Aus aktuellem Anlass (Hype um die „Hacker“) veröffentlichen wir eine Link-Liste mit wirklich interessanten Artikeln zum Thema:

https://www.heise.de/suche/?rm=search&channel=tp&sort=d&q=hacker

 

 

Der Nachname des EDICENTER-Geschäftsführers ist aber wirklich reiner Zufall.

 

 

 

 

 

 

 

Die Deutsche Telekom hat damit begonnen, Verträge über analoge Telefonanschlüsse zu kündigen.

Damit fällt automatisch auch die ISDN-Technik weg. Bei letzterer handelt es sich zwar um ein digitales Protokoll, das jedoch auf die analoge Kommunikation „aufgesetzt“ wurde und mit heutiger IP-Technik nichts zu tun hat.

Für Anwender hat die Umstellung auf das Internet-Protokoll (IP) vor allem die Konsequenz, dass „klassische“ Telefonanlagen unbrauchbar werden und damit die TK-Infrastruktur im Unternehmen komplett neu aufgebaut werden muss.

 

 

 

 

 

 

Nicht nur in der Politik gibt es das berühmte „Sommerloch“. Es gibt einfach nichts zu berichten (außer vielleicht von der Hitzewelle).

Aber irgendwie müssen wir ja Google befriedigen. Also schreiben wir wieder einmal eine Dummy-Nachricht, was hiermit erledigt wäre.

 

 

 

 

 

 

 

 

„Ab Juni muss die Kommunikation zwischen den Unternehmen verschlüsselt werden, aber es bleiben Fragen offen“ schreibt Telepolis (Heise). Da hat sich wohl eine Lobby der Energiewirtschaft durchgesetzt, um (kurzfristig) Kosten zu sparen:

1. Excel-Dateien zum Austausch von Stammdaten zu verwenden, ist nicht nur ein Sicherheitsrisiko, sonder auch IT-technisch völlig unsinnig. Die Vielzahl an Versionen und Formatierungsmöglichkeiten sind eine große Fehlerquelle. Deshalb basieren alle EDI-Standards, auch EDIFACT, auf reinen Textdateien, ohne jede Formatierung. Die Daten sollen ja auf der Empfängerseite von Computern gelesen und verarbeitet werden, und nicht von Menschen, die bunte Tabellchen sehen wollen. Der Sinn von EDI ist es ja gerade, die Daten automatisch (!) weiterzuverarbeiten, also ohne menschliche Schnittstelle, die sich alles erst mal ansehen möchte.

2. Die E-Mail-Übertragung (SMTP/POP3) wird offensichtlich überhaupt nicht in Frage gestellt. Dabei ist es völlig unsinnig, dieses alberne Übertragungsprotokoll im professionellen EDI-Umfeld einzusetzen. Das im Artikel ebenfalls erwähnte AS2-Protokoll bietet alles, was man sich nur wünschen kann: extrem hohe Sicherheit, inklusive Verschlüsselung und Signatur. Aber die Branche bremst: Selbst wir als EDI-Dienstleister haben noch immer E-Mail-Verbindungen zu den vier deutschen Netzbetreibern, weil diese das so wollen!

Der Kern der beiden Probleme ist wohl ein ganz pragmatischer: Die Netzbetreiber haben es mit vielen Kleinunternehmen zu tun, die man schnell und auf einfache Weise anbinden muss. Excel und E-Mail kennen sie alle – und können mehr oder weniger damit umgehen.

Noch eine kleine Anmerkung zum Artikel selbst: Es gibt keine „neuen EDIFACT-Kommunikationsregeln“; denn EDIFACT ist ein Datenformat, unabhängig vom Übertragungsweg. Es kann daher nur „EDI-Kommunikationsregeln“ geben. Diese Verwechslung passiert regelmäßig, sollte aber in einem Fachartikel nicht vorkommen. Hier nochmals die feinen Unterschiede: Was ist EDI – was ist EDIFACT?

Thomas Hacker

 

Der 31. Mai steht für den Stapellauf der Titanic, damals das größte Schiff der Welt. Was ein Jahr später, auf ihrer Jungfernfahrt, passierte, wissen wir. Dem wollen wir gewiss nicht nacheifern. Und doch sollte uns der Untergang der „Unsinkbaren“ eine Warnung sein vor blindem Technikglauben.

Ein anderes Beispiel:

https://www.freitag.de/autoren/der-freitag/so-lange-nur-alles-zivil-bleibt

Gerade in unserer Branche ist der „blinde Technikglaube“ weit verbreitet.

 

 

 

 

 

 

 

 

Na ja, wenn sonst nichts passiert ist: „Ladendiebstahl in Neusäß aufgeklärt: Achtjähriger Bub kehrte mit Bruder in Laden zurück“ titelt die Stadtzeitung. Diese – sozusagen – Sensation der Woche, spricht dafür, dass wir hier keine größeren Sorgen haben, was irgendwie beruhigt.

 

 

 

 

 

 

 

 

EDI ist ein technisches Verfahren und im Grunde „politisch neutral“. Zudem wird es in der Praxis hauptsächlich im kommerziellen Umfeld eingesetzt, auch wenn es eine starke Tendenz in Richtung (Steuer-)behörden gibt. Dagegen ist ja erst einmal nichts auszusetzen.

