Sie müssen verbesserte T
echniken zum Schutz gegen unbefugte Benutzung und Schreibschutzvorrichtungen anwenden, die den elektronischen Zu
griff auf einen vom Hersteller betriebenen Nebenrechner erfordern, zu dem auch unabhängige Marktteilnehmer unter den Schutzvorkehrungen gemäß Anha
ng XV Zugang haben. Methoden, die ausreichenden Schutz vor unbefugten Eingriffen bieten, etwa einen Sicherheitszugang mit Seed und S
...[+++]chlüssel wie im Key-Word-Protokoll 2000, sind von der Genehmigungsbehörde zu genehmigen.
Zij passen verbeterde manipulatiebestrijdingsstrategieën en schrijfbeveiliging toe, waarbij elektronische toegang tot een elders geplaatste computer van de fabrikant noodzakelijk is, waartoe onafhankelijke marktdeelnemers ook toegang hebben overeenkomstig bijlage XV. Methoden die een afdoende mate van manipulatiebeveiliging bieden, zoals met behulp van een zaadgetal en een sleutel beveiligde toegang volgens het Keyword 2000-protocol, worden door de goedkeuringsinstantie goedgekeurd.