Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Erste Fassung der Spezifikation

Größe: px
Ab Seite anzeigen:

Download "Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Erste Fassung der Spezifikation"

Transkript

1 Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Erste Fassung der Spezifikation Version 1.0 vom 14. März 2005

2

3 Inhalt Inhalt 1 Einleitung Ziel des FuE-Projekts Einordnung des Dokuments in den Projektkontext Aufbau des Dokuments Nicht betrachtete Aspekte Status des FuE-Projekts 15 2 Leitlinien und Grundsätze Patientenorientierung und Datenhoheit Übertragung von Daten Integration von externen Systemen Anwendungsübergreifend einheitliche Lösungen Technologie- und Produktneutralität Verwendung von Standards und erprobten Konzepten Migrationsfähigkeit und Skalierbarkeit 17 3 Anwendungen und Akteure der egk Pflichtanwendungen Arzneimittelverordnung Versichertenstammdaten Freiwillige Anwendungen Akteure Versicherte und Versicherungen Leistungserbringer Primärsysteme Betreiber 25 4 Spezifikation der Lösungsarchitektur Gesamtübersicht Lösungsarchitektur Systemgrenzen der Telematikinfrastruktur Grobarchitektur Beispiel: Einstellen und Lesen eines erezepts Anwendungs- und Infrastrukturdienste Schichtenmodell Sicherheits- und Datenschutzkonzept Sicherheitsdienste, -mechanismen, -objekte und - maßnahmen Sicherheitsanforderungen Schutzbedarfe der Anwendungsdaten und Funktionen Sicherheitsmaßnahmen Bedrohungsszenarien 67 i

4 Inhalt Sicherheitsmaßnahmen Sicherheitszonen Sicherheitsarchitektur Public Key Infrastruktur Zugang zur Infrastruktur Virtuelle Sektorennetze Dezentrale Zugangskomponenten Nutzung von Diensten der Telematikinfrastruktur Lokalisierung von Diensten Verwaltung von Anwendungsdaten Anforderungen an Zugangssicherung und Datenhaltung Zugangs- und Integrationsschicht (ZIS) Ausstellen und Einlösen von Tickets Rollen und Zugriffe Aufbau von t-nodes Zusammenspiel der egk-schutzmechanismen mit dem ZIS Verteilung des ZIS und der verwalteten Daten Umsetzung der Anforderungen Spezifikation der Lösungskomponenten Dezentrale Komponente: Konnektor Allgemeines Anforderungen Entwurfsprinzipien Konzeptionelle Architektur Schnittstelle Konnektor Primärsystems Dezentrale Komponente: Kartenterminal Allgemeines Ist-Analyse und abgeleitete Anforderungen Architekturentscheidung Spezifikation der Kartenterminalschnittstelle Ausführungsort der Kartenterminalschnittstelle Migrationsszenarien Dezentrale Komponente: Access Gateway Dienst: Aufbau einer Verbindung zur Kommunikationsinfrastruktur Dienst: Zuordnung von Dienstadressen Dienst: Vergabe von IP-Nummern Dezentrale Komponente: Service Gateway Topologie der Kommunikationsinfrastruktur Spezifikation der Zugriffs- und Integrationsschicht (ZIS) Informationsmodelle der verwendeten Objekte TicketToolkits 177 ii

5 Inhalt Verzeichnishierarchie Informationsmodell: t-node Informationsmodell: Ticket Anwendungsdatensatz Zentrale Komponente: Datenspeicher Bedrohungs- und Risikoanalyse Nicht-funktionale Anforderungen Verwendung der Komponente und Nutzung anderer Komponenten Funktionale Dekomposition der Komponente und ihrer Dienste Dienst: Speicherung von Anwendungsdaten Dienst: Speicherung von Verzeichnissdaten Dienst: Transportdienst Dienst: Logging-Dienst Dienst: Zugriffs- und Integrationsschicht (ZIS) Bedrohungs- und Risikoanalyse Nicht-funktionale Anforderungen Verwendung der Komponente und Nutzung anderer Komponenten Funktionale Dekomposition der Komponente und ihrer Dienste Schnittstellen des ZIS-Dienstes Spezifikation der Anwendungsdienste Einbettung der Anwendungsdienste in die Telematikinfrastruktur Nutzung des Ticket-Verfahrens zum Zugriff auf die Anwendungsdienste Szenario 1: Daten auf Server, kein Ticket in der egk Szenario 2: Daten auf Server, Ticket auf der egk Schnittstellen der Anwendungsdienste Spezifikation und Kartenmanagement der egk Spezifikation Teil 1: Kommandos, Algorithmen und Funktionen der COS-Plattform Teil 2: Basis-Anwendungen und Funktionen Teil 3: Elektronisches Rezept Teil 4: Freiwillige Anwendungen Produktion einer egk Rahmenbedingungen Überblick Skizzierung des Ablaufs: Personalisierungsdaten bereitstellen Skizzierung des Ablaufs: Karte initialisieren 240 iii

6 Inhalt Skizzierung des Ablaufs: Karte personalisieren Skizzierung des Ablaufs: egk an Versicherten übergeben CVC Erzeugung Nachpersonalisierung der Signaturfunktion Daten für das Karten Life Cycle Managament Kryptografische Schlüssel in der egk für die Nutzungsphase Einrichten, Sperren und Freigeben von Anwendungen Card-2-Server Authentisierung Sperren/Freigeben der egk und Ungültig-Setzen der Gesundheitsanwendung Einrichten von freiwilligen Anwendungen Sperren und Freigeben von Anwendungen Spezifikation der Infrastrukturdienste OID-Dienst Funktionale Anforderungen an zu erzeugende Object- Identifikatoren Vorgaben zur Struktur der Object-IDs Einsatz des OID-Dienstes Nutzung des OID-Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der lokale OID-Dienst OID-Dienst der Ebene Der Wurzel-OID-Dienst Query-Dienst Einsatz des Query-Dienstes Nutzung des Query-Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der lokale Query-Dienst Query-Dienst eines AccessGateway Transportdienst Spezifikation der Sicherheitscharakteristik Spezifikation der Transportcharakteristik Einsatz des Transportdienstes Nutzung des Transportdienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der Teildienst TD-Sender Der Teildienst TD- Empfänger Logging-Dienst (syslog-dienst) 281 iv

7 Inhalt 9.5 Network Time Protocol - Dienst (NTP-Dienst) Standards Einsatz des NTP-Dienstes Nutzung des NTP-Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der lokale NTP-Dienst NTP-Dienst eines Access Gateway bzw. Service Gateway Der zentrale NTP-Dienst der Tekematikinfrastruktur Protokoll-Dienst Verzeichnisdienst Standards Einsatz des Verzeichnisdienstes Nutzung des Verzeichnisdienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der lokale Verzeichnisdienst Verzeichnisdienst eines Access Gateways bzw. Service Gateways Empfohlene Standards Der zentrale Verzeichnisdienst der Telematikinfrastruktur Sperrprüfdienst Einsatz des Dienstes Nutzung des Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der Sperrprüfdienst Der X.509-Verzeichnisdienst Einsatz des Dienstes Nutzung des Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der Verzeichnisdienst im Bereich A Der Verzeichnisdienst im Bereich B Zeitstempeldienst Einsatz des Dienstes Nutzung des Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der Zeitstempeldienst Konfigurationsdienst 310 v