Aber nun kommt zu den vielen bisher eingesetzten Standards ein neuer hinzu: der „eWarrant“ zum Zwecke einer „lawful interception“, also ein „elektronischer Durchsuchungsbeschluss“. Hierfür hat das European Telecom Standards Institute (ETSI) bereits im März letzten Jahres eine technische Spezifikation („EDI-Guideline“) erstellt. Der Sinn des Ganzen ist es, Daten aus sozialen Netzwerken und der „Cloud“ nach einheitlichen technischen Standards abgreifen zu können. Die Berechtigten senden eine entsprechende Anfrage an das jeweilige Unternehmen und erhalten das Ergebnis als XML-Datei zurück, die dann per Programm hervorragend auswertbar ist. Chaotische Postings werden so zu klar strukturierten und systematisch auswertbaren Daten.

Und wer darf diese Anfragen an facebook, twitter etc, aber auch an kleinere Provider, stellen? Staatsanwaltschaften und andere Behörden aus 50 Ländern! Grundsätzlich wäre für so eine „Durchsuchung“ ein richterlicher Beschluss nötig, aber es gibt auch hier die Klausel „Gefahr im Verzug“ (in ETSI-Sprache: „IsEmergency“). Soll heißen: Wir haben es eilig und brauchen die Daten sofort, der Anruf beim Richter oder der Richterin dauert uns zu lange. Dass das  „IsEmergency“ schnell zur Regel werden wird, liegt auf der Hand.

Warum eigentlich 50 Länder? Weil die ursprünglich europäische Cybercrime-Konvention bisher von 50 Staaten weltweit unterschrieben wurde. Sie geht zwar auf den Europarat zurück, ist aber inzwischen weit darüber hinaus anerkannt, z.B. in Kanada, Japan, Südafrika und den USA. Die Behörden von mindestens 50 Staaten unserer „westlichen Welt“ werden also ganz legal beliebige Datenpakete über jede und jeden von uns bei den IT-Konzernen anfordern und diese in einer hervorragend aufbereitet Form bekommen, um sie dann systematisch auszuwerten.

Begründet wird das Ganze natürlich mit dem Vorgehen gegen „Fake News“ und „Hate Speech“. Klingt gut und wird viele Bürgerinnen und Bürger überzeugen. Denn wir wollen ja alle gegen Drohungen, rassistische Hetze und gemeine Lügen vorgehen. Aber Vorsicht!

Ich halte diesen „eWarrant“ für eine der gefährlichsten Entwicklungen auf dem Weg zum Überwachungsstaat. Die Agenturen aus der Zeit des kalten Krieges würden vor Neid erblassen. Im Vergleich zu diesen technischen und in Kürze auch rechtlichen Möglichkeiten haben die damals nur Sandkastenspielchen betrieben.

Insofern ist es wirklich erstaunlich, dass darüber seit gut vier Monaten noch immer nur auf zwei deutschsprachigen Nachrichtenportalen etwas zu lesen ist:

http://fm4.orf.at/stories/1775931

https://www.heise.de/tp/features/Neue-ETSI-Standard-sieht-Social-Media-Schnittstelle-zum-Datenabgriff-durch-Behoerden-vor-3588568.html

Neusäß, den 17.05.2017

Thomas Hacker

 

Wie bekannt, feiert das EDICENTER dieses Jahr sein zwanzigjähriges Jubiläum. Das ist nicht nur eine abstrakte Zahl, sondern das sind zwanzig Jahre Erfahrung. Sobald Sie sich sich für EDI entschieden haben, hängt Ihr Geschäft davon ab, dass immer alles perfekt läuft. Dazu gehört eine 24-Stunden-Entstörung genauso wie die permanente Weiterentwicklung und jederzeit schnelle Anpassung an neue Anforderungen der „Großen“ aus Handel und Industrie.

 

Nicht wenige EDI-Anwender haben noch E-Mail-Clients nach X.400-Standard im Einsatz, die sich mit dem Mannheimer Server der Telekom per ISDN-Protokoll-verbinden, obwohl seit vielen Jahren auch TCP/IP (SSL) zu Verfügung steht. Hier galt oftmals: „Never change a running system!“.

Dies wird demnächst so nicht mehr möglich sein. Selbst wenn die Deutsche Telekom ihr ISDN-Netz noch länger betreiben sollte als angekündigt (bisher bis 2018), stellen die Mannheimer ihre Telebox in jedem Fall um. Das X.400-Mail-Programm Filework enthält in der neuesten Version bereits keine ISDN-Komponente mehr.

Nutzen Sie auch noch ISDN für Ihre „Telebox“ (BusinessMail X.400)? Dann sprechen Sie mit uns. Wir beraten Sie gerne!

 

 

 

 

 

 

 

Wir sind Spezialanbieter für digitale EDIFACT-Signaturen „Tschechien“

Die EDI-Signatur erfordert weit mehr Know-How als die weithin bekannten Signaturlösungen für Emails, PDF-Dateien etc. Bei einer echten EDI-Signatur werden public key, hash code und Signatur direkt in die EDIFACT-Datei eingebettet. Hierfür ist vertieftes Fachwissen über die weltweit eingesetzten EDIFACT-Formate ebenso notwendig wie die detaillierte Kenntnis der jeweiligen Anforderung des Datenempfängers. Zudem funktioniert das Ganze nur, wenn der Datenempfänger Ihr bzw. unser Zertifikat als „trusted“ (vertrauenswürdig) einstuft und damit akzeptiert.

In Richtung Frankreich und Spanien signieren wir seit langem erfolgreich für namhafte Empfänger wie Toys’R’Us (Europe), Carrefour und Lidl.

Nun ist das EDICENTER  auch für alle Lieferanten der tschechischen MAKRO (METRO-Gruppe) der Anbieter der Wahl.