS/HGS-Betreiber Terminal- System (TS) TS-HGS-Schnittstelle TS-AE-Schnittstelle AE AE-IF-Schnittstelle Hintergrund- System (HGS) HGS-AE-Schnittstelle AdapterEngine Integrations Framework HGS-Betreiber Verbund_X Hintergrund- System (HGS) WS-IF-Schnittstelle TS-Betreiber Terminal- System (TS) WS-IF-Schnittstelle Abbildung 2: Integration von Terminal- und Hintergrund-Systemen 24 / 40 I2 Intelligente Infrastruktur

25 Neben den von einzelnen Unternehmen betriebenen Systemen, sollen auch die von IT- Service-Anbietern betriebenen, mandantenfähigen Hintergrund-Systeme mit ihren Funktionen und Web-Services über Schnittstellen-Manager oder direkt über die WS-IF-Schnittstelle integriert werden können. Damit besteht für die Unternehmen die Möglichkeit, den Betrieb von HGS-Funktionen teilweise oder vollständig auszulagern. Dieses Systemkonzept ermöglicht auch eine Verlagerung von IT-Funktionen während des operativen Betriebs des Gesamtsystems. Damit soll den sich ändernden Anforderungen an Funktionalität, Interoperabilität und Leistungsfähigkeit Rechnung getragen werden, ohne dass kostenintensive Modifikationen der Systemarchitektur, der Funktionsimplementierung und des Systembetriebs erforderlich werden. TS-Betreiber Terminal- System (TS) AE AE-IF-Schnittstelle TS/HGS-Betreiber Terminal- System (TS) Hintergrund- System (HGS) AE AE-IF-Schnittstelle HGS-Betreiber Hintergrund- System (HGS) WS-IF-Schnittstelle Integrations Framework Verbund_X TS-Betreiber Terminal- System (TS) WS-IF-Schnittstelle WS-IF-Schnittstellen AE AE-IF-Schnittstelle U1-HGS U2-HGS U3-HGS U4-HGS IT-Service Abbildung 3: Integration von IT-Services Die Hintergrund-Systeme des Applikationsherausgebers sollen über einen Schnittstellen- Manager oder direkt über WS-IF-Schnittstellen mit allen Integrations-Frameworks verbunden werden. I2- Intelligente Infrastruktur 25 / 40

26 Applikationsherausgeber AHSS-HGS AE AHSM-HGS Adapter Engine WS-IF-Schnittstelle AE-IF-Schnittstelle Integrations Framework Verbund_X Abbildung 4: Integration der Hintergrund-Systeme des Applikationsherausgebers Es soll die Möglichkeit bestehen, dass ein zentrales Integrations-Framework oder mehrere vernetzte Integrations-Frameworks zum Einsatz kommen. Werden mehrere, regionale Integrations-Frameworks implementiert, so sind diese untereinander zu verbinden, so dass jedes Integrations-Framework mit jedem anderen über eine IF-IF-Schnittstelle kommunizieren kann. Die einzelnen Betreiber verbinden ihre Terminal- oder Hintergrund-Systeme jeweils mit ihrem regionalen Integrations-Framework. Das dem Sender zugeordnete Integrations-Framework soll die Prozesssteuerung übernehmen. Hintergrund-Systeme, die Web- Services zur Verfügung stellen, sollen von jedem Integrations-Framework direkt angesprochen werden können. TS/HGS-Betreiber TS-Betreiber Terminal- System (TS) TS/HGS-Betreiber Terminal- System (TS) AE AE AE-IF-Schnittstelle IF-IF-Schnittstelle Integrations Framework Verbund_B AE-IF-Schnittstelle IF-IF-Schnittstelle AE Terminal- System (TS) Hintergrund- System (HGS) Hintergrund- System (HGS) Integrations Framework IF-IF-Schnittstellen Integrations Framework WS-IF-Schnittstelle HGS-Betreiber Verbund_A Verbund_C Hintergrund- System (HGS) TS-Betreiber Terminal- System (TS) WS-IF-Schnittstelle IF-IF-Schnittstelle Integrations Framework Verbund_Z IF-IF-Schnittstelle HGS-Betreiber WS-IF-Schnittstelle Hintergrund- System (HGS) Abbildung 5: Integration regionaler Integrations-Frameworks 26 / 40 I2 Intelligente Infrastruktur

