Zij passen verbeterde manipulatiebestrijdingsstrategieën en schrijfbevei
liging toe, waarbij elektronische toegang tot een elders geplaatste computer van de fabrikant noodzakelijk is, waartoe onafhankelijke marktdeelnemers ook toegang hebben overeenkomstig bijlage XV. Methoden die een afdoende mate van manipulatiebeveiliging bieden, zoals met behulp van e
en zaadgetal en een sleutel beveiligde toegang volgens het Keyword 20
00-protocol, worden door de goedke ...[+++]uringsinstantie goedgekeurd.
Sie müssen verbesserte Techniken zum Schutz gegen unbefugte Benutzung und Schreibschutzvorrichtungen anwenden, die den elektronischen Zugriff auf einen vom Hersteller betriebenen Nebenrechner erfordern, zu dem auch unabhängige Marktteilnehmer unter den Schutzvorkehrungen gemäß Anhang XV Zugang haben. Methoden, die ausreichenden Schutz vor unbefugten Eingriffen bieten, etwa einen Sicherheitszugang mit Seed und Schlüssel wie im Key-Word-Protokoll 2000, sind von der Genehmigungsbehörde zu genehmigen.