Einführung der Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte"

Transkript

1 Einführung der Gesundheitskarte Spezifikation der Broker Services BROKER SERVICE AUDIT SERVICE SECURITY SERVICES Version: Stand: Status: freigegeben gematik_inf_brokerservices_v1_1_0.doc Seite 1 von 175

2 Dokumentinformationen Änderungen zur Vorversion Die Änderungen im aktuellen Dokument betreffen neben dem Broker Service i. e. S. insbesondere den Auditdienst (Audit Service) als die Komponente zur versichertenzentrierten Protokollierung der Zugriffe auf die Telematikinfrastruktur. Eingearbeitet wurden dabei Änderungen zu Umfang und Ablage der im Auditprotokoll abzulegenden Daten (Reduktion und versichertenindividuelle Verschlüsselung der Auditdaten) sowie die Einbindung des Aufrufs des Audit Service in die Verarbeitung von Telematiknachrichten (asynchron statt synchron). Im Abschnitt über den Broker Service wurde das Konzept der Brokersequenz als Bausteine der Broker-Sequenzen eingeführt. Inhaltliche Änderungen gegenüber der Vorversion sind gelb markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gembroker] gematik ( ): Einführung der Gesundheitskarte - Spezifikation der Broker Services Version Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Ersterstellung und Grobstrukturierung gematik, AG bis /06 bis 11/06 Ausgestaltung der Kapitel gematik, AG interne QS gematik, AG Einarbeitung der Review-Kommentare gematik, AG freigegeben zur Vorkommentierung gematik Einarbeitung externer Review-Kommentare gematik, AG freigegeben gematik Einarbeitung der Änderungen am AuditS gematik, AG Einarbeitung der Review Kommentare gematik, AG freigegeben gematik gematik_inf_brokerservices_v1_1_0.doc Seite 2 von 175

3 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Aufbau und Inhalt des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokuments Verwendung von Schlüsselworten und Konventionen Verwendung von Schlüsselworten Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Konventionen zur Kennzeichnung von Architektur-Tiers Konventionen zur Kennzeichnung von offenen Punkten Notationen Anforderungen und Annahmen Einleitung Funktionale Anforderungen Nichtfunktionale Anforderungen Funktionale Annahmen Nichtfunktionale Annahmen Die Broker Services im Überblick Einordnung: Telematik-Gesamtarchitektur Primärsysteme (Consumer Tier) Telematikinfrastruktur (Telematik-Tier) Fachdienste (Service Provider Tier) Die Broker Services als Teil der Telematikinfrastruktur Aufgaben der Telematikinfrastruktur Aufgaben und Ziele der Broker Services...25 gematik_inf_brokerservices_v1_1_0.doc Seite 3 von 175

4 4.3 Die Broker Services im Einzelnen Basisfunktionalität Architektur Deploymentsicht Broker-Instanzen Registrierungsinstanzen Auditinstanzen Netzwerksicht Anbindung VPN-Zugangsnetz Anbindung an das Backend-Netzwerk Sicherheitssicht Kommunikationssicht Broker Service (i. e. S.) Security Services (TrustedS, SVS, SCS) Schnittstellen TrustedS zu SVS und SCS Schnittstelle SVS zum OCSP-Responder Schnittstelle SCS zu Hardware Security-Modul ( Krypto-Box ) Hochverfügbarkeitssicht Aspekte der Hochverfügbarkeit: Cluster, Ausfallsicherheit und Lastverteilung Globales vs. lokales Clustering: Gesamtsicht vs. Betreibersicht Globale Lastverteilung: Sektorales Betreibermodell Globales Failover: Rückfallszenario bei Ausfall eines Betreibers Lokale Lastverteilung innerhalb eines Betreibers Lokales Failover: Ausfallsicherheit innerhalb eines Betreibers Verteilungssicht Physische Architektur von Broker- und Security-Instanzen Netzwerkanbindung von Broker- und Security-Instanzen Verfügbarkeitsstrategie für Broker- und Security-Instanzen Skalierungsstrategie für Broker- und Security-Instanzen Physische Architektur von Auditinstanzen Netzwerkanbindung von Auditinstanzen Verfügbarkeitsstrategie für Auditinstanzen Skalierungsstrategie für Auditinstanzen Konzeptionelle Umsetzung Plattformunabhängigkeit der Services Web Services als plattformunabhängige Remoting-Technologie Remoting, Plattformunabhängigkeit und Performance Versichertenzentrierte Auditierung von Online-Datenzugriffen Verarbeitungssteuerung durch Broker-Sequenzen Begriffsdefinition: Broker-Sequenz Abgrenzung: Servicetypen vs. Broker-Sequenzen Konfiguration Sequenzschritte Sequenzschritt: Auditierung Sequenzschritt: Anonymisierung Sequenzschritt: Fachdienstaufruf Abarbeitung Leersequenz...56 gematik_inf_brokerservices_v1_1_0.doc Seite 4 von 175