27 Es soll möglich sein, einen zentralen oder mehrere regionale AHSS zu integrieren. Der oder die AHSS soll(en) ihre Sperrlisten-Management-Funktion als Web-Service bereitstellen, der über die WS-IF-Schnittstelle angesprochen werden kann. Die Integrationsprozesse des Sperrenmanagements sollen durch ein Integrations-Framework gesteuert werden. AHSS_A Sperrlisten- Management WS-IF- Schnittstelle WS-IF- Schnittstelle AHSS_B Sperrlisten- Management Sperrlisten IF-IF-Schnittstelle Integrations Framework Verbund_B IF-IF-Schnittstelle Sperrlisten Integrations Framework Verbund_A IF-IF-Schnittstelle Integrations Framework Verbund_C WS-IF- Schnittstelle IF-IF-Schnittstelle Integrations Framework IF-IF-Schnittstelle AHSS_Z Sperrlisten- Management WS-IF- Schnittstelle Verbund_Z AHSS_C Sperrlisten- Management Sperrlisten Sperrlisten Abbildung 6: AHSS-Integration Die durch das Integrations-Framework und den Schnittstellen-Manager bereitzustellenden Standard-Funktionen werden nachfolgend, die projektspezifischen Funktionen in Kapitel 3, dargestellt. Integrations-Framework Als Integrations-Framework (IF) ist ein System zu verwenden/entwickeln, das auf offenen Standards wie insbesondere SOA (Service Oriented Architecture), Web Services, SAML (Security Assertion Markup Language), WS-RM (Web Service Reliable Messaging) und BPEL (Business Process Execution Language) basiert und andererseits folgende Anforderungen erfüllt: - Realisierung von synchronen und asynchronen Schnittstellen zum Nachrichtenaustausch zwischen den beteiligten Komponenten von TRANSMOBIL Austria. - Routing der Nachrichten vom Sender zum Empfänger - Transformation der Nachrichten vom Quell- zum Zielformat - Gewährleistung der Sicherheit (Vertraulichkeit, Integrität und Authentizität) bei der Übertragung der Nachrichten durch Authentifizierung, Verschlüsselung und Signatur, sowie Gewährleistung einer definierten Dienstqualität (EO, EOIO) - Definition, Anstoß und Überwachung von Geschäftsprozessen - Monitoring aller Aktivitäten des Gesamtsystems (Schnittstellen, Queues und Prozesse) - Automatische Information der Administratoren des IF (Alerting) I2- Intelligente Infrastruktur 27 / 40

28 - Betriebssteuerung (Nutzerverwaltung, Prozessverwaltung, Queueverwaltung, Konfiguration usw.) - Realisierung mehrerer Mandanten auf einem System - Skalierbarkeit - Gewährleistung der Revisionssicherheit durch Logging aller Aktivitäten des IF - Automatische Archivierung durchgeführter Transaktionen Zur Umsetzung dieser Anforderungen sind folgende Bestandteile für ein IF erforderlich: Bestandteile zur Umsetzung der Grundfunktionalität: - Integrations-Manager - Geschäftsprozess-Manager - Schnittstellen-Manager - Prozessdaten-Manager - Prozessdaten-Sicherung Bestandteile zur Verwaltung und Steuerung des Systems: - Queue-Manager - Verzeichnisdienst - Monitorsystem - Konfigurations-Manager - Administrationswerkzeuge - Entwicklungssystem (für Prozesse, Datentransformationen ) Partner- System Geschäftsprozess- Manager Partner- System Partner- System Partner- System Schnittstellen- Manager Integrations- Manager Prozessdaten- Manager Prozessdaten- Sicherung Abbildung 7: Zusammenspiel der Bestandteile der Grundfunktionalität des IF Die Kommunikation des IF mit Partner-Systemen soll entweder direkt über den Integrations- Manager oder über einen Schnittstellen-Manager erfolgen. Partner-Systeme aus Sicht des IF sind die FKVP-Sysyteme, die PKVP-Systeme, die AH-Systeme, die AHSS-Systeme und die DL-Systeme. Partner-Systeme können aber auch andere IFs sein. Der Integraqtion-Manager soll mit den Partner-Systemen immer direkt über Web Services kommunizieren. Ist eine Kommunikation über Web Services nicht möglich, muss die Kommunikation über den 28 / 40 I2 Intelligente Infrastruktur

