elt. Diese können sie dann direkt weiterverarbeiten. • Fälschungs- und manipulationssicherer Datentransfer innerhalb der TI. Nutzung von KIM direkt aus der Warenwirtschaft mit eDialog • Der eDialog ist
• Sensible Daten können immer sicher zwischen den KIM-registrierten Adressaten ausgetauscht werden. • Eine Manipulation kann nicht unbemerkt geschehen. Empfänger können erke
Wie werden Daten zwischen Verantwortlichem und Dritten übermittelt? • VPN-Verbindung • Secure File Transfer Protocol (sftp) • Citrix-Verbindung • E-Mail-Verschlüsselung • SMIME • OpenPGP • E-Mail Versand