EDI-Nachrichtenprotokolle

Protokolle bei der Versendung von EDI-Daten

 

 

 

 

X.400

X.400, oft auch Message Handling System (MHS) genannt, ist ein E-Mail-System und eine Alternative zu Internet-E-Mail. Im Gegensatz zu Internet-E-Mail gibt es im weltweiten X.400-Netz nur namentlich bekannte Domänenbetreiber und nachvollziehbare Wege, auf denen die Nachrichten durch das Netz bewegt werden. Aus diesem Grund wird bei der Verwendung von X.400 teilweise auf eine Verschlüsselung der Nachrichten verzichtet. X.400 ist neben AS2 eine der häufigsten Kommunikationsformen, die im professionellen elektronischen Datenaustausch verwendet werden. Ob ein Unternehmen X.400 oder AS2 einsetzt, ist häufig davon abhängig, wie das Unternehmen bestimmte Betriebskosten gewichtet und welche EDI-Infrastruktur es besitzt.

AS2

Applicability Statements 2 (AS2) werden in der Regel mit dem HTTP- oder HTTPS-Protokoll im Internet versendet. AS2-Nachrichten werden weitestgehend als Point-to-Point-Konnektivitätsverfahren eingesetzt. AS2 bietet viele Vorteile gegenüber HTTP einschließlich der besseren Überprüfung und Sicherheit wird dabei über den Einsatz von Empfangsbestätigungen und digitalen Signaturen erreicht.

HTTPS

Das HyperText Transfer Protocol Secure ist eine Kombination aus Hypertext Transfer Protocol mit dem SSL/TLS Protokoll zur Entschlüsselung und sicheren Identifizierung des Servers. HTTPS-Verbindungen werden oft zum Austausch sensibler Daten zwischen den Geschäftssystemen von Unternehmen verwendet.

HTTP

Das HyperText Transfer Protocol kommt bei der Übertragung von Dateien über das Internet oder über andere Computernetzwerke zum Einsatz. Bei HTTP agiert der Webbrowser normalerweise als Client und während die Anwendung, die auf dem Computer läuft, auf dem die Internetseite gehostet wird, als Server fungiert. HTTP wird normalerweise über TCP/IP implementiert, es kann aber auch auf andere Protokolle im Internet oder auf andere Netzwerke implementiert werden.

FTP

Das File Transfer Protocol ist ein Standard-Netzwerkprotokoll, das zum Austausch von Dateien über ein TCP/IP basiertes Netzwerk, wie z. B. das Internet, verwendet wird. FTP wird auf einer Client-Server-Architektur aufgebaut und verwendet separate Kontroll- und Datenverbindungen zwischen Client- und Serveranwendungen. FTP wird auch oft als Anwendungskomponente verwendet, um automatisch Dateien für interne Funktionen innerhalb der Programme zu übertragen. 

OFTP

Das Odette File Transfer Protocol wurde entwickelt, um eine Standard-Kommunikationsplattform für die europäische Automobilindustrie anzubieten und wird seit Mitte der 80er Jahre eingesetzt. Das OFTP-Protokoll ist leicht einzusetzen und besteht aus nur vierzehn Befehlen. Das Protokoll ist extrem effizient und ermöglicht den Einsatz großer Übertragungsfenster und umfasst gleichzeitig einen Dateineustart, Datenkomprimierung und Sicherheit.

OFTP2

Odette File Transfer Protocol version 2.0 ist die neueste Version des OFTP-Standards und wurde zu Beginn für den Einsatz im Internet entworfen. OFTP2 bietet zahlreiche Vorteile gegenüber OFTP einschließlich Datenkomprimierung und Austausch digitaler Zertifikate (zur Verbesserung der Übertragungssicherheit) zwischen Handelspartnern. Es ermöglicht die Verarbeitung sehr großer Dateien (über 500 GB) und bietet Support für zusätzliche Zeichensätze wie Chinesisch und Japanisch. 

FTPS

File Transfer Secure Protocol ist eine Erweiterung von FTP zur Unterstützung der kryptografischen Protokolle Transport Layer Security (TLS) und Secure Sockets Layer (SSL). FTPS ist nicht mit SFTP zu verwechseln, einem inkompatiblen sicheren Dateiübertragungs-Untersystem für das Secure Shell (SSH) Protokoll. Es unterscheidet sich auch vom Secure FTP, der praktischen FTP-Tunneling über eine SSH-Verbindung.

SFTP

Das Secure File Transfer Protocol ist ein Netzwerkprotokoll mit Dateizugriff, Dateiübertragung und einer Dateimanagementfunktionalität über einen zuverlässigen Datenstrom. Es wurde als Erweiterung des Secure Shell Protocol (SSH) Version 2.0 entworfen, um Dateien sicher zu übertragen, es kann aber auch zusammen mit anderen Protokollen verwendet werden. Dieses Protokoll setzt voraus, dass es über einen sicheren Kanal wie SSH läuft und dass der Server bereits den Client authentifiziert hat und dass die Identität des Client-Anwenders im Protokoll verfügbar ist.