5 5.3.6 MessageTrace Fehlerbehandlung Fachlicher Fehler Technischer Fehler in einem aufgerufenen Service Technischer Fehler im Broker Transaktionssicherheit Caching von Verzeichnis-Informationen (SDS Registry Cache) Abwehr von Replay-Attacken Beispielszenarien Beispiel 1: Update Versichertenstammdaten initiieren Beispiel 2: Verordnung dispensieren Sicherheitsaspekte Allgemeine Grundsätze Konformität mit 291a: Zweistufigkeit der Sicherheitsservices Hybride Verschlüsselung aller medizinischen Daten Nachrichtenbasierte Authentisierung Sicherheitszonen und Sicherheitsdienste Konsequenzen aus der Bedrohungsanalyse Grundsätzliche Überlegungen Maßnahmen zur Abwehr konkreter Bedrohungen System Management Perspektiven auf das System Management Zentrale Überwachung der Service Level Agreements Verfügbarkeit (Availability) Lastzahlen und Antwortzeiten (Performance) Dezentrales Monitoring und Management der Broker Services Lokale Monitoringschnittstellen Lokale Managementschnittstellen Serviceübergreifende Festlegungen Verwendung von Standards Telematikweites Protokoll für den Nachrichtenaustausch Spezifikation TelematikTransport-Details TelematikTransport-Adaptierung Struktur der Telematiknachrichten Transport-Header Telematik-Header Security-Header Body (Fachdaten) Beidseitige Authentifizierung auf Transportebene...76 gematik_inf_brokerservices_v1_1_0.doc Seite 5 von 175

6 8.4 Anforderungen aus Netzwerksicht Anforderungen an Web Service-Endpunkte Anforderungen an Web Services-Clients Anforderungen an sonstige TCP-basierte Netzwerkverbindungen TelematikCoreMessage vs. Standard-Szenario für Web Services Konfiguration und Versionierung Konfiguration der Broker Services i. w. S Versionierung in der Telematikinfrastruktur Änderung von Broker-Sequenzen zu einem Stichtag Transparente Versionierung des Fachdiensts Extern sichtbare Versionierung des Fachdiensts über neue URL Versionierung der Transportschnittstelle (Telematiknachricht) Fehlerbehandlung Struktur der Servicebeschreibungen Aufbau der Kapitel zur Servicebeschreibung XML-Schema-Beschreibungen und Web Service-Definitionen Broker Service i. e. S. (BrokerS) Überblick Anforderungen und Annahmen Fachliche Anforderungen Annahmen Konzeptionelle Umsetzung Prüfung der Broker-Sequenz Konfiguration Bestimmen der Broker-Sequenz Lokalisierung mit Hilfe des Verzeichnis-Cache Lokalisierung der Auditinstanzen im Verzeichnis-Cache Lokalisierung der Fachdienste im Verzeichnis-Cache Abarbeiten der Broker-Sequenz Sequenzschritt Auditierung Sequenzschritt Anonymisierung Sequenzschritt Fachdienstaufruf Service-Operationen Operation TelematikExecute Validieren der Nachricht gegen das XML-Schema der TelematikEnvelope Initialisierung und Aktualisierung des Verzeichnis-Cache Service Consumer Schnittstellen Schnittstelle zum Audit Service Schnittstellenbeschreibung AuditS:WriteAudit Schnittstelle zu den Security Services (hier: TrustedS) Schnittstellenbeschreibung TrustedS:Anonymize Schnittstelle zum Registrierungsdienst (SDS)...97 gematik_inf_brokerservices_v1_1_0.doc Seite 6 von 175

7 Schnittstellenbeschreibung SDS:get_registeredInfo Schnittstellenbeschreibung SDS:find_binding Schnittstellenbeschreibung SDS:get_bindingDetails Schnittstellenbeschreibung SDS:find_service Schnittstelle zu den Fachanwendungen Schnittstellenbeschreibung <Fachdienst>:Execute Konfiguration Fehlerhandling Management- und Monitoringschnittstelle Audit Service (AuditS) Überblick Anforderungen und Annahmen Fachliche Anforderungen Annahmen Konzeptionelle Umsetzung Datenpflege Versichertenindividuelle Verschlüsselung Kartenabhängiges symmetrisches Master-Key-Verfahren Verschlüsselte Auditierung Lesezugriff auf das Auditprotokoll Datenerhalt: Historie kartenabhängiger Pseudonyme Auditinformationen Datenelemente für Auditeinträge Struktur der AuditMessage Ermittlung der Audit Service-Instanz für einen Versicherten Schutz der Integrität der Auditprotokolle Service-Operationen WriteAudit Request Response Service Consumer Schnittstellen Konfiguration Fehlerhandling Management- und Monitoringschnittstelle Security Services Überblick Anforderungen und Annahmen Fachliche Anforderungen Annahmen Konzeptionelle Umsetzung Service-Operationen gematik_inf_brokerservices_v1_1_0.doc Seite 7 von 175

8 Operation Anonymize (Trusted Service) Operation Validate (Security Validation Service) Operation Sign (Security Confirmation Service) Service Consumer Schnittstellen Schnittstelle zum OCSP-Responder Konfiguration Fehlerhandling Management- und Monitoringschnittstelle Service Level Objectives und Volumenmodell Einordnung Segmentierung der SLOs: Segment Broker-Operationen Mengengerüste Verfügbarkeitsanforderungen Verfügbarkeitskategorien Verfügbarkeitsziele für das Segment Broker-Operationen Antwortzeitverhalten Antwortzeitziele Antwortzeitvorgaben für das Segment Broker-Operationen Fehlermanagement, Logging und Tracing Fehlermanagement Abgrenzung: Fehler als unerwartete Abweichungen Informationsmodell: Fehlerschlüssel und Fehlerdetails Fehlerschlüssel Fehlerdetails Anforderungen an die Fehlerbehandlung Transport von Fehlern in der Telematikinfrastruktur Persistentes Speichern von Fehlern in der Telematikinfrastruktur Bereitstellung von Fehlerschlüsseln für das System Management Normative Fehlermeldungen in den Broker Services Logging und Tracing Begriffsbestimmung: Logging vs. Tracing Konzepte für das Logging und Tracing Loglevel Logger Appender Layouts Anforderungen an die Logging- und Tracing-Komponente Datensicherheit Regeln für Log-Meldungen ohne konkreten Fehlerbezug Regeln für Log-Meldungen mit konkretem Fehlerbezug gematik_inf_brokerservices_v1_1_0.doc Seite 8 von 175

9 Anhang A A1 Abkürzungen A2 - Glossar A3 - Abbildungsverzeichnis A4 - Tabellenverzeichnis A5 - Referenzierte Dokumente Anhang B: Leseanleitung für XML-Schema-Fragmente Anhang C: XML-Schema für die Konfiguration der Broker-Sequenzen Anhang D: Broker-Sequenzen Offene Punkte gematik_inf_brokerservices_v1_1_0.doc Seite 9 von 175

10 1 Zusammenfassung Mit Verabschiedung des Gesetzes zur Modernisierung der gesetzlichen Krankenversicherung (GKV-Modernisierungsgesetz GMG) wurde die Einführung der elektronischen Gesundheitskarte (egk) für das deutsche Gesundheitswesen beschlossen. 291b des Fünften Sozialgesetzbuches (SGB V), welches zum in Kraft getreten ist, fordert in der Konsequenz den Aufbau und Betrieb der für die Einführung und Anwendung der egk erforderlichen Telematikinfrastruktur. Innerhalb dieser Infrastruktur sind zentrale Brokerdienste bereitzustellen, welche zur Vermittlung von Nachrichten innerhalb der Telematikinfrastruktur zwischen den Konnektoren, Fachdiensten und anderen mittelbaren oder unmittelbaren Diensten dienen. Die sogenannten Broker Services (i. w. S.) bestehen aus mehreren miteinander interagierenden Diensten: Broker Service (BrokerS i. e. S.), Registrierungsdienst (Service Directory Service, SDS), Audit Service (AuditS) sowie Trusted Service (TrustedS) mit den Unterservices Security Validation Service (SVS) und Security Confirmation Service (SCS). Bis auf den Registrierungsdienst (SDS) erfolgen die Spezifikationen all dieser Services in diesem Dokument. Der Registrierungsdienst wird im Dokument [gemregd] beschrieben, weil er eine standardisierte Schnittstelle implementiert, während die oben genannten Dienste Individuallösungen darstellen. Der Broker Service vermittelt auf der Basis von Aufrufketten, den sog. Broker-Sequenzen, Telematiknachrichten innerhalb der Telematikinfrastruktur. Mittels des Registrierungsdiensts (SDS) lokalisiert er die zu adressierenden Fachdienste. Durch Einbeziehung des Trusted Service und der nachgelagerten Dienste SVS und SCS anonymisiert er bestimmte Nachrichtentypen, indem er Signaturen von Heilberuflern validiert, die Rolle aus dem zur Signatur gehörigen Zertifikat in die Nachricht überträgt und durch eine eigene Signatur bestätigt. Der Audit Service protokolliert versichertenzentriert alle Online-Zugriffe auf die Telematikinfrastruktur. Das Konzept der Broker Services basiert auf dem serviceorientierten Architekturansatz ({SOA}) unter Verwendung eines intermediären Kommunikationsstils. Physisch werden die Broker Services als lastverteilte Mehrschichtarchitektur umgesetzt, wobei vor allem die Hochverfügbarkeit der Dienste im Vordergrund steht. gematik_inf_brokerservices_v1_1_0.doc Seite 10 von 175

11 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Die Einführung der elektronischen Gesundheitskarte bedingt den Betrieb verschiedener verteilter Dienste und Komponenten, angefangen von dezentralen Komponenten, wie dem Konnektor, über zentrale Dienste der Telematikinfrastruktur wie Vermittlungs- und Anonymisierungsdienste, Lokalisierungsdienste, Zertifikatserstellungs- und prüfungsdienste (PKI). Gegenstand dieses Dokuments ist die Spezifikation der sog. Broker Services als der zentralen dienstevermittelnden ( intermediären ) Komponente der Telematikinfrastruktur. Die Spezifikation von Protokollen, Komponenten und Diensten im Kontext der Broker Services erfolgt insbesondere mit Sicht auf den Broker als Gateway-Komponente zu den Fachanwendungen, die mit Hilfe von Web Service-Technologien zu implementieren ist. Die Vertraulichkeit und Integrität der vom Broker bearbeiteten Daten wird dabei durch Verschlüsselung und Signatur auf der Basis kryptographischer Verfahren umgesetzt. Zusätzliche Sicherheit wird gewährleistet durch den Betrieb eines abgesicherten Netzes, das nur Benutzergruppen zugänglich ist, die nachweislich authentisiert wurden sowie Komponenten nutzen und Dienste verwenden, deren Authentizität und Zulassungsstatus verifizierbar ist. Diese Spezifikation baut auf der Gesamtarchitektur für die Einführung der Gesundheitskarte [gemgesarch] auf und berücksichtigt dadurch die Architekturentscheidungen der Gesellschafter der gematik und des Architekturboards. Das Gesamtarchitektur-Dokument ist Grundlage und Ausgangspunkt des vorliegenden Dokuments. Wo es zur eigenständigen Lesbarkeit dieser Spezifikation 1 erforderlich ist, werden bewusst Redundanzen in Kauf genommen und Inhalte aus der Gesamtarchitektur wiedergegeben. Diese Stellen sind dann aber eindeutig durch Verweise auf die entsprechenden Abschnitte bzw. Abbildungen aus der Gesamtarchitektur gekennzeichnet. Im Zweifelsfall haben die Festlegungen des Gesamtarchitektur-Dokumentes Vorrang. 2.2 Aufbau und Inhalt des Dokuments Die Spezifikation des Broker Service umfasst die folgenden Themenbereiche: Kapitel 1 Zusammenfassung Kapitel 1 fasst im Sinne eines Management Summary die inhaltlichen Kernaussagen dieses Dokumentes zusammen. 1 d. h. unabhängig davon, ob dem Leser gleichzeitig auch das Gesamtarchitektur-Dokument [gemgesarch] vorliegt gematik_inf_brokerservices_v1_1_0.doc Seite 11 von 175

12 Kapitel 2 Einführung Das vorliegende Kapitel 2 beschreibt die Zielsetzung, Gliederung, Zielgruppen, Geltungsbereich, Arbeitsgrundlagen und Rahmenbedingungen für dieses Dokument sowie die Abgrenzung zu anderen, thematisch verwandten Dokumenten. Kapitel 3 Anforderungen und Annahmen Im Rahmen des Kapitels Anforderungen werden die wichtigsten funktionalen und nichtfunktionalen Anforderungen an die Broker Services als der zentralen Vermittlungskomponente tabellarisch erfasst. Spätere Dokumentteile referenzieren diese Anforderungen, um den Bezug zwischen Lösungsvorschlag und Problemstellung herzustellen. Anforderungen, die sich auf die Spezifikation anderer Komponenten beziehen und dort noch nicht abschließend festgelegt sind, werden gesondert als Annahmen aufgeführt. Sie dienen als Arbeitshypothesen bis zu ihrer Bestätigung im Rahmen des Anforderungsmanagements. Diese Verfahrensweise ist notwendig, da wesentliche Teile der fachlichen und technischen Spezifikationen der gematik aktuell parallel zu diesem Dokument entstehen und somit die Konsistenz von Anforderungen nicht abschließend prüfbar ist. Kapitel 4 Die Broker Services im Überblick Der Überblick beschreibt Zweck, Grundlagen, Basisfunktionalität und die Grobstruktur der Broker Services. Ausgangspunkt sind dabei die in Kapitel 3 formulierten Anforderungen sowie andere referenzierte Dokumente, insbesondere die Gesamtarchitektur [gemgesarch], die Bedrohungs- und Risikonanalyse [gembur] und das Netzwerkkonzept [gemnet]. Hierzu wird die Einordnung der Broker Services in die Telematik-Tier der Gesamtarchitektur hergeleitet, die Basisfunktionalität und zugrunde liegende Architektur beschrieben sowie eine Trennung der Sicherheits- und Funktionsbereiche vorgenommen und erklärt. Außerdem werden die detaillierteren technischen Spezifikationen in den folgenden Abschnitten begründet. Kapitel 5 Konzeptionelle Umsetzung In diesem Kapitel werden einige konzeptionelle Hintergründe zur gewählten Architektur näher beleuchtet bzw. auf geeignete Abschnitte der Gesamtarchitektur [gemgesarch] verwiesen, in denen weiterführende Informationen zu finden sind. Es wird insbesondere das Konzept der Broker-Sequenzen eingeführt, über die sich die durchzuführenden Abarbeitungsschritte für eine beim Broker eintreffende Nachricht in Abhängigkeit vom Servicetyp flexibel konfigurieren lassen. Außerdem werden zwei Beispiele für Broker-Sequenzen zur Abbildung fachlicher Use Cases angegeben. gematik_inf_brokerservices_v1_1_0.doc Seite 12 von 175

13 Kapitel 6 Sicherheitsaspekte Die wichtigsten Grundsätze der Sicherheitsarchitektur für die Telematikinfrastruktur und die aus der Bedrohungsanalyse resultierenden Konsequenzen für die Spezifikation der Broker Services werden erläutert. Kapitel 7 System Management Die Konfiguration und insbesondere der laufende Betrieb des Brokers und der ihm zugeordneten Services müssen sorgfältig geplant und ständig überwacht werden. In Erfüllung ihrer Betriebsverantwortung überwacht die gematik die Einhaltung von Service Level Agreements durch die Betreiber von Broker-Instanzen mit Hilfe von Agenten, die Testnachrichten an die Broker-Komponenten senden. Eine nähere Spezifikation erfolgt in [gemsysmgmt]. Ergänzend stellen die Broker Services ein eigenes Management- und Monitoring-API für die lokale Überwachung und Sicherstellung der Service Level Agreements durch die Betreiber zur Verfügung. Kapitel 8 Serviceübergreifende Festlegungen In diesem Kapitel werden alle Festlegungen von serviceübergeifendem Charakter getroffen, die in gleicher Weise für die in den Kapiteln 10 bis 12 beschriebenen Services gelten. Dazu gehören die zu verwendenden Standards und Kompatibilitätsanforderungen, die Definition der Telematiknachrichtenstruktur, Anforderungen zu Konfigurationsmanagement und Versionierung sowie zur fachlichen Fehlerbehandlung. Kapitel 9 Struktur der Servicebeschreibungen Dieses Kapitel definiert die Struktur der Servicebeschreibungen für die einzelnen Schnittstellen, wie sie für die Beschreibung der Services in den Kapiteln 10 bis 12 verwendet wird. Kapitel 10 Broker Service i. e. S. (BrokerS) In diesem Kapitel wird der Broker Service i. e. S. als zentraler Verteilerknoten der Telematikinfrastruktur im Detail spezifiziert. Kapitel 11 Audit Service (AuditS) Dieses Kapitel beschreibt die Detailfunktionalität sowie die Schnittstellen des Audit Service. Dieser Dienst übernimmt die versichertenzentrierte Auditierung von Zugriffen auf die Fachdienste über die Telematikinfrastruktur. Kapitel 12 Security Services (SVS, SCS, TrustedS) Im Kapitel 12 werden die Security Services spezifiziert: Auf der Strecke zwischen Konnektoren (Service-Consumer-Tier) und Fachdiensten (Service- Provider-Tier) anonymisiert der Broker mit Hilfe der Security Services, gematik_inf_brokerservices_v1_1_0.doc Seite 13 von 175

14 abhängig von der eingehenden Nachricht, die Heilberufler-Identitäten in der Nachrichten. Kapitel 12 Security Services (SVS, SCS, TrustedS) Im Kapitel 12 werden die Security Services spezifiziert: Auf der Strecke zwischen Konnektoren (Service-Consumer-Tier) und Fachdiensten (Service- Provider-Tier) anonymisiert der Broker mit Hilfe der Security Services, abhängig von der eingehenden Nachricht, die Heilberufler-Identitäten in der Nachrichten. Kapitel 13 Service Level Objectives und Volumenmodell In Ergänzung der nicht-funktionalen Anforderungen ist in betrieblicher Hinsicht die detaillierte Formulierung spezieller Zielgrößen für die Dienstgüte (Quality of Service) erforderlich. Diese werden als Service Level Objectives {SLO} bezeichnet. Die endgültige Festlegung konkreter Service Level Objectives für die Broker Services kann erst nach der Definition detaillierter Mengengerüste für die einzelnen fachlichen Use Cases (anstelle der augenblicklichen Grundsatzannahmen zum Volumenmodell) und eingehender Abstimmung mit verschiedenen Arbeitsgruppen der gematik erfolgen und in dieses Dokument mit aufgenommen werden. Kapitel 14 Fehlermanagement, Logging und Tracing Das Kapitel beschäftigt sich mit den Anforderungen an das Fehlermanagement innerhalb der Broker Services sowie den Anforderungen an ein Logging und Tracing-Framework. Dieses Dokument ist unter der Prämisse entstanden, dass die Spezifikation in ihrer Gesamtheit Herstellerunabhängigkeit und Produktneutralität gewährleisten muss. Dies bedingt, dass die Spezifikation in ihrer Gesamtheit wesentlich allgemeiner bleiben muss als bei einer Orientierung an proprietären Lösungen, da sie nur auf herstellerübergreifenden Standards aufbauen kann. Der Vorteil dieses Verfahrens liegt jedoch in der Offenheit, Stabilität und Verfügbarkeit vieler alternativer Produkte bzw. Frameworks für die Implementierung einer Lösung zu einer konkreten Problemstellung. 2.3 Zielgruppe Dieses Dokument richtet sich primär an: die Beteiligten im Angebotsprozess bzw. bei der Vertragsgestaltung für die Entwicklung und Implementierung des Broker Services (seitens gematik und seitens des jeweiligen Anbieters/Vertragspartners) Business-Analysten, Architekten und Entwickler desjenigen Anbieters/Unternehmens, das Vertragspartner für die Entwicklung und Implementierung ist bzw. wird. die Rechtsabteilung der gematik (mittelbar) gematik_inf_brokerservices_v1_1_0.doc Seite 14 von 175

15 die Arbeitsgruppe Entwicklung der gematik (als Leitfaden für eine prototypische Implementierung der Broker Services) die Beteiligten bei der Vertragsgestaltung für den Produktionsbetrieb der Broker Services (seitens gematik und seitens des jeweiligen Anbieters/Vertragspartners). alle sonstigen Personen und/oder Institutionen innerhalb und außerhalb der gematik, die mittelbar oder unmittelbar an Architektur, Design, Entwicklung, Betrieb und System Management der Software- und Infrastrukturkomponenten für die Broker Services beteiligt sind. 2.4 Geltungsbereich Alle in diesem Dokument vorgenommenen Festlegungen sind im Kontext der Telematikinfrastruktur des Gesundheitswesens als verbindlich zu betrachten, außer dort, wo dies explizit ausgewiesen wird. 2.5 Arbeitsgrundlagen Grundlage für die Spezifikation der Broker Services bilden die Anforderungen und Festlegungen aus den folgenden Dokumenten: gematik Gesamtarchitektur [gemgesarch] gematik Bedrohungs- und Risikoanalyse [gembur] nicht öffentlich gematik Schutzbedarfsfeststellung [gemschbedf] nicht öffentlich gematik Sicherheitsanforderungen an die Infrastrukturdienste Broker Services [gemsha_br] gematik Sicherheitsanforderungen an die Infrastrukturdienste Allgemeiner Teil [gemsha_allg] gematik Netzwerkspezifikation [gemnet] gematik Spezifikation Fehlerbehandlung [gemspec_fm] gematik System und Service Level Monitoring [gemsysslm]. gematik Spezifikation TelematikTransport-Details [gemspec_ttd] gematik Spezifikation von Versionsnummern in Schnittstellendefinitionen und Software-Komponenten [gemspec_versnr] gematik Policy [gempolicy] gematik Anforderungen aus Sicht der Wartbarkeit und Änderbarkeit der TI (in Vorbereitung) [gemga_wartg] gematik_inf_brokerservices_v1_1_0.doc Seite 15 von 175

16 gematik Spezifikation des Registrierungsdienstes [gemregd] Diese wie alle weiteren in diesem Konzeptpapier referenzierten fachlichen und technischen Dokumente sind in Anhang A5 aufgelistet. 2.6 Abgrenzung des Dokuments Nicht im Fokus dieses Dokuments sind konzeptionelle Überlegungen zu Netzwerk- Infrastruktur und -Routing, sowie zum Namensdienst (DNS) und Systemzeitdienst (NTP). Existenz und Verfügbarkeit dieser physikalischen und logischen Komponenten werden allerdings vorausgesetzt. Details hierzu finden sich in [gemnet] und [gemntp]. Ebenfalls nicht im Fokus der Betrachtungen sind die Ausprägung anderer Telematikinfrastruktur- und Anwendungsschicht-Dienste (z. B. Verzeichnisdienste, PKI, Datenbank- Anwendungen, etc.) sowie betriebliche Belange. Diesbezüglich wird auf die Arbeitsergebnisse der anderen Arbeitsgruppen der gematik verwiesen. Dieses Dokument macht mit Absicht keinerlei Aussagen oder Empfehlungen hinsichtlich der zu verwendenden Softwareprodukte, Frameworks oder Hardwareplattformen und ist somit insbesondere herstellerneutral. Im Dokument wird mehrfach der Begriff Web Service Provider bzw. von Web Service Consumer verwendet. Diese Begriffe werden hier im Kontext einer serviceorientierten Architektur verwendet. Dieses Konzept basiert auf einer Anzahl voneinander unabhängiger, lose gekoppelter Dienste. Ein Dienst wird von einem Service Provider angeboten. Ein Service Consumer stellt eine Anfrage (Service Request) an einen Dienst und empfängt daraufhin eine Antwort (Service Response) vom Anbieter. Für den Zugriff aus der Consumer Tier (Primärsysteme der Leistungserbringer) ist dabei nur die Schnittstelle zwischen dem Consumer Adapter (Konnektor) und dem Broker Service i. e. S. (siehe Kapitel 10) relevant. Alle übrigen hier beschriebenen Services stellen also keine Funktionalität der Telematik Tier bzw. Service Provider Tier nach außen zur Verfügung. 2.7 Verwendung von Schlüsselworten und Konventionen Verwendung von Schlüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden und in Großbuchstaben geschriebenen deutschen Schlüsselworte verwendet: MUSS. Absolut gültige und normative Festlegungen sind durch das Schlüsselwort MUSS gekennzeichnet. DARF NICHT. Absolut gültige und normative Ausschlüsse sind durch das Schlüsselwort DARF NICHT gekennzeichnet. SOLL. Empfehlungen zu Festlegungen sind durch das Schlüsselwort SOLL gekennzeichnet. Abweichungen sind in begründeten Fällen möglich. gematik_inf_brokerservices_v1_1_0.doc Seite 16 von 175

17 SOLL NICHT. Empfehlungen zu Ausschlüssen sind durch das Schlüsselwort SOLL NICHT gekennzeichnet. Abweichungen sind in begründeten Fällen möglich. KANN bzw. Vollständig fakultative Eigenschaften sind durch das Schlüsselwort KANN gekennzeichnet und haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. OPTIONAL. Wahlweise freigestellte Funktionen sind durch das Schlüsselwort OPTIONAL gekennzeichnet. Sie haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. Jedoch muss bei Verzicht auf die Eigenschaften die uneingeschränkte Funktionalität des beschriebenen Sachverhaltes sichergestellt sein Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Referenzen auf weitere Dokumente und Standards sind in [eckige Klammern] gesetzt und werden im Anhang aufgelöst. Abkürzungen werden bei ihrer ersten Verwendung in {geschweifte Klammern} gesetzt und werden im Abkürzungsverzeichnis aufgelöst Konventionen zur Kennzeichnung von Architektur-Tiers Die Gesamtarchitektur unterscheidet insgesamt sechs Tiers (engl. Fachbegriff für Architekturebene; siehe [gemgesarch], Abschnitt 5: Logische Architektur Tier- und Systemgrenzen). Abbildung 1: Architektur-Tiers und Systemgrenzen In den Abbildungen werden wo immer möglich die folgenden farblichen Konventionen für die Tiers verwendet: Komponenten, Services und Funktionen der Service-Consumer und -Adapter Tiers sind ROT markiert Komponenten, Services und Funktionen der Telematik und Provider-Adapter-Tiers sind GELB markiert Komponenten, Services und Funktionen des Service-Provider-Tiers sind GRÜN markiert gematik_inf_brokerservices_v1_1_0.doc Seite 17 von 175

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

visionapp Server Management 2008 R2 SP1

visionapp Server Management 2008 R2 SP1 visionapp Server Management 2008 R2 SP1 visionapp Multi Hotfix Installer Produktdokumentation Inhalt 1 Einleitung... 1 2 Unterstütze Varianten... 1 3 Verwendung... 1 4 Optionale Funktionen und Konfigurationsmöglichkeiten...

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Plugins. Stefan Salich (sallo@gmx.de) Stand 2008-11-21

Plugins. Stefan Salich (sallo@gmx.de) Stand 2008-11-21 Plugins Stefan Salich (sallo@gmx.de) Stand 2008-11-21 Inhaltsverzeichnis 0 Einleitung...3 0.1 Sinn und Zweck...3 0.2 Änderungsübersicht...3 0.3 Abkürzungsverzeichnis...3 1 Einfügen eines Plugins...4 1.1

Mehr

Informationsveranstaltung 3. Mai 2006 in Essen

Informationsveranstaltung 3. Mai 2006 in Essen Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

XONTRO Newsletter. Kreditinstitute. Nr. 7

XONTRO Newsletter. Kreditinstitute. Nr. 7 XONTRO Newsletter Kreditinstitute Nr. 7 Seite 1 I N H A L T S V E R Z E I C H N I S 1 Zusammenfassung 2 2 Fachliche Erläuterungen 3 2.1 CCP...3 2.2 Berliner Börse...3 3 Technische Erläuterungen zum Schlussnotendatenträger

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr