Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016
Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen werden. Die EDI-Kommunikation deckt somit auch die reine Datenübertragung ab. Diese beinhaltet vor allem: Die physikalischen Übertragungsstrecken und Netzwerke, die erforderlichen Hard- und Softwarekomponenten, um die Datenkommunikationsfunktionen zu unterstützen, Prozeduren zur Vermeidung von Fehlern und Datenwiederherstellung im Fehlerfall, Standardprotokolle zur Anbindung der Inhouse-Anwendung an das Übertragungsnetz, Richtlinien oder Standardprotokolle, die einen geordnetendatenaustausch ermöglichen. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 2
Übertragungsarten Welcher Kanal verwendet wird, hängt von den spezifischen Anforderungen ab und wird u. a. von Faktoren bestimmt wie z. B. auszutauschendes Datenvolumen, geforderte Geschwindigkeit der Datenverarbeitung, Zeitplan/Frequenz der Übertragungen, anfallende Kosten, geforderte Sicherheit. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 3
Übertragungswege Punkt-zu-Punkt-Verbindungen Bei der Punkt-zu-Punkt-Übertragung besteht eine direkte physikalische Verbindung zwischen den beteiligten EDIPartnern. Es kann sich entweder um eine fest installierte Standleitung oder eine befristete Wählverbindung handeln Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 4
Übertragungswege Mehrwertdienstnetze - Value Added Networks (VAN) Die Nutzung von Mehrwertdienstnetzen ist die mit Abstand am weitesten verbreitete Form der EDI-Datenübertragung. Jedem Partner wird eine spezifische Mailbox im VAN zugewiesen. Der Sender übermittelt seine EDI-Datei zeitunabhängig an seine Mailboxadresse im VAN, ohne eine direkte Verbindung zum Endempfänger zu haben. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 5
Übertragungswege Kriterien für die Auswahl eines VAN Verfügbarkeit der Dienstleistungen Nachrichtenverteilung Sicherheit Prüfung Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 6
Das Kommunikationsprotokoll EDIINT AS EDIINT = (Electronic Data Interchange - Internet Integration) Übertragungswege Beim Datenaustausch mit AS 2 wird sowohl auf Seiten des Senders als auch auf der des Empfängers eine entsprechende AS2-Software benötigt. Das AS 2-Protokoll fungiert beim Datenaustausch als Umschlag, in den elektronische Geschäftsdokumente beliebigen Formats (z. B. EANCOM, GS1 XML, ASCII, etc.) eingebettet werden können. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 7
EDIINT AS (Sicherheitsfunktionen) Vertraulichkeit Daten können nur von Sender und Empfänger gelesen werden. Dies gewährleistet die Verschlüsselung der Daten während der Übertragung. Authentizität Der Sender ist tatsächlich derjenige, der er vorgibt zu sein. Dies stellt die digitale Signatur des Senders sicher. Integrität Die Daten können nicht verändert werden, ohne dass der Empfänger dies erkennt. Dies garantiert die digitale Signatur des Senders. Nichtabstreitbarkeit Die Kommunikation von Dokumenten kann nach der Übertragung nicht mehr geleugnet werden. Der Sender kann nicht behaupten, dass er die Daten nicht gesendet hat. Der Empfänger kann nicht behaupten, dass er die Daten nicht empfangen hat. Das erste wird durch die digitale Signatur des Senders und das zweite durch die vom Empfänger signierte Message DispositionNotification (MDN) abgesichert. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 8
Checkliste für die Implementierung von AS 2 Für eine Implementierung einer AS 2-Lösung muss ein Unternehmen: Übertragungswege 1. entscheiden, ob eine AS 2-Lösung hinter einer Firewall installiert werden soll oder in einer demilitarisierten Zone, isoliert von den internen Systemen, platziert wird; 2. die AS 2-Software installieren; 3. für die Nutzung ein beglaubigtes digitales Zertifikat erwerben, oder alternativ ein selbstsigniertes Zertifikat erstellen; 4. ein übergeordnetes Transport-Protokoll vereinbaren; 5. eine Strategie für den Nachrichtenempfang vereinbaren; 6. einen Algorithmus für die Verschlüsselung auswählen; Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 9
Checkliste für die Implementierung von AS 2 Für eine Implementierung einer AS 2-Lösung muss ein Unternehmen: 7. einen Algorithmus für die Signatur auswählen; 8. die AS 2-Software anhand folgender Informationen konfigurieren: a. URI, die für die Übermittlung von Dokumenten reserviert wird b. Identifikation des Partners c. Verfahren für die digitale Signatur d. Verfahren für die Verschlüsselung e. Verfahren für den Empfang f. Verfahren für die Komprimierung Übertragungswege 9. das Zertifikat des Partners (öffentlicher Schlüssel) in seine AS 2-Software laden; 10. ein Testdokument senden, um die Konfigurationen der Sende- und Empfangssysteme zu kontrollieren. Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 10
Vielen Dank für Ihre Aufmerksamkeit Klaus Kaufmann Stufe IV. Technisches Verständnis GS1 Germany 11