EDIFACT-Dateien absichern: Übergangsregelung durch BDEW
Ab dem 01. Juni 2017 ist es Pflicht, sämtliche EDIFACT-Dateien mittels Verschlüsselung sowie Signatur entsprechend den Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) abzusichern. Die Umsetzung dieser Pflicht jedoch zeigt sich zeitlich schwierig. Deshalb hat der BDEW nun eine Übergangsregelung erreichen können.
Was sind EDIFACT-Dateien?
Sie kennen es: als Unternehmer tauschen Sie mit anderen Unternehmen auf elektronischem Wege standardisierte Nachrichten aus. Dieser Datenaustausch verläuft automatisiert. Und diesen Prozess bezeichnet man als „Electronic Data Interchange“, kurz: EDI.
EDI erlaubt es Unternehmen, Geschäftsdaten wie beispielsweise Bestellungen, Rechnungen oder Lieferscheine aus dem hauseigenen ERP-System in standardisierte Daten zu konvertieren. Diese werden dann sekundenschnell übertragen. Das am häufigsten genutzte Datenformat sind EDIFACT-Nachrichten.
EDIFACT-Dateien müssen gesichert sein
Die Pflicht, ab Juni 2017 sämtliche EDIFACT-Dateien mittels Verschlüsselung und Signatur gemäß den BSI-Richtlinien abzusichern, ging vielen BDEW-Mitgliedsunternehmen zu plötzlich: Für die Migration auf die neuen Verfahren gemäß der BSI-Vorgaben würde man mehr Zeit benötigen. Der BDEW konnte sich nach intensiven Gesprächen mit dem BSI und der Bundesnetzagentur für eine Übergangslösung starkmachen.
Achtung: Diese Übergangsregelung ändert nichts an der grundsätzlichen Verschlüsselungs- und Signierpflicht ab 01. Juni 2017. Jedoch sind nun Übergangsregelungen gefunden worden, die Unternehmen Schritt für Schritt in die Neuregelung führen.
Übergangsregeln für EDIFACT-Dateien
- Alle Zertifikate, die für die elektronische Marktkommunikation eingesetzt werden und die bis 31.12.2017 ausgestellt wurden, müssen die Signaturalgorithmen SHA-256RSA oder SHA-512RSA nutzen. Dies entspricht dem Signaturverfahren RSASSA-PKCS1-v1_5. Zertifikate dieser Art dürfen innerhalb ihrer maximal dreijährigen Laufzeit im Interimsmodell der Marktkommunikation Einsatz finden.
- Sämtliche Zertifikate, die ab Januar 2018 ausgestellt werden, müssen das Signaturverfahren RSASSA-PSS nutzen. Dieses Datum kann nur dann in Abstimmung mit Behörden verschoben werden, wenn bis Ende 2017 nicht ausreichend vertrauenswürdige öffentliche Zertifizierungsstellen Zertifikate mit diesem Signaturverfahren anbieten. Im September wird der BDEW erneut das Gespräch mit zuständigen Behörden suchen und die Mitglieder aktuell halten.
- Für S/MIME-Signaturen bei AS2 und E-Mails müssen mindestens SHA-256RSA und SHA-512RSA als Signaturalgorithmen eingesetzt werden. Dies gilt befristet vom Stichtag, also dem 01. Juni 2017, bis zum 31.12.2017. Spätestens ab Januar 2018 muss verpflichtend das Signaturverfahren RSASSA-PSS Einsatz finden. Nehmen Sie bitte rechtzeitig Kontakt zu Softwareherstellern oder Dienstleister wie uns auf, um eine fristgerechte Migration gewährleisten zu können.
- Auch für das Key Encryption-Verfahren gibt es eine Befristung: vom 01.06.2017 bis 31.12.2017 gilt das Verfahren RSAES-PKCS1-v1_5 als verpflichtende Mindestanforderung. Ab Januar 2018 müssen Sie das neue Key Encryption-Verfahren RSAES-OAEP einsetzen. Auch hier ist für die rechtzeitige Migration ein Gespräch mit dem Dienstleister Ihres Vertrauens angeraten.
Sie können die konkreten Regelungen für den Übertragungsweg einer konsolidierten Lesefassung entnehmen, die Sie bei edi-energy.de zum Download (PDF) finden.
Haben Sie Fragen oder suchen Sie Unterstützung bei der Migration, stehen wir Ihnen gerne mit Rat und Tat zur Seite. Kontaktieren Sie unseren Support – wir unterstützen Sie!
Schreibe einen Kommentar