8 Inhalt Einsatz des Konfigurationsdienstes Nutzung des Konfigurationsdienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Konfigurationsdienst (Server) Zugriff auf den Konfigurationsdienst Lokalisierungsdienst Einsatz des Dienstes Nutzung des Dienstes Bedrohungs- und Risikoanalyse Nichtfunktionale Anforderungen Funktionale Dekomposition des Dienstes Der lokale Lokalisierungsdienst Lokalisierungsdienst eines Access Gateways Literatur 325 A Allgemeines 336 A.1 Abkürzungsverzeichnis 336 A.2 Glossar 336 A.3 Abbildungsverzeichnis 336 A.4 Tabellenverzeichnis 337 B Anforderungen an die Lösungsarchitektur 339 B.1 Gesetzliche Vorgaben 349 B.1.1 GKV-Modernisierungsgesetz und SGB V 341 B.1.2 Bundesdatenschutzgesetz 342 B.1.3 Signaturgesetz / Signaturverordnung 345 B.1.4 Sonstige Regelungen 346 B.1.5 Anwendungslandschaft im Gesundheitswesen 347 B.2 Nichtfunktionale Anforderungen 348 B.2.1 Architektur 349 B.2.2 Skalierbarkeit 351 B.2.3 Technologien und Produkte 351 B.2.4 Verfügbarkeit 352 B.2.5 Performance 352 B.2.6 Transportkapazitäten 352 B.2.7 Benutzerakzeptanz 352 B.2.8 Sicherheit 353 B.3 Funktionale Anforderungen 356 C Zugriffsrechte 358 vi

9 Einleitung Danksagung Die Einbeziehung eines arbeitsfähigen Kreises von Experten des BMGS sowie aus der Industrie und der Selbstverwaltung war entscheidend, um zu einer umsetzbaren und akzeptierten Lösungsarchitektur zu kommen. Die eingeladenen Experten aus der Industrie und der Selbstverwaltung haben mit ihrer Expertise wesentlich an den erzielten Ergebnissen mitgewirkt. Das FuE- Projekt möchte sich hiermit bei allen Beteiligten für deren intensive und konstruktive Mitarbeit und die eingebrachten Ideen bedanken. Die Projektleitung Prof. Dr. Herbert Weber Dr. Arne Fellien Dr. Jörg Caumanns 7

10 Einleitung 1 Einleitung Das Bundesministerium für Gesundheit und Soziale Sicherung (BMGS) hat mit der für 2006 geplanten Einführung (egk) eines der größten und innovativsten IT-Projekte weltweit in Gang gesetzt. Smart Cards gelten als Schlüsseltechnologie für den sicheren und unkomplizierten Zugang zu personalisierten Anwendungsdiensten. Mit der Einführung der egk für alle gesetzlich Krankenversicherte und dem Aufbau einer unterstützenden Telematikinfrastruktur werden die vorhandenen IT-Systeme in Praxen, Apotheken und Krankenhäusern vernetzt. Damit wird eine nahtlose Unterstützung von heute noch häufig papierbasierten Prozessen im Gesundheitswesen erreicht, bei der die egk des Versicherten sowohl als Datenträger wie auch als Schlüssel zum Zugang zu Anwendungsdiensten benutzt werden kann. Für die Versicherten wird es möglich, über einen Dienst der egk gezielt medizinische Daten z. B. für eine Arzneimitteldokumentation zu speichern und im Bedarfsfall dem Arzt oder Apotheker zugänglich zu machen. Mit seiner Karte behält der Versicherte dabei die Kontrolle über die Speicherung und Verarbeitung der Daten. Die egk kann zukünftig leicht um neue, patientenorientierte Anwendungen erweitert werden. Für die Vernetzung wird eine Kommunikationsinfrastruktur geschaffen, die ein abgesichertes, virtuelles, privates Netz innerhalb des zugrunde liegenden Internets bildet. Gateways stellen dabei sicher, dass nur autorisierte Nutzer Zugang zur Kommunikationsinfrastruktur erhalten. Durch die egk werden insbesondere die folgenden Verbesserungen in der Effektivität und Qualität der Gesundheitsversorgung erzielt: - Durch die Vermeidung von Medienbrüchen (z. B. Einscannen von Papierrezepten) können in großem Umfang Kosten gespart werden, - durch eine erhöhte Transparenz und Verfügbarkeit von Gesundheitsdaten wird eine Stärkung der Eigenverantwortung der Versicherten erreicht, - durch eine einrichtungsübergreifenden Zusammenarbeit von Leistungserbringern werden Modelle einer integrierten Gesundheitsversorgung unterstützt, - durch auf den Gesundheitsdaten der Versicherten aufsetzende, freiwillig nutzbare Anwendungen der egk wird eine Qualitätsverbesserung in der gesundheitlichen Versorgung erreicht und 8

11 Einleitung - durch die einrichtungsübergreifende Verfügbarkeit von medizinischen Daten des Versicherten und die Dokumentation von Untersuchungsergebnissen und Medikationen wird die Anzahl der Fehlbehandlungen vermindert. Im Rahmen eines Forschungs- und Entwicklungsvorhabens hat im Herbst 2004 ein Konsortium von Instituten der Fraunhofer Gesellschaft die Arbeiten an einer der elektronischen Gesundheitskarte aufgenommen. Der Zuwendungsgeber für das FuE-Projekt ist das BMGS. Mit der Spezifikation der Lösungsarchitektur ist ein wesentlicher Schritt zur Einführung der egk im Jahr 2006 erfolgt. Die hier vorgelegte erste Fassung der Spezifikation stellt eine ganzheitliche Sicht auf die Lösungsarchitektur dar. Die Abstimmung mit den Projektgremien für die weitere Ausarbeitung sowie die Einbeziehung einer breiten Fachöffentlichkeit durch ein Kommentierungsverfahren erfolgen zeitnah. Das FuE-Projekt ordnet sich in ein übergeordnetes Projekt zur Einführung der egk ein, dass die gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte) ggmbh durchführt. Die gematik ist eine im Dezember 2004 von der gemeinsamen Selbstverwaltung gegründete Betriebsorganisation. Auf Basis der Ergebnisse des FuE-Projekts kann - durch die gematik ggmbh und die Organe der gemeinsamen Selbstverwaltung mit dem Aufbau der Telematikinfrastruktur (zentrale Dienste und Verzeichnisdienste) begonnen werden und - durch die Industrie mit der Entwicklung und Anpassung von Produkten an die Spezifikationen der dezentralen Lösungskomponenten (Konnektor, Access-Gateway) und mit dem Aufbau der Kommunikationsinfrastruktur begonnen werden sowie - eine Erprobung der Telematikinfrastruktur in ausgewählten Testregionen ab 2005 stattfinden. 1.1 Ziel des FuE-Projekts Das Ziel des FuE-Projekts ist die Erarbeitung einer interoperablen, erweiterbaren Lösungsarchitektur, die die stufenweise Einführung der im Gesundheitsmodernisierunggesetz [GMG] vom Gesetzgeber geforderten Pflicht- und freiwilligen Anwendungen im Rahmen des übergeordneten egk- Projekts vorbereitet. Das FuE-Projekt setzt dabei auf die z. T. sehr weitreichenden konzeptionellen und technologischen Vorarbeiten aus den Projekten bit4health und protego.net auf. Das Projekt stimmt sich eng mit dem BMGS, mit den Organen 9

