Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Ähnliche Dokumente
Sonstige Marktregeln Strom

Daten-Kommunikation mit crossinx

Preise pdfmachine ZUGFeRD

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

AS2 (Applicability Statement 2):

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

IT / Softwareentwicklung. Webservice für Transaktionsnachrichten

PGP Benutzerhandbuch

SMart esolutions Informationen zur Datensicherheit

Vereinbarung über den elektronischen Datenaustausch (EDI)

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

PCC Outlook Integration Installationsleitfaden

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

Microsoft Outlook 2013: Externe - Verschlüsselung

Aufgaben des Empfängers von elektronischen Nachrichten

Welcome to PHOENIX CONTACT

Sonepar Deutschland. Materialfl uss, Kosten- und Geschäftsstellenvergleich und Lieferantenbewertung. Wie profitieren Sie durch E-Procurement?

Vereinbarung über den elektronischen Datenaustausch (EDI)

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Vereinbarung über den elektronischen Datenaustausch (EDI)

Anlage c zum Lieferantenrahmenvertrag (Strom) EDI-Vereinbarung. Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen.

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

Das ISO / OSI -7 Schichten Modell

Vereinbarung über den elektronischen Datenaustausch (EDI)

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Willkommen zum Webinar

Softwareproduktinformation

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Vereinbarung über den elektronischen Datenaustausch (EDI)

EDI- Vereinbarung. Titel. Musterunternehmen. Musterstraße Musterstadt. nachfolgend Netznutzer genannt. und. Stadtwerke Wolfenbüttel GmbH

Vereinbarung über den elektronischen Datenaustausch (EDI)

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

VEREINBARUNG ÜBER DEN ELEKTRONISCHEN DATENAUSTAUSCH (EDI)

New Secure Mail Gateway

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

IT in der Arztpraxis Anforderungskatalog earztbrief

*DE A *

EDI-RAHMENVEREINBARUNG

Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: 1&1 Energy GmbH Elgendorfer Straße Montabaur

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Stadtwerke Weißwasser GmbH. Straße des Friedens Weißwasser

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Vereinbarung über den elektronischen Datenaustausch (EDI)

PKI (public key infrastructure)

Vereinbarung über den elektronischen Datenaustausch (EDI)

E-Procurement besser elektronisch einkaufen

Vermittlungsschicht ( network layer )

Vereinbarung über den elektronischen Datenaustausch (EDI)

Was Sie schon immer über EDI wissen wollten*

-Verschlüsselung

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Vereinbarung über den elektronischen Datenaustausch (EDI)

Scientific Data Lifecycle - Beweiswerterhaltung und Technologien

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

ET-Connector Produktreihe

Vereinbarung über den elektronischen Datenaustausch (EDI)

Make signing simple! Adrian Blöchlinger. Dr. Igor Metz. Bundesamt für Justiz, Fachbereich Rechtsinformatik. Glue Software Engineering AG

Das Secure -System der Hamburger Sparkasse

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service

Vereinbarung über den elektronischen Datenaustausch (EDI)

Verpacken und Senden Montag, 21. September 2015

Near Field Communication (NFC) in Cell Phones

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom

Vereinbarung über den elektronischen Datenaustausch (EDI)

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI)

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

Electronic Invoicing in CEE

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

OFTP2 - Checkliste für die Implementierung

EDI Richtlinie für Lieferanten. Elektronischer Datenaustausch mit KNV

Datenübertragung zur ACTech Revision 9

EDA Webservice Integration

Your EDI Competence Center

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Digitale Signaturen in Theorie und Praxis

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag

Elektronische Eingangsrechnungen in der Praxis

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

EDI. Elektronischer Datenaustausch

Anlage 3: EDI-Rahmenvertrag

Vereinbarung über den elektronischen Datenaustausch (EDI)

Anlage 3 Vereinbarung über den elektronischen Datenaustausch (EDI)

Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau

Vereinbarung über den elektronischen Datenaustausch(EDI)

Transkript:

Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016

Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen werden. Die EDI-Kommunikation deckt somit auch die reine Datenübertragung ab. Diese beinhaltet vor allem: Die physikalischen Übertragungsstrecken und Netzwerke, die erforderlichen Hard- und Softwarekomponenten, um die Datenkommunikationsfunktionen zu unterstützen, Prozeduren zur Vermeidung von Fehlern und Datenwiederherstellung im Fehlerfall, Standardprotokolle zur Anbindung der Inhouse-Anwendung an das Übertragungsnetz, Richtlinien oder Standardprotokolle, die einen geordnetendatenaustausch ermöglichen. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 2