29 Schnittstellen-Manager erfolgen. Der Schnittstellen-Manager soll hierzu Schnittstellenadapter für verschiedene Protokolle (FTP, SMTP, JMS, OSCI,...) zur Verfügung stellen. Die Schnittstellenadapter sollen eingehende Nachrichten an den Integration-Manager weiterleiten. Die Kommunikation mit den Partner-Systemen kann sowohl gesichert als auch ungesichert erfolgen. Um die gesicherte Kommunikation zu gewährleisten, sollen durch das IF entsprechende Standards wie SSL V3 und SAML eingesetzt werden. Der Integration-Manager ist die Verarbeitungszentrale des IF. Er steuert in Zusammenarbeitet mit dem Prozessdaten-Manager die Konvertierung eingehender Nachrichten (u.a. mit XSLT) in vordefinierte Zielformate und leitet die konvertierten Nachrichten an definierte Empfangssysteme weiter. Dazu kommuniziert der Integration-Manager entweder direkt über Web Services mit den Empfangssystemen oder über den Schnittstellen-Manager, wenn die Kommunikation über andere Protokolle erfolgt. Zur Ermittlung der Adressinformationen für die Weiterleitung der Nachrichten an die Empfangssysteme soll sich der Integration-Manager eines replizierbaren Verzeichnisdienstes bedienen. Der Verzeichnisdienst soll auf Basis von UDDI (Universal Description, Discovery and Integration) arbeiten und über das eindeutige Kennzeichen eines jeden Empfangssystems sowie über Dienstenamen die notwendigen Daten für die Versendung ermitteln. Diese Informationen sollen in Form von WSDL (Web Service Description Language) geliefert werden. Ist die Verarbeitung der eingehenden Nachrichten komplexerer Natur (IF muss z. B. mit mehreren Empfangssystemen kommunizieren und die Informationen anschließend konsolidieren) so soll die Verarbeitung der Nachricht an den Geschäftsprozess-Manager übergeben werden. Dieser soll die Verarbeitung anhand von in BPEL definierten Geschäftsprozessen steuern. Als Bindeglied in der internen Kommunikation zwischen Schnittstellen-, Integration-, Prozessdaten- und Geschäftsprozess-Manager sollen persistente Queues dienen, die durch den Queuemanager verwaltet werden. So soll sichergestellt werden, dass das IF empfangene Nachrichten auch nach Systemneustart weiterverarbeiten kann. Gleichzeitig soll durch den Queuemanager sichergestellt werden, dass die Verarbeitung der Nachrichten in der Dienstqualität Exactly Once oder Exactly Once in Order erfolgt. Alle Aktivitäten der Komponenten des IF sollen umfangreich geloggt werden und sollen mit Hilfe des Monitorsystems durch die Systemadministratoren des IF überwacht werden können. Neben dem Monitoring sollen den Administratoren auch Werkzeuge zur Konfiguration des IF sowie zur Versionsverwaltung von Objekten des IF (Konfigurationsmanager) zur Verfügung stehen. Für die Definition von Geschäftsprozessen, Datentransformationen und anderer Objekte soll das IF den Entwicklern entsprechende Werkzeuge zur Verfügung stellen, die auch die graphische Erzeugung solcher Objekte unterstützen. I2- Intelligente Infrastruktur 29 / 40

30 Schnittstellen-Manager Der Schnittstellen-Manager ist ein Standardprozess, der auf Basis der Java Runtime über standardisierte Web Services mit dem IF kommuniziert. Der Schnittstellen-Manager kann in Kooperation mit allen TMA-Partner-Systemen, die keine Web Service-Schnittstelle zum TAPRIS zur Verfügung stellen, für die asynchrone Kommunikation zum Einsatz kommen. Als Schnittstelle zwischen Partner-System und Schnittstellen-Manager ist standardmäßig eine Datei-Schnittstelle (Transferverzeichnisse) zu verwenden, die über einen entsprechenden Schnittstellen-Adapter versorgt wird. Schnittstellen-Manager Partner- System Transferverzeichnisse Schnittstellen- Adapter Standardisierte Webservices TAPRIS Transformator Abbildung 8: Kommunikation über Schnittstellen-Manager Der Schnittstellen-Manager benutzt für die eingangsseitige externe Kommunikation mit dem IF einen Web Service-Schnittstellenadapter. Dieser Adapter besteht aus einem Mini- Webserver, der einen Web Service für die Kommunikation mit dem TAPRIS zur Verfügung stellt. Die Daten, die über diesen Web Service empfangen werden, werden in eine XML- Datei extrahiert und im jeweiligen Zielverzeichnis abgelegt. Die Identifikation des Zielverzeichnisses erfolgt über eine vom Web Service übergebene Information des Empfangsadapterkanals und einer in der Konfiguration des Schnittstellen-Managers hinterlegten Zuordnung von Adapterkanälen zu Verzeichnissen. Die Weiterverarbeitung der abgelegten Dateien soll über den Schnittstellen-Adapter des Partner-Systems erfolgen. Schnittstellen-Manager SS-WS-FP-IF File- Prozessor Loggingprozessor Konfiguraton TAPRIS Mini- Webserver SS-WS-IF-MWS Ausgangsverzeichnisse 1.. n Eingangsverzeichnisse 1.. n Abbildung 9: Bestandteile des Schnittstellen-Managers 30 / 40 I2 Intelligente Infrastruktur