12 Einleitung der Selbstverwaltung und mit zu diesem Zweck gegründeten Projektgremien (Architektur- und Steering Board) ab, an denen auch Vertreter der Industrie beteiligt sind. Im Antrag für das FuE-Projekt vom werden dessen Aufgaben folgendermaßen zusammengefasst:»[zu betrachten sind]... die Anwendungsdienste des Versichertenstammdatenmanagements, das Verordnungsmanagement und das Kartenmanagement. Im weiteren Schwerpunkt werden die zentralen Komponenten und Dienste der Telematikinfrastruktur spezifiziert. Dies betrifft u. a. den Übergang von Primärsystemen in die Telematikinfrastruktur, das Management von Karten und Kartenterminals, Signaturfunktionen, Sicherheitsfunktionen und die offene Dienstvermittlung in Form eines Konnektors. Bei den einheitlichen Infrastrukturdiensten sind die SAVe-Dienste zu berücksichtigen.«ergänzend sind nach [IntAB04] die folgenden Fachanwendungen durch das FuE Projekt zu spezifizieren: - Arzneimittelverordnung (ohne BTM) - Arztbrief - Arzneimitteldokumentation - Unterstützung Notfallversorgung (Notfalldaten) 1.2 Einordnung des Dokuments in den Projektkontext Die mit diesem Dokument vorliegende erste Fassung der Spezifikation der Lösungsarchitektur stellt eine ganzheitliche, grobgranualare Sicht auf die Lösungsarchitektur dar und fasst die in weiteren Dokumenten noch zu beschreibenden Sichten und Spezifikationen zusammen. Davon ausgenommen ist die Spezifikation der egk (Teil 1-3), die zusammen mit der vorliegenden ersten Fassung der Spezifikation fertiggestellt wurde. 10

13 Einleitung Abbildung 1 Dokumente der Lösungsarchitektur Spezifikation der Lösungsarchitektur Anforderungen an die Lösungsarchitektur Dezentrale Komponenten IT-Spezifikation des Konnektors IT-Spezifikation der Gateways IT-Spezifikationen der Infrastrukturdienste Dienste der Telem atikinfrastruktur Fachlogische Modellierung IT-Spezifikationen der Verzeichnisdienste IT-Spezifikationen der Anwendungsdienste Karten und Kartenanwendungen Sicherheits- und Datenschutzkonzept IT-Spezifikation der egk (Teil 1-3) IT-Spezifikation der Sicherheitsarchitektur Netze und IT-Infrastruktur Glossar Die Ergebnisse des FuE-Projekts und das Formular zum Kommentierungsverfahren sind unter verfügbar. 11

14 Einleitung 1.3 Aufbau des Dokuments Die weiteren Kapitel dieses Dokuments sind inhaltlich wie folgt zuzuordnen: Kapitel 2 Leitlinien und Grundsätze Die auf Basis der Vorprojekte entwickelten Leitlinien und Grundsätze bilden einen übergeordneten, einheitlichen Bezugsrahmen für die Entscheidungsfindung innerhalb des Projekts und die Kommentierung durch die Gremien des FuE-Projekts. Kapitel 3 Anwendungen und Akteure der egk Das Kapitel 3 gliedert sich in zwei in enger Beziehung stehende Abschnitte. Aus den vom Gesetzgeber geforderten freiwilligen und Pflichtanwendungen der egk werden die maßgeblichen Anforderungen für die Ausgestaltung der Lösungsarchitektur abgeleitet. Die Sicht der Akteure im zweiten Teil bildet die Basis für die Modellierung der fachlogischen Geschäftsvorgänge, die von der Telematikinfrastruktur unterstützt werden. Kapitel 4 Spezifikation der Lösungsarchitektur In diesem Kapitel werden die zentralen Konzepte (Karten, Konnektor, Gateways, Zugriffs- und Integrationsschicht) der Lösungsarchitektur in einem Überblick dargestellt und in Beziehung zu Sicherheits- und Datenschutzanforderungen gesetzt. Kapitel 5 Spezifikation der Lösungskomponenten Die Grobspezifikationen der Komponenten der Lösungsarchitektur sowie der von ihnen erbrachten Dienste sind Gegenstand dieses Kapitels. Die Spezifikation des Konnektors und des Kartenterminals enstand im Rahmen des von der TU Wien durchgeführten Teilprojekts T-Stich Weitere Schwerpunkte sind die Spezifikationen der Accessund Service Gateways. Kapitel 6 Spezifikation der Zugriffs- und Integrationsschicht (ZIS) 12

15 Einleitung Die in diesem Kapitel beschriebene Zugriffs- und Integrationsschicht (ZIS) wird von den Anwendungsdiensten zur Verwaltung der Anwendungsdaten und der darauf geltenden Zugriffsrechte genutzt. Anwendungsdienst und ZIS sind die elementaren Bestandteile jeder Anwendungskomponente. Kapitel 7 Überblick über die Anwendungsdienste In diesem Kapitel wird ein Überblick über die Anwendungsdienste für die Pflicht- und freiwilligen Anwendungen (u. a. Versichertendaten-, Verordnungsdaten-, Arzneimitteldokumentations- und Notfalldatendienst) der egk gegeben. Kapitel 8 Spezifikation und Kartenmanagement der egk Die technische Spezifikation der elektronischen Gesundheitskarte besteht aus den folgenden vier Teilen, die in diesem Kapitel im Überblick dargestellt werden: Teil 1: Kommandos, Algorithmen und Funktionen der COS- Plattform Teil 2: Basis-Anwendungen und Funktionen Teil 3: Elektronisches Rezept, Teil 4: Freiwillige Anwendungen Weitere Themen dieses Kapitels sind die Produktion einer egk sowie das Einrichten, Sperren und Freigeben von Anwendungen. Kapitel 9 Spezifikation der Infrastrukturdienste In diesem Kapitel werden Infrastrukturdienste spezifiziert, die sowohl von den dezentralen Komponenten (Konnektor) als auch von den Anwendungsdiensten genutzt werden. Dazu gehören u.a. der Query- Transport- und OID-Dienst. Für jeden Dienst wird eine Bedrohungs- und Risikoanalyse durchgeführt. Kapitel 10 Literatur Verzeichnis aller der Spezifikation der Lösungsarchitektur zugrunde liegenden Standards sowie der sonstigen verwendeten Literatur 13

16 Einleitung Anhang A Allgemeines Abkürzungsverzeichnis, Tabellen- und Abbildungsverzeichnis Anhang B Anforderungen an die Lösungsarchitektur Überblick über die wesentlichen gesetzlichen, nichtfunktionalen und sich aus der Betrachtung von Sicherheitsaspekten ergebenden Anforderungen, sowie eine Zusammenfassung der maßgebliche Architeturentscheidungen aus den Vorprojekten Anhang C Zugriffsrechte Tabellarische Zusammenfassung der Zugriffsrechte einzelner Akteure (Rollen) auf die Operationen der egk- Anwendungen 1.4 Nicht betrachtete Aspekte Im Mittelpunkt der Betrachtungen bei der vorliegenden Spezifikation der Lösungsarchitektur standen die im 291a des SGB V [SGBV] beschriebenen Anwendungen. Hierbei gab es vielfältige Berührungspunkte zu anderen in diesem Umfeld stattfindenden Aktivitäten, zu denen in Abstimmung mit dem BMGS und der gemeinsamen Selbstverwaltung eine klare Abgrenzung getroffen wurde: - Abrechnungsvorgänge, die zwischen Leistungserbringern und Kostenträgern stattfinden, wurden bei der Spezifikation der Lösungsarchitektur nicht betrachtet. Im Rahmen der Anforderungserhebung wurde jedoch darauf geachtet, dass die Schnittstelle zwischen Primärsystem und Konnektor so gestaltet wird, dass eine Synchronisation mit Abrechnungsprozessen möglich ist. Auch die Verfügbarkeit von für Abrechnungen benötigten Informationen ist als Teil der fachlichen Anforderungen in der Spezifikation der Lösungsarchitektur berücksichtigt worden. - Die konkreten Informations- und Datenmodelle der Anwendungen sind Gegenstand der Arbeit in verschiedenen über das BMGS und/oder die gemeinsame Selbstverwaltung koordinierten Gremien. Für die Lösungsarchitektur wurden daher lediglich strukturelle Vorgaben für die Informationsmodelle der Anwendungsdaten spezifiziert, in die zwischen den Betroffenen noch abzustimmende konkrete Datenmodelle eingepasst werden können. 14

17 Einleitung - Die Migration von der aktuell verwendeten Krankenversichertenkarte zu der elektronischen Gesundheitskarte inklusive des schrittweisen Aufbaus der Telematikinfrastruktur wurde im Rahmen der Anforderungserhebung betrachtet. Es werden jedoch keine Vorgaben für den konkret zu wählenden Migrationspfad gemacht. Grundsätzlich sind Fragen der Migration sehr stark von organisatorischen Rahmenbedingungen geprägt und damit nicht Gegenstand des FuE-Projekts. - Die sich außerhalb der Telematikinfrastruktur befindenden externen IT- Systeme bei den Leistungserbringern des Gesundheitswesens (z. B. Primärsysteme) oder die IT-Systeme der Kostenträger (z. B. in Rechenzentren) werden im Rahmen des FuE-Projekts nicht betrachtet. 1.5 Status des FuE-Projekts Mit dem Vorliegen der ersten Fassung der Spezifikation der Lösungsarchitektur hat das FuE-Projekt einen wesentlichen Meilenstein erreicht. Die für die weitere Ausarbeitung und Verfeinerung der Projektergebnisse erforderliche vollständige Klärung konzeptioneller Fragen ist erfolgt. Die weitere Ausarbeitung u. a. der IT-Feinspezifikationen erfolgt wie schon die Spezifikation der Lösungsarchitektur unter Beteiligung von Vertretern der Selbstverwaltung und der Industrie. Für die Einbeziehung einer breiten Fachöffentlichkeit wird ein Kommentierungsverfahren durchgeführt. 15

18 Leitlinien und Grundsätze 2 Leitlinien und Grundsätze Die Erstellung der Lösungsarchitektur erfolgte unter Bezug auf eine Reihe von Leitlinien, die die in den Vorprojekten getroffenen Grundsatzentscheidungen aufnehmen und weiterentwickeln. Damit existiert ein übergeordneter, einheitlicher Bezugsrahmen für die Entscheidungsfindung innerhalb des Projekts und die Kommentierung durch die Gremien des FuE-Projekts. Insbesondere die kritische Auseinandersetzung mit den in der Anlage zum Solution Outline [b4hsoloutl] beschriebenen Architekturentscheidungen beeinflusste die Erstellung der nachfolgenden Leitlinien maßgeblich. 2.1 Patientenorientierung und Datenhoheit Die Datenhoheit der in der Telematikinfrastruktur übertragenen und gespeicherten personenbezogenen Daten liegt beim Versicherten. Der Versicherte ist»herr seiner Daten«und bestimmt über deren Verwendung. Durch die egk und deren Anwendungen darf für die Patienten keine Erschwerung bei der Inanspruchnahme von Leistungen des Gesundheitswesens entstehen. Die Kontrolle des Informationsflusses und der Zugriffsrechte auf medizinische Daten durch den Versicherten muss sichergestellt sein. Die Rechte des Versicherten (Auskunftsrecht, Sperrung und Löschung) von Daten sind konzeptionell zu berücksichtigen und durch geeignete technische Maßnahmen abzusichern. 2.2 Übertragung von Daten Der Telematikinfrastruktur für die Anwendungen der egk liegt eine Kommunikationsinfrastruktur zu Grunde, die auf das Internet aufsetzt. Die Aufgabe der Telematikinfrastruktur ist das Verfügbarmachen, die Übertragung und (temporäre) Speicherung von personenbezogenen medizinischen Daten für bzw. zwischen Beteiligten im Gesundheitswesen. 16

19 Leitlinien und Grundsätze Jedliche Speicherung von Daten innerhalb der Telematikinfrastruktur darf nur unter Berücksichtigung von Sicherheitsrichtlinen erfolgen. 2.3 Integration von externen Systemen Die Anbindung von externen Systemen an die Telematikinfrastruktur muß mit minimalen Anpassungen an diesen Systemen über einheitliche Komponenten und Schnittstellen möglich sein. 2.4 Anwendungsübergreifend einheitliche Lösungen Alle Anwendungen sollen möglichst gleichartig strukturiert sein, um ein Höchstmaß an Wiederverwendung von Lösungskomponenten zu erreichen und Sicherheits- und Infrastrukturdienste skalierbar gestalten zu können. 2.5 Technologie- und Produktneutralität Die im Rahmen des FuE-Projekts erstellten IT-Grob- und Feinspezifikationen ermöglichen einen diskriminierungsfreien Wettbewerb unterschiedlicher Anbieter von Komponenten und Dienstleistungen für die Telematikinfrastruktur. 2.6 Verwendung von Standards und erprobten Konzepten Für die Lösungsarchitektur der Telematikinfrastruktur werden existierende Produkte sowie nationale und internationale Standards wo immer sinnvoll und möglich berücksichtigt und übernommen. Existierende stabile Produkte und Standards sind für eine zeitgerechte Einführung zu verwenden. 2.7 Migrationsfähigkeit und Skalierbarkeit Die egk muss als Basisfunktionalität das Nachladen von Applikationen und damit die Nutzung neuer Anwendungsdienste ermöglichen. Die derzeitigen papierbasierten Prozesse (mit Medienbrüchen) müssen in geeigneter Form als Ersatz- bzw. Notfallmaßnahmen auch zukünftig durchführbar sein. 17

20 Anwendungen und Akteure der egk 3 Anwendungen und Akteure der egk Aus den vom Gesetzgeber geforderten freiwilligen und Pflichtanwendungen der egk werden in diesem Kapitel die maßgeblichen Vorgaben für die Ausgestaltung der Lösungsarchitektur abgeleitet. Insbesondere von den freiwilligen Anwendungen wird eine Verbesesserung der Qualtiät der gesundheitlichen Versorgung und eine Stärkung der Eigenverantwortung des Versicherten durch die Verfügbarmachung von Gesundheitsdaten erwartet. Die im zweiten Teil vorgestellten Akteure der egk stehen in einem engen Zusammenhang mit den Anwendungen. Die Sicht der Akteure bildet die Basis für die Modellierung der fachlogischen Geschäftsvorgänge, die von der Telematikinfrastruktur unterstützt werden. Eine vom FuE-Projekt durchgeführte detaillierte Modellierung der wesentlichen Geschäftsvorgänge ist im Ergebnisdokument»Fachlogische Modellierung und spezfische Anwendungsdienste der Gesundheitskarte«[eGK-FachlModAnw] enthalten. 3.1 Pflichtanwendungen Die Pflichtanwendungen der egk sind die Anwendungen, die sich insbesondere auf die administrativen Daten des Versicherten sowie die Übermittlung ärztlicher Verordnungen beziehen ( 291a Abs. 2 SGB V/GMG) Arzneimittelverordnung Das GKV-Modernisierungsgesetz schreibt vor, dass mit der elektronischen Gesundheitskarte die Übermittlung ärztlicher Verordnungen in elektronischer und maschinell verwertbarer Form möglich sein muss. Die Arzneimittelverordnung stellt als häufigster Vorgang im Zusammenhang mit medizinischer Behandlung für die Versicherten den am deutlichsten erkennbaren Fortschritt bei der Einführung der egk dar. Für die Versicherten wird die elektronische und damit für ihn zunächst unsichtbare Weitergabe der Verordnungsdaten vom verordnenden Arzt zum einlösenden Apotheker damit zum Inbegriff der egk werden. Die Akzeptanz der egk bei den Versicherten hängt damit wesentlich von der Unterstützung und Optimierung aller ihm bekannten Abläufe rund um die Verschreibung ab. Insbesondere die Möglichkeit der Einlösung in Abwesenheit des Versicherten und die Sicherstellung der Dispensierung bei Störungen der beteiligten Systeme stellen in diesem Kontext wesentliche Anforderungen an die Telematikinfrastruktur. Es ist sicherzustellen, dass der Versicherte eine dem jetzigen Zustand entsprechende Vertraulichkeit der Daten erreichen kann. Diese werden durch die Möglichkeiten des selektiven Versteckens von Verordnungen gewährleistet. 18

21 Anwendungen und Akteure der egk Für die Kostenträger stehen die Optimierung der Abläufe und die damit erreichbare Kostenreduktion im Vordergrund. Durch die Nutzung eines vollständig elektronisch unterstützten Prozesses von der Ausstellung über den Transport bis zur Einlösung und Abrechnung einer Arzneimittelverordnung wird aus Sicht der Kostenträger das Maximum an Einsparpotenzial realisiert. Aus Sicht der Leistungserbringer stehen die Funktionen an den Schnittstellen zu den Primärsystemen im Vordergrund. Dafür ist die nahtlose Anschlussfähigkeit der für die Arzneimittelverordnung definierten Prozesse an die betrieblichen Abläufe und deren Unterstützung durch die entsprechenden Systeme (PVS, AVS, KIS) maßgeblich. Die Risiken, die sich durch dem möglichen teilweisen oder vollständigen Ausfall der Telematikinfrastruktur ergeben können, sind zu berücksichtigen (Rückfall auf papierbasierte Prozesse) Versichertenstammdaten Aus Sicht des Versicherten geht die egk kartenseitig nur unwesentlich über die derzeit realisierte Lösung hinaus. Die Konsequenzen für den Behandlungsprozess sind als marginal anzusehen. Neu sind die Realisierung der Prozesse, die einen automatischen Abgleich der Stammdaten zwischen Primärsystemen und Infrastruktur erlauben. Hierdurch werden die Missbrauchsmöglichkeiten wesentlich eingeschränkt. Als Pflichtanwendung der Überprüfung eines gültigen Versicherungsschutzes sind hiervon vor allem die Prozesse bei den Leistungserbringern berührt. Die routinemäßige Überprüfung des Versichertenstatus stellt einen, gegenüber heutiger Praxis, zusätzlichen Schritt dar, der durch entsprechende Dienste der Infrastruktur und der sie nutzenden Erweiterung der Primärsysteme im Standardfall vollständig automatisiert ablaufen kann. Auch für die Kostenträger bedeutet die Einführung dieser routinemäßigen Überprüfung zusätzliche Investitionen in die Erweiterung ihrer Systeme. Gemessen an dem durch missbräuchliche Verwendung der Versichertenkarten jetzt entstehenden Schaden, ist jedoch die Unterstützung des Versichertenstatus als wesentlicher Fortschritt anzusehen. 3.2 Freiwillige Anwendungen Neben diesen beiden Anwendungen schreibt der Gesetzgeber in 291a, Abs. 3 sowie 305, Abs. 2 SGB V/GMG eine Reihe weiterer Anwendungen vor, die nicht unmittelbar umzusetzen sind, deren Realisierungsanforderungen jedoch in der Spezifikation der egk und der unterstützenden Telematikinfrastruktur berücksichtigt werden müssen. Es sind dies: - Speicherung von Notfalldaten Hierzu gehören die Angaben zu Vor- und chronischen Erkrankungen, 19

22 Anwendungen und Akteure der egk Allergien und Unverträglichkeiten, laufende Behandlungen etc. des Versicherten. Eine vollständige Dokumentation der in medizinischen Notfällen relevanten Daten und die Möglichkeit einer möglichst auch mobilen Nutzung durch behandelnde Ärzte kann zu einer deutlichen Verbesserung der Notfallbehandlungen beitragen. - Elektronischer Arztbrief Analog zu der Diskussion der elektronischen Arzneimittelverordnung ist die elektronische Übermittlung von Befunden, Diagnosen, Therapien, Konsilen etc. zur Unterstützung der behandlungsbegleitenden Abläufe vorgesehen. Damit ist zunehmend die Möglichkeit der sektorenübergreifenden Integration im Gesundheitswesen geschaffen. - Arzneimitteldokumentation Durch die dauerhafte Dokumentation der Medikamentation wird eine Optimierung der Behandlung von insbesondere chronisch Kranken erwartet. Die Arzneimitteldokumentation ist eine Grundlage für die teilautomatisierten Unverträglichkeits- und Kontraindikationsprüfungen. - Patientenakte Mit Blick auf eine aufwands- und qualitätsorientierte sektorenübergreifende Integration perspektivisch aller medizinischen Sektoren gewinnt eine überall zugreifbare und von allen beteiligten Heilberuflern sowie in Teilen auch vom Patienten selbst fortgeschriebene Patientenakte weitreichende Bedeutung. Die hierfür notwendigen Basisfunktionen zur Speicherung von medizinischen Daten und zum patientenkontrolliertem differenzierten Zugriff auf diese sind bei der Spezifikation zu berücksichtigen. - Patientenquittung Zur Erhöhung der Kostentransparenz und mit dem Ziel eines entsprechend kostenbewussten Umgangs sollen auch die in Anspruch genommenen Leistungen dokumentiert werden können. Diese Dokumentation hat engen Bezug zur Pflichtanwendung Arzneimittelverordnung. Zentral für alle diese Anwendungen ist, dass die für sie notwendigen Daten gemäß Gesetz erst dann erhoben, verarbeitet und genutzt werden dürfen, wenn der/die Versicherte hierzu jeweils gegenüber dem Arzt, Zahnarzt oder Apotheker dazu seine/ihre Einwilligung gegeben haben. Diese Einwilligung ist bei der ersten Verwendung der Karte vom Leistungserbringer auf der Karte zu dokumentieren. Diese gesetzlich festgeschriebene Hürde entspricht dem hohen Sicherheitsbedürfnis und Vertraulichkeitsanspruch, den Versicherten mit Bezug auf ihre medizinischen Daten haben. Die Erfüllung dieser Ansprüche hat damit höchste Priorität, da andernfalls die Akzeptanz für die freiwillligen Anwendungen für eine breite Einführung zu gering sein dürfte. Im positiven Fall stellen diese Anwendungen für die Versicherten eine maßgebliche Unterstützung der Behandlungsprozesse dar. Dies gilt insbesondere für 20