Übertragungsarten Welcher Kanal verwendet wird, hängt von den spezifischen Anforderungen ab und wird u. a. von Faktoren bestimmt wie z. B. auszutauschendes Datenvolumen, geforderte Geschwindigkeit der Datenverarbeitung, Zeitplan/Frequenz der Übertragungen, anfallende Kosten, geforderte Sicherheit. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 3

Übertragungswege Punkt-zu-Punkt-Verbindungen Bei der Punkt-zu-Punkt-Übertragung besteht eine direkte physikalische Verbindung zwischen den beteiligten EDIPartnern. Es kann sich entweder um eine fest installierte Standleitung oder eine befristete Wählverbindung handeln Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 4

Übertragungswege Mehrwertdienstnetze - Value Added Networks (VAN) Die Nutzung von Mehrwertdienstnetzen ist die mit Abstand am weitesten verbreitete Form der EDI-Datenübertragung. Jedem Partner wird eine spezifische Mailbox im VAN zugewiesen. Der Sender übermittelt seine EDI-Datei zeitunabhängig an seine Mailboxadresse im VAN, ohne eine direkte Verbindung zum Endempfänger zu haben. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 5

Übertragungswege Kriterien für die Auswahl eines VAN Verfügbarkeit der Dienstleistungen Nachrichtenverteilung Sicherheit Prüfung Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 6

Das Kommunikationsprotokoll EDIINT AS EDIINT = (Electronic Data Interchange - Internet Integration) Übertragungswege Beim Datenaustausch mit AS 2 wird sowohl auf Seiten des Senders als auch auf der des Empfängers eine entsprechende AS2-Software benötigt. Das AS 2-Protokoll fungiert beim Datenaustausch als Umschlag, in den elektronische Geschäftsdokumente beliebigen Formats (z. B. EANCOM, GS1 XML, ASCII, etc.) eingebettet werden können. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 7

EDIINT AS (Sicherheitsfunktionen) Vertraulichkeit Daten können nur von Sender und Empfänger gelesen werden. Dies gewährleistet die Verschlüsselung der Daten während der Übertragung. Authentizität Der Sender ist tatsächlich derjenige, der er vorgibt zu sein. Dies stellt die digitale Signatur des Senders sicher. Integrität Die Daten können nicht verändert werden, ohne dass der Empfänger dies erkennt. Dies garantiert die digitale Signatur des Senders. Nichtabstreitbarkeit Die Kommunikation von Dokumenten kann nach der Übertragung nicht mehr geleugnet werden. Der Sender kann nicht behaupten, dass er die Daten nicht gesendet hat. Der Empfänger kann nicht behaupten, dass er die Daten nicht empfangen hat. Das erste wird durch die digitale Signatur des Senders und das zweite durch die vom Empfänger signierte Message DispositionNotification (MDN) abgesichert. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 8

Checkliste für die Implementierung von AS 2 Für eine Implementierung einer AS 2-Lösung muss ein Unternehmen: Übertragungswege 1. entscheiden, ob eine AS 2-Lösung hinter einer Firewall installiert werden soll oder in einer demilitarisierten Zone, isoliert von den internen Systemen, platziert wird; 2. die AS 2-Software installieren; 3. für die Nutzung ein beglaubigtes digitales Zertifikat erwerben, oder alternativ ein selbstsigniertes Zertifikat erstellen; 4. ein übergeordnetes Transport-Protokoll vereinbaren; 5. eine Strategie für den Nachrichtenempfang vereinbaren; 6. einen Algorithmus für die Verschlüsselung auswählen; Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 9

Checkliste für die Implementierung von AS 2 Für eine Implementierung einer AS 2-Lösung muss ein Unternehmen: 7. einen Algorithmus für die Signatur auswählen; 8. die AS 2-Software anhand folgender Informationen konfigurieren: a. URI, die für die Übermittlung von Dokumenten reserviert wird b. Identifikation des Partners c. Verfahren für die digitale Signatur d. Verfahren für die Verschlüsselung e. Verfahren für den Empfang f. Verfahren für die Komprimierung Übertragungswege 9. das Zertifikat des Partners (öffentlicher Schlüssel) in seine AS 2-Software laden; 10. ein Testdokument senden, um die Konfigurationen der Sende- und Empfangssysteme zu kontrollieren. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 10

Vielen Dank für Ihre Aufmerksamkeit Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 11