31 Ausgangsseitig steuert der Schnittstellen-Manager über einen Datei-Schnittstellen-Adapter das Versenden von Nachrichten an das IF. Der Adapter ist ein File-Prozessor, der seine Ausgabeverzeichnisse regelmäßig auf zu versendende XML-Files prüft (Polling). Die gefundenen Dateien werden durch den File-Prozessor mit Hilfe eines vom IF zur Verfügung gestellten Web Service versendet. Hierzu wird die übergebene XML-Datei in die Payload des Web Service übernommen und der Web Service mit dem Ausgangsadapterkanal parametrisiert. Die Ermittlung des Ausgangsadapterkanals soll über die in der Konfiguration des Schnittstellen-Managers hinterlegte Zuordnung von Verzeichnissen zu Adapterkanälen (Abbildung 9) erfolgen. Für den Fall, dass die Partner-Systeme mit proprietären Dateiformaten arbeiten, soll es möglich sein, an die Schnittstellen-Adapter Transformatoren, die das gewünschte Dateiformat erzeugen, anzuschließen (Abbildung 8). Alle Aktivitäten des Schnittstellen-Managers sollen durch einen Loggingprozessor aufgezeichnet und durch den Administrator ausgewertet werden können. Für die Konfiguration des Schnittstellen-Managers steht ein Aministrationswerkzeug zur Verfügung. Hiermit kann der Administrator Eingangs- und Ausgangsverzeichnissen Adapterkanälen zuordnen und Schnittstellen-Adapter mit Datentransformatoren verbinden. Beim Transport der Daten über die Web Services ist zur Wahrung der Vertraulichkeit in der Transportebene SLL V3 zu benutzen. Zusätzlich können in der Payload des jeweiligen Web Services, falls erforderlich, weitere Sicherheitsstandards wie SAML, für die Authentifizierung, oder WS-RM, für die Sicherung der Dienstqualität, zur Anwendung kommen. Integrationsprozesse Die in TM2 AP100 beschriebenen Funktionalen Prozesse müssen unter Einbeziehung unterschiedlicher Komponenten des TRANSMOBIL -Systems ablaufen und dabei verschiedene Schnittstellen nutzen. In TM2 AP100 wurden nur solche Prozesse behandelt, die keine weitere logische Untergliederung zulassen. Funktionale Prozesse, die sich aus mehreren Teilprozessen durch Kombination ergeben (z.b. Verkauf eines EFS mit Abrechnung über ein KOB-Konto), wurden in TM2 AP100 nicht explizit beschrieben, sind jedoch bei der Systemeinführung in vollem Umfang zu implementieren. Dadurch werden zumindest teilweise komplexe Geschäftsprozesse zu steuern und zu überwachen sein. Angesichts der Häufigkeit des Ablaufs der einzelnen Geschäftsprozesse ist leicht zu erkennen, dass nur durch eine automatisierte Steuerung und Überwachung dieser Geschäftsprozesse die für zahlungsrelevante Transaktionen erforderliche Zuverlässigkeit zu erreichen sein wird. Damit ergibt sich die Anforderung, die Ablaufsteuerung und das Monitoring derartiger Geschäftsprozesse durch die Implementierung von Integrationsprozessen und Alerting-Regeln automatisieren zu können. Das TAPRIS-System muss deshalb die Möglichkeit bieten, derartige Integrationsprozesse definieren, implementieren und durch eingehende Nachrichten starten zu können. Die Prozesssteuerung muss alle erforderlichen Prozessschritte abarbeiten, Ergebnisse und Termine überwachen, sowie Abweichungen vom definierten Sollzustand signalisieren können. I2- Intelligente Infrastruktur 31 / 40

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

OLXFileMailer Anleitung

OLXFileMailer Anleitung 1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Sonstige Marktregeln Gas

Sonstige Marktregeln Gas Sonstige Marktregeln Gas Kapitel 7 Elektronischer Austausch von Netzabrechnungsdaten Marktregeln Gas 2013 Version 1.0 Dokument-Historie Version Release Veröffentlichung Inkrafttreten Anmerkungen 1 0 20.09.2013

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration in das Agenda-System... 4 3 Highlights... 5 3.1 Individuelle Auswahl der Auswertungen...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

ACL-Skript: GDPdU-Datenübernahme

ACL-Skript: GDPdU-Datenübernahme ACL-Skript: GDPdU-Datenübernahme 1 Ziel und Inhalt des Skriptes Das beigefügte ACL-Skript GDPdU_1x ermöglicht es, Daten, die über eine GDPdU- Schnittstelle mit begleitender XML-Datei transferiert wurden,

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Informationsaustausch mit StratOz ZUGVoGEL. Formatunabhängig, modular, clever.

Informationsaustausch mit StratOz ZUGVoGEL. Formatunabhängig, modular, clever. Informationsaustausch mit StratOz ZUGVoGEL Formatunabhängig, modular, clever. 1 Was ist der StratOz ZUGVoGEL? ZUGVoGEL ist die Lösung von StratOz, mit der unterschiedliche Belege, wie z. B. Papier- und

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Händlerbedingungen für das System GeldKarte

Händlerbedingungen für das System GeldKarte Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr