- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Datenformat sind EDIFACT-Nachrichten


Verschlüsselungs- und Signierpflicht von EDI-konformen Dateien: Neue Algorithmen bei S/MIME & Zertifikaten
Da jedoch nicht genügend vertrauenswürdige öffentliche Zertifizierungsstellen gefunden werden konnten, die Zertifikate mit diesem Signaturverfahren anbieten, müssen erst alle ab 1. Januar 2019 ausgestellten Zertifikate zwingend mit RSASSA-PSS signiert sein

- Anzeigen -





Seit Juni 2017 besteht eine grundsätzliche Verschlüsselungs- und Signierpflicht von EDIFACT-Dateien gemäß BSI-Richtlinien. Bis Ende Dezember galt eine Übergangsregelung, welche den Unternehmen für die Migration auf die neuen Verfahren mehr Zeit einräumte.

Nun ist diese Übergangszeit vorüber und es gibt Neuigkeiten zu den Algorithmen bei S/MIME und Zertifikaten. "Die Bundesnetzagentur hat ihre "Regelungen zum Übertragungsweg" im Dezember überarbeitet. Ursprünglich sollten bereits ab Januar 2018 alle ausgestellten Zertifikate das Signaturverfahren RSASSA-PSS nutzen.

Da jedoch nicht genügend vertrauenswürdige öffentliche Zertifizierungsstellen gefunden werden konnten, die Zertifikate mit diesem Signaturverfahren anbieten, müssen erst alle ab 1. Januar 2019 ausgestellten Zertifikate zwingend mit RSASSA-PSS signiert sein", weist Christian Heutger, IT-Sicherheitsexperte, hin.

EDI erlaubt es Unternehmen, Geschäftsdaten wie beispielsweise Bestellungen, Rechnungen oder Lieferscheine aus dem hauseigenen ERP-System in standardisierte Daten zu konvertieren. Diese werden dann sekundenschnell übertragen. Das dafür am häufigsten genutzte Datenformat sind EDIFACT-Nachrichten.

Die Bundesnetzagentur hat also darauf Rücksicht genommen, dass die Umstellung auf die neuen Zertifikatsregelungen noch etwas Zeit in Anspruch nehmen wird. "In der Konsequenz dürfen auch wir weiterhin Zertifikate nach altem System ausstellen", informiert Heutger. Der Geschäftsführer der PSW Group ergänzt: "Wir sind jedoch auch auf die Änderungen im Bereich S/MIME eingestellt. Im Bereich der E-Mail-Signaturen darf nämlich seit 1. Januar dieses Jahres ausschließlich RSASSA-PSS eingesetzt werden. In der E-Mail-Verschlüsselung besteht die Bundesnetzagentur auf RSAES-OAEP. Ab sofort muss deshalb beim Empfang verschlüsselter Nachrichten der Hash-Parameter SHA-2 für die Schlüsselverschlüsselung unterstützt werden." (PSW Group: ra)

eingetragen: 23.01.18
Home & Newsletterlauf: 01.03.18

Bundesverband deutscher Banken: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Kontoauszüge und ihre Aufbewahrung

    Viele Verbraucher nehmen sich jetzt einen "Frühjahrsputz" ihrer Finanz-Unterlagen vor. Eine wichtige Frage dabei ist jedes Jahr: Wie lange müssen Kontoauszüge eigentlich aufbewahrt werden? Die Antwort: Eine einheitliche Frist oder Verpflichtung für Verbraucher, Kontoauszüge aufzubewahren, gibt es nicht. Denn gesetzlich sind Privatpersonen nicht verpflichtet, Zahlungsbelege aufzubewahren. Eine Ausnahme sind Handwerker- oder Dienstleistungsrechnungen, die ein Grundstück betreffen. Diese Belege müssen generell zwei Jahre archiviert werden. Wer einen Gärtner oder eine Reinigungskraft als haushaltsnahe Dienstleistung steuerlich absetzen will, muss die entsprechenden Kontoauszüge mindestens so lange aufbewahren, bis der Steuerbescheid eingeht und die Einspruchsfrist abgelaufen ist.

  • Tückische Fragen beim Jobinterview

    Erste Hürde geschafft: Das persönliche Vorstellungsgespräch steht bevor. Obwohl sich Bewerber akribisch auf das Jobinterview mit dem Unternehmen vorbereiten, kommen oftmals tückische Fragen, die den Kandidaten aus der Bahn werfen. Mit diesen sogenannten Fangfragen testen Personaler die Reaktion des Bewerbers in Stresssituationen. Gleichzeitig dienen sie dazu, hinter vorab einstudierte Antworten zu blicken, um zu erkennen, welche Charaktereigenschaften Interessierte besitzen und welche Karriereziele sie verfolgen. "Dabei kommt es nicht auf die perfekte Antwort an, sondern vielmehr darauf, wie souverän und selbstsicher sich Bewerber aus der Situation befreien", weiß Oliver Kerner, professioneller Vertriebstrainer, Speaker und Coach aus Bremen und Gründer von OK-Training. Im Folgenden gibt der Experte typische Beispiele für passende Antwortmöglichkeiten auf kniffelige Fragen.

  • Wo flexible Abrechnungsmodelle helfen können

    Datenbanken und Datenbankmanagementsysteme (DBMS) gehören heute zu den Kernsystemen für fast jedes Unternehmen. Die Lizenz- und Supportkosten für diese Systeme sind jedoch nicht gerade Peanuts und verschärfen die ohnehin angespannte Budgetsituation in IT-Abteilungen zusätzlich. Auch die mit den Lizenzverträgen einhergehende Hersteller-Abhängigkeit ist für viele Anwender zu einem Ärgernis geworden: Allein unter Oracle-Kunden denkt laut DOAG jeder Dritte über eine Ablösung der Datenbank nach. TmaxSoft, Spezialist für Cloud-, Infrastruktur- und Legacy-Modernisierung, erläutert, worauf Entscheider beim Datenbank-Wechsel achten sollten und zeigt die Vorteile einer flexiblen Datenbank-Lizenzierung auf.

  • Datenschutz und Verschlüsselung

    Was die vergangenen zwölf Jahre anbelangt, lag die Verantwortung für die Entwicklung und Umsetzung einer Verschlüsselungsstrategie zum überwiegenden Teil bei der IT-Abteilung. Das ist allerdings eine Situation, der sich laut den Ergebnissen des 2017 Global Encryption Trends Report geändert hat. Demnach haben sich die Verantwortlichkeiten und Kräfteverhältnisse verschoben, wenn es darum geht, das Thema Verschlüsselung aus strategischer Hinsicht zu betrachten. Die Verantwortlichen der einzelnen Fachabteilungen haben jetzt das Sagen.

  • Sechs Online-Datenschutztipps von NordVPN

    Workforce-Monitoring-Programme werden kontrovers diskutiert. Deutschland reiht sich mit strikten gesetzlichen Rechtsvorgaben im internationalen Vergleich auf Rang 3 ein. Nur Finnland und Italien haben höhere Compliance-Anforderungen an die Implementierung von Monitoring-Tools. Das zeigt eine globale Studie von Forcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, und der internationalen Anwalts- und Wirtschaftskanzlei Hogan Lovells. Sie untersucht die rechtlichen Anforderungen an die Implementierung von Monitoring-Tools für die IT-Sicherheit in 15 Industrienationen. Eine Möglichkeit, Daten zu schützen und zu managen sowie sich gegen interne und externe Bedrohungen zu schützen, ist, zu analysieren, wie Informationsressourcen im Unternehmen genutzt werden.