23 Anwendungen und Akteure der egk komplexere und chronische Krankheiten, bei denen sektorenübergreifend eine Vielzahl von Heilberuflern beteiligt ist. Für die Leistungserbringer stellen die freiwilligen Anwendungen unmittelbar eine Reduktion der Aufwände für die Beschaffung und den Versand von medizinischen Informationen dar. Mittelbar ermöglichen diese Anwendungen jedoch eine Reduktion der Prozesskosten, sowohl intern (z. B. durch eine Verschlankung der Aktenführung) als auch sektorenübergreifend. (Optimierung der Informationsflüsse). Mit der damit erwartbaren Verbesserung der Informationsqualität ist eine Verbesserung der Behandlungsprozesse erreichbar. Für die Leistungserbringer stellt die bessere Verfügbarkeit einer vollständigen Krankenakte einen Schritt in Richtung effizienterer fallbezogener Kooperation dar, der das Risiko von Behandlungsfehlern reduziert. Sowohl hierdurch als auch aufgrund der Reduktion von»reibungsverlusten«an den Sektorengrenzen steht für die Kostenträger durch die Einführung der freiwilligen Anwendungen eine Verringerung der fallbezogenen Aufwände zu erwarten. Die genaue Ausgestaltung der für diese freiwilligen Anwendungen notwendigen höherwertigen Dienste kann erst nach der Einführung und Erprobung der egk sowie flankiert durch die Entwicklung integrierter Versorgungsmodelle geschehen. Allerdings lassen sich aus den benannten freiwilligen Anwendungen folgende Anforderungen für die elektronische Gesundheitskarte und die unterstützende Telematikinfrastruktur ableiten, die in der Konzeption berücksichtigt wurden. - Medizinische Daten müssen zumindest für die Notfallversorgung auf der Karte gespeichert werden können, - medizinische Daten müssen aufgrund des zu erwartenden Volumens (z. B. Röntgenbilder als Teil der Patientenakte) auf Servern gespeichert werden können, wobei der Zugriff über die elektronische Gesundheitskarte erfolgt, - Versicherte müssen in der Lage sein, eigene Daten auf der Karte bzw. einem Server abzulegen, mit Zugriffsrechten zu schützen sowie Daten und Rechte zu pflegen, - über das generische, auf Standesgruppen ausgerichtete Rechtemanagement hinaus ist ein individuelles Rechtemanagement zu realisieren, das sowohl einzelne Daten als auch einzelne Leistungserbringer berücksichtigt, - Einwilligungserklärungen müssen von Leistungserbringern geschrieben und von Versicherten widerrufen werden können. 21

24 Anwendungen und Akteure der egk 3.3 Akteure Akteure bilden die Basis für die Modellierung der fachlogischen Geschäftsvorgänge, die von der Telematikinfrastruktur unterstützt werden. Alle Aktionen werden entweder von einem menschlichen Akteur oder einem System durchgeführt. Die Akteure stehen untereinander in Beziehung und können in vielen Fällen als Rollenbezeichnung verwendet werden. Die folgenden drei Abschnitte geben eine Gesamtübersicht. Auf wesentliche Akteure wird dabei im Detail eingegangen Versicherte und Versicherungen Abbildung 2 Akteure - Versicherte und Versicherungen << zu ge ordn et >> Person Kartenherausgeber Kartenproduzent Vertretung Vertrag Krankenversicherer <<zugeordnet>> Vertreter/in Versicherte/r Mitarbeiter/in Kostenträger PKV GKV Administrator/in Kostenträger Kundenbetreuer/in Kostenträger Versicherte Versicherte sind Personen, die in einem Vertragsverhältnis mit dem Krankenversicherer stehen und dadurch Leistungen des Gesundheitswesens in Anspruch nehmen können. Für die Versicherten soll die elektronische Gesundheitskarte mehr Transparenz und Qualität in der Gesundheitsversorgung bei gleichzeitig reduzierten Kosten und effizienterer Kommunikation mit Leistungserbringern und Kostenträgern bringen. Die Versicherten sind in erster Linie Personen und können durch andere Personen vertreten werden (siehe Abbildung 2). Die rechtliche Manifestation dieser Vertretung ist für die hier untersuchten Vorgänge nicht von Bedeutung, da keine Überprüfung mit den Hilfsmitteln der Gesundheitstelematik gefordert ist. Jeder Versicherte ist einer Versicherung zugeordnet, von der er seine Gesundheitskarte ausgestellt bekommt. Wenn er noch weitere Versicherungen oder Versorgungsansprüche hat, werden diese auf andere Weise nachgewiesen. 22

25 Anwendungen und Akteure der egk Versicherung Die Kostenträger, aktuell sind nur Versicherungen betrachtet, werden nach Gesetzlichen und Privaten Krankenversicherern unterschieden (siehe Abbildung 2). In den betrachteten Abläufen kann diese Unterscheidung meist entfallen, da sich nur im Bereich der Abrechnung der Verordnungen veränderte Abläufe ergeben, die aber außerhalb der Betrachtung liegen. Die Kostenträger fungieren auch als Herausgeber der egk, wobei sich aber auch mehrere Versicherungen zusammenschließen können, um die Herausgabe der Karten zusammenzufassen. Ein Kartenproduzent wird vom Herausgeber der egk mit der Produktion beauftragt. Eine feste Bindung an einen Kartenproduzenten ist nicht notwendig, im Prinzip können auch mehrere Produzenten vom gleichen Herausgeber beauftragt werden Leistungserbringer Die Leistungserbringer (siehe Abbildung 3) werden danach unterschieden, ob sie Verordnungen ausstellen oder einlösen, da diese beiden Teilprozesse wesentlich vom Einsatz der egk beeinflusst werden. Abbildung 3 Akteure - Leistungserbringer <<vertritt>> Leistungserbringer/in Ve rordn ung se in lö ser/in Krankenhaus <<zugeordnet>> <<zugeordnet>> <<zugeordnet>> Apotheker/in Sonstige Leistungserbringer/in Zahnarzt/ärztin Arzt/Ärztin Medizinisches PersonalAufnahmepersonal Krankenhaus <<zugeordnet>> <<zugeordnet>> <<zugeordnet>> Pharmazeutisches Personal Zahnarzthelfer/in Arzthelfer/in 23

26 Anwendungen und Akteure der egk Die Krankenhäuser werden gesondert betrachtet, da hier sehr viele unterschiedliche Konstellationen möglich sind. Ein Krankenhaus tritt auch nie direkt auf, sondern wird durch die dort beschäftigten Personen repräsentiert. Es sei noch angemerkt, dass Einzelpersonen in besonderen Situationen auch abwechselnd wie Verordnungsaussteller und Verordnungseinlöser agieren können. Dies ist z. B. der Fall, wenn ein Arzt zusätzlich als Physiotherapeut zugelassen ist und auch für andere Ärzte Patienten behandelt. Das entsprechende Primärsystem muss dann alle Funktionen unterstützen, die ein Arzt und ein Physiotherapeut benötigt, und unterscheiden, in welcher Rolle die Person das System nutzt Primärsysteme Abbildung 4 Akteure Primärsysteme Primärsystem PC/Kiosk VVS PVS ZP VS AVS KIS Kartenleser (Autonom) Die Primärsysteme stellen die Anwendungsprogramme für die Leistungserbringer und Versicherungen zur Verfügung. Die Primärsysteme der Leistungserbringer werden für die Einführung der Gesundheitstelematik mit einem Konnektor erweitert, der den Zugang zur Telematik und die Behandlung der Karten realisiert. Aus fachlicher Sicht, also für die Personen die Leistungen mit Hilfe der Telematik erbringen oder in Anspruch nehmen, sind aber nur die Oberflächen und damit die Primärsysteme relevant. Daher sind in den Modellen auch immer nur die Primärsysteme als Akteure vorhanden. Viele Funktionen sind über alle Primärsysteme identisch und dieses wird über eine Generalisierung im Modell realisiert (siehe Abbildung 4). Die Primärsystemhersteller müssen ihre Systeme so anpassen, dass die in den Geschäftsvorgängen identifizierten Fachdienste umgesetzt werden. Allerdings sollte auch die Benutzerführungen an die Prozessveränderungen angepasst werden. 24

27 Anwendungen und Akteure der egk Betreiber Die Betreiber von Diensten und Kommunikationsinfrastrukturen sind wesentliche Akteure innerhalb der Telematik. Da aber zum aktuellen Zeitpunkt noch keine Betreibermodelle vorliegen und daher auch noch keine Geschäftsvorgänge untersucht werden konnten, sind diese in den Modellen nicht vorhanden. 25

28 Lösungsarchitektur 4 Spezifikation der Lösungsarchitektur In der Lösungsarchitektur zur Unterstützung der Anwendungen der elektronischen Gesundheitskarte sind die die Infrastruktur aufspannenden Komponenten und Dienste in ihrer Funktion, ihren Schnittstellen, ihren nichtfunktionalen Anforderungen und ihrem Zusammenspiel spezifiziert. In diesem Kapitel wird die Lösungsarchitektur im Überblick beschrieben. Hierzu wird zunächst der Aufbau der Infrastruktur mit ihren wesentlichen Lösungskomponenten skizziert. Wesentlich für die Ausgestaltung der Lösungskomponenten und deren gegenseitige Dienstenutzung ist die Einhaltung eines übergreifenden Sicherheits- und Datenschutzkonzepts. Aus den dem Sicherheitskonzept zugrunde liegenden Sicherheitszonen und den Schutzbedarfen der Anwendungen (und ihrer Daten) lassen sich Anforderungen an die Notwendigkeit der Nutzung von Sicherheitsdiensten sowie Vorgaben für die Verteilung von Komponenten und Diensten innerhalb der Telematikinfrastruktur ableiten. Schutzbedarfe, Sicherheitsanforderungen und Sicherheitsdienste sind Gegenstand von Abschnitt 4.1. Eng verknüpft mit Fragen der Sicherheit und des Datenschutzes sind die folgenden drei wichtigen, die Konzeption und Spezifikation der gesamten Infrastruktur wesentlich prägenden, Lösungskonzepte des FuE-Projekts: 1. Aufteilung der Telematikinfrastruktur in Sicherheitszonen, die gekapselte Einheiten mit exakt definierten Schnittstellen darstellen 2. Herstellung eines sicheren Zugangs zu serverbasierten Diensten für eine geschlossene Nutzergruppe über eine durch Access und Service Gateways abgesicherte Kommunikationsinfrastruktur (siehe Abschnitt 4.3) 3. Verwaltung von Anwendungsdaten über ein virtuelles, ticket-basiertes Dateisystem, über das anwendungsübergreifend einheitlich Zugriffsrechte auf Daten verwaltet und (berechtigte) Zugänge zu Daten hergestellt werden (siehe Abschnitt 4.4) Ziel dieses Kapitels ist es, verschiedene Sichten auf die Lösungsarchitektur darzustellen, die statische Aufbauten und dynamische Abläufe in ganzheitlich ausgerichteten Darstellungen zusammenführen sollen. Hierdurch soll der Rahmen aufgespannte werden, in den sich die in den Kapiteln 5 bis 9 im Detail beschriebenen Lösungskomponenten und Dienste einordnen. 26

29 Lösungsarchitektur 4.1 Gesamtübersicht Lösungsarchitektur Um eine Gesamtübersicht über die Lösungsarchitektur zu geben, werden zunächst die Systemgrenzen der Telematikinfrastruktur schematisch dargestellt. Anschließend wird grob ihre interne Struktur skizziert. Das funktionale Zusammenspiel ihrer Komponenten wird am Beispiel des elektronischen Rezeptes verdeutlicht. Schließlich gibt eine klassifizierte Auflistung aller Dienste einen Ausblick auf die folgenden Kapitel Systemgrenzen der Telematikinfrastruktur Abbildung 5 stellt die Systemgrenzen und wesentlichen Bausteine der Lösungsarchitektur in einer schematischen Übersicht dar. Die von der Lösungsarchitektur spezifizierte Telematikinfrastruktur erstreckt sich dabei über alle Lösungskomponenten, die unter einer einheitlichen Sicherheitspolicy und auf Basis der in der Lösungsarchitektur spezifizierten Schnittstellen und Vorgaben betrieben werden müssen. Abbildung 5 Schematische Darstellung der Systemgrenzen der Telematikinfrastruktur Telematikinfrastruktur Primärsysteme Kommunikationsinfrastruktur Anwendungsdienste Medizinische und personenbezogene Daten bei Krankenkassen, KVen und anderen Daten- und Diensteanbietern Heim-PCs Zugangspunkte bei Leistungserbringern, an ekiosken und PCs ekioske Dienste und Verzeichnisse zur Konfiguration und zum Betrieb der Telematikinfrastruktur Infrastruktur- Dienste Wesentliche Aufgabe der Telematikinfrastruktur ist die Bereitstellung von medizinischen Datenobjekten (erezepte, Arzneimitteldokumentation, Eintrag aus der Patientenakte etc.) zur Nutzung im Rahmen des Gesundheitsversorgungssystems. Diese Daten können sowohl innerhalb der Telematikinfrastruktur als auch außerhalb verwaltet werden. Maßgeblich für diese Unterscheidung sind dabei keine technologischen Aspekte, sondern Fragen der Datenhoheit und der Sicherheitspolicy. Anwendungsdaten, die unter den in der Lösungsarchitektur spezifizierten Sicherheitsrichtlinien und mit 27

30 Lösungsarchitektur Hilfe der die Vorgaben des 291a abbildenden Zugriffsschutzmechanismen betrieben werden und die in der Datenhoheit des Versicherten stehen, sind innerhalb der Telematikinfrastruktur anzusiedeln. Anwendungsdaten, die nur über die Telematikinfrastruktur bereitgestellt und transportiert werden, aber ansonsten in der Hoheit eines Betreibers liegen und eigenen Schutzzielen und -mechanismen unterliegen, sind außerhalb der Telematikinfrastruktur angesiedelt. Medizinische Datenobjekte sind immer einer Anwendung (erezept, epatientenakte, earztbrief etc.) zugeordnet. Ein Zugang zu den Daten ist immer nur über einen sog. Anwendungsdienst möglich, der ein anwendungsspezifisches Rechtemanagement auf Basis der in 291a definierten Rahmenbedingungen realisiert und über die reine Datenbereitstellung hinausgehende Dienste anbieten kann. Die Nutzung der Daten und darauf aufbauenden Dienste geschieht durch die Leistungserbringer (Ärzte, Apotheker, etc.) und deren Primärsysteme (PVS, AVS, KIS). Versicherten wird über ekioske und PCs ein Zugang zu den über sie gespeicherten Daten ermöglicht. Eine besondere Bedeutung kommt dabei dem ekiosk zu, der durch die Aufstellung in einem öffentlichen Raum und die Möglichkeit der PIN-Authentifizierung des Versicherten für die Ausführung besonders sicherheitskritischer Funktionen wie z. B. der Vergabe und dem Entziehen von Zugriffsrechten für einzelne Leistungserbringer geeignet ist. Bedingt durch diese Sonderrolle muss der ekiosk im Gegensatz zu den Primärsystemen der Leistungserbringer und der Hard- und Software zum Zugang vom heimischen PC aus kontrollierbar unter den Sicherheitsrichtlinien der Telematikinfrastruktur und letztendlich auch unter der Hoheit des Betreibers der Telematikinfrastruktur angesiedelt sein. Alle auf die Anwendungsdienste zugreifenden Systeme sind über Zugangspunkte (Access Points) an eine Kommunikationsinfrastruktur angebunden, die den sicheren Transport von medizinischen Datenobjekten zwischen den diese Daten anbietenden bzw. verwaltenden Einrichtungen und den die Daten nutzenden Leistungserbringern und Versicherten realisiert. Zugangspunkte koordinieren die Kommunikation mit den angebundenen Kartenterminals und den über die Kommunikationsinfrastruktur angebotenen (Anwendungs-)Diensten und stellen die Kommunikationsverbindung zur Kommunikationsinfrastruktur her. Die Kommunikationsinfrastruktur bildet ein in sich abgeschlossenes Netz. Die Zugänge zu diesem Netz sind über so genannte Gateways gesichert, die auf Seiten der Datennutzer die Zugangsberechtigung eines Zugangspunkts feststellen und auf Seiten der Datenanbieter die grundsätzliche Nutzungsberechtigung eines Anwendungsdienstes prüfen. Zur sicheren Nutzung der Anwendungsdienste wird eine Reihe von unterstützenden Infrastrukturdiensten benötigt, die z. B. die Lokalisierung von 28

31 Lösungsarchitektur Diensten und die Authentifizierung von Leistungserbringern realisieren. Infrastrukturdienste kapseln vor allem Verzeichnisdienste, die vom Betreiber der Telematikinfrastruktur bereitgestellt werden, und dezentralisieren damit die Zugriffe auf Verwaltungsinformationen wie z. B. Dienste- und Zertifikatslisten. Diese Verzeichnisdienste sowie einige Wurzeldienste (d. h. Dienste, die nur von abgeleiteten Diensten genutzt werden) werden vom Betreiber der Telematikinfrastruktur bereitgestellt Grobarchitektur Die nachfolgende Abbildung 6 stellt die Grobarchitektur der Telematikinfrastruktur dar. Hierbei ist dargestellt, wie die grundsätzlichen Lösungskonzepte durch Komponenten und Dienste umgesetzt werden. Abbildung 6 Übersicht über die Lösungsarchitektur Dienstenutzer Telematikinfrastruktur Diensteanbieter Primärsystem Praxis / Krankenhaus Primärsystem Apotheken ekiosk Konnektor egk HBA/SMC Konnektor egk HBA/SMC Access Gateway Access Gateway Kommunikationsinfrastruktur VPN Arzt Infrastrukturdienste VPN Apotheker Infrastrukturdienste Service Gateways Service Gateways VSDD VODD ZIS ZIS Anwendungsdienste KAMS Kostenträger Konnektor Access Gateway VPN Kiosk Service Gateways epa ZIS Versicherter@Home egk SMC Zugangssoftware Portal Konnektor Access Gateway VPN Versicherter@Home Service Gateways Anwendungsdienste Bestandssystem egk SMC Gematik Gateway Wurzeldienste Verzeichnisdienste 29

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr.

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Herbert Weber Von Dezember 2004 bis Februar 2005 haben die Fraunhofer-Institute

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Informationsveranstaltung 3. Mai 2006 in Essen

Informationsveranstaltung 3. Mai 2006 in Essen Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Gesundheitskarte AKTUELL Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Arzneimittel sind ein elementarer Bestandteil in der modernen medizinischen Behandlung. Bei

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Workshop der gematik in Berlin

Workshop der gematik in Berlin Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen 139a SGB V Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (1) Der Gemeinsame Bundesausschuss nach 91 gründet

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Verband der privaten Krankenversicherung

Verband der privaten Krankenversicherung PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

DAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln

DAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln DAS GRÜNE REZEPT Für eine sichere Medikation mit rezeptfreien Arzneimitteln Was ist das Grüne Rezept? Obwohl das Grüne Rezept schon seit Jahren in Arztpraxen verwendet wird, ist es vielen Patienten und

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

micura Pflegedienste München Ost

micura Pflegedienste München Ost In Kooperation mit: 2 PFLEGE UND BETREUUNG ZUHAUSE Ein Gemeinschaftsunternehmen der DKV Pflegedienste & Residenzen GmbH und dem Praxisverbund GmbH München Süd-Ost Der Gesetzgeber wünscht eine engere Verzahnung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Verschreibungsfreie Arzneimittel wieder in der Erstattung

Verschreibungsfreie Arzneimittel wieder in der Erstattung Satzungsleistungen Verschreibungsfreie Arzneimittel wieder in der Erstattung Was sind Satzungsleistungen? Der Rahmen für die Leistungen der gesetzlichen Krankenversicherung wird im Fünften Sozialgesetzbuch

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

INFORMATIONEN FÜR DIE PRAXIS

INFORMATIONEN FÜR DIE PRAXIS INFORMATIONEN FÜR DIE PRAXIS Elektronische Gesundheitskarte September 2014 Ab 1. Januar gilt ausschließlich die elektronische Gesundheitskarte Die alte Krankenversichertenkarte (KVK) wird endgültig abgelöst:

Mehr

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Der Pflegefall tritt ein was tun?

Der Pflegefall tritt ein was tun? 6 Die ersten Schritte Beispiel Die Mutter der Familie liegt mit einem schweren Schlaganfall im Krankenhaus. Vom dortigen behandelnden Arzt erfahren die Angehörigen, der verheiratete Sohn und die ledige

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

micura Pflegedienste Köln

micura Pflegedienste Köln micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Kassenzahnärztliche Vereinigung Baden-Württemberg. Leitfaden Basistarif. Information für den Zahnarzt. Stand: Dezember 2008

Kassenzahnärztliche Vereinigung Baden-Württemberg. Leitfaden Basistarif. Information für den Zahnarzt. Stand: Dezember 2008 Kassenzahnärztliche Vereinigung Baden-Württemberg Information für den Zahnarzt Stand: Dezember 2008 2 Zum Thema Der neue Basistarif tritt zum 1. Januar 2009 in Kraft. Basistarifversicherte bleiben Privatversicherte.

Mehr

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

micura Pflegedienste München/Dachau GmbH

micura Pflegedienste München/Dachau GmbH micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr