Einführung der Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte"

Transkript

1 Einführung der Gesundheitskarte Spezifikation der Broker Services BROKER SERVICE AUDIT SERVICE SECURITY SERVICES Version: Stand: Status: freigegeben gematik_inf_brokerservices_v1_1_0.doc Seite 1 von 175

2 Dokumentinformationen Änderungen zur Vorversion Die Änderungen im aktuellen Dokument betreffen neben dem Broker Service i. e. S. insbesondere den Auditdienst (Audit Service) als die Komponente zur versichertenzentrierten Protokollierung der Zugriffe auf die Telematikinfrastruktur. Eingearbeitet wurden dabei Änderungen zu Umfang und Ablage der im Auditprotokoll abzulegenden Daten (Reduktion und versichertenindividuelle Verschlüsselung der Auditdaten) sowie die Einbindung des Aufrufs des Audit Service in die Verarbeitung von Telematiknachrichten (asynchron statt synchron). Im Abschnitt über den Broker Service wurde das Konzept der Brokersequenz als Bausteine der Broker-Sequenzen eingeführt. Inhaltliche Änderungen gegenüber der Vorversion sind gelb markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gembroker] gematik ( ): Einführung der Gesundheitskarte - Spezifikation der Broker Services Version Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Ersterstellung und Grobstrukturierung gematik, AG bis /06 bis 11/06 Ausgestaltung der Kapitel gematik, AG interne QS gematik, AG Einarbeitung der Review-Kommentare gematik, AG freigegeben zur Vorkommentierung gematik Einarbeitung externer Review-Kommentare gematik, AG freigegeben gematik Einarbeitung der Änderungen am AuditS gematik, AG Einarbeitung der Review Kommentare gematik, AG freigegeben gematik gematik_inf_brokerservices_v1_1_0.doc Seite 2 von 175

3 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Aufbau und Inhalt des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokuments Verwendung von Schlüsselworten und Konventionen Verwendung von Schlüsselworten Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Konventionen zur Kennzeichnung von Architektur-Tiers Konventionen zur Kennzeichnung von offenen Punkten Notationen Anforderungen und Annahmen Einleitung Funktionale Anforderungen Nichtfunktionale Anforderungen Funktionale Annahmen Nichtfunktionale Annahmen Die Broker Services im Überblick Einordnung: Telematik-Gesamtarchitektur Primärsysteme (Consumer Tier) Telematikinfrastruktur (Telematik-Tier) Fachdienste (Service Provider Tier) Die Broker Services als Teil der Telematikinfrastruktur Aufgaben der Telematikinfrastruktur Aufgaben und Ziele der Broker Services...25 gematik_inf_brokerservices_v1_1_0.doc Seite 3 von 175

4 4.3 Die Broker Services im Einzelnen Basisfunktionalität Architektur Deploymentsicht Broker-Instanzen Registrierungsinstanzen Auditinstanzen Netzwerksicht Anbindung VPN-Zugangsnetz Anbindung an das Backend-Netzwerk Sicherheitssicht Kommunikationssicht Broker Service (i. e. S.) Security Services (TrustedS, SVS, SCS) Schnittstellen TrustedS zu SVS und SCS Schnittstelle SVS zum OCSP-Responder Schnittstelle SCS zu Hardware Security-Modul ( Krypto-Box ) Hochverfügbarkeitssicht Aspekte der Hochverfügbarkeit: Cluster, Ausfallsicherheit und Lastverteilung Globales vs. lokales Clustering: Gesamtsicht vs. Betreibersicht Globale Lastverteilung: Sektorales Betreibermodell Globales Failover: Rückfallszenario bei Ausfall eines Betreibers Lokale Lastverteilung innerhalb eines Betreibers Lokales Failover: Ausfallsicherheit innerhalb eines Betreibers Verteilungssicht Physische Architektur von Broker- und Security-Instanzen Netzwerkanbindung von Broker- und Security-Instanzen Verfügbarkeitsstrategie für Broker- und Security-Instanzen Skalierungsstrategie für Broker- und Security-Instanzen Physische Architektur von Auditinstanzen Netzwerkanbindung von Auditinstanzen Verfügbarkeitsstrategie für Auditinstanzen Skalierungsstrategie für Auditinstanzen Konzeptionelle Umsetzung Plattformunabhängigkeit der Services Web Services als plattformunabhängige Remoting-Technologie Remoting, Plattformunabhängigkeit und Performance Versichertenzentrierte Auditierung von Online-Datenzugriffen Verarbeitungssteuerung durch Broker-Sequenzen Begriffsdefinition: Broker-Sequenz Abgrenzung: Servicetypen vs. Broker-Sequenzen Konfiguration Sequenzschritte Sequenzschritt: Auditierung Sequenzschritt: Anonymisierung Sequenzschritt: Fachdienstaufruf Abarbeitung Leersequenz...56 gematik_inf_brokerservices_v1_1_0.doc Seite 4 von 175

5 5.3.6 MessageTrace Fehlerbehandlung Fachlicher Fehler Technischer Fehler in einem aufgerufenen Service Technischer Fehler im Broker Transaktionssicherheit Caching von Verzeichnis-Informationen (SDS Registry Cache) Abwehr von Replay-Attacken Beispielszenarien Beispiel 1: Update Versichertenstammdaten initiieren Beispiel 2: Verordnung dispensieren Sicherheitsaspekte Allgemeine Grundsätze Konformität mit 291a: Zweistufigkeit der Sicherheitsservices Hybride Verschlüsselung aller medizinischen Daten Nachrichtenbasierte Authentisierung Sicherheitszonen und Sicherheitsdienste Konsequenzen aus der Bedrohungsanalyse Grundsätzliche Überlegungen Maßnahmen zur Abwehr konkreter Bedrohungen System Management Perspektiven auf das System Management Zentrale Überwachung der Service Level Agreements Verfügbarkeit (Availability) Lastzahlen und Antwortzeiten (Performance) Dezentrales Monitoring und Management der Broker Services Lokale Monitoringschnittstellen Lokale Managementschnittstellen Serviceübergreifende Festlegungen Verwendung von Standards Telematikweites Protokoll für den Nachrichtenaustausch Spezifikation TelematikTransport-Details TelematikTransport-Adaptierung Struktur der Telematiknachrichten Transport-Header Telematik-Header Security-Header Body (Fachdaten) Beidseitige Authentifizierung auf Transportebene...76 gematik_inf_brokerservices_v1_1_0.doc Seite 5 von 175

6 8.4 Anforderungen aus Netzwerksicht Anforderungen an Web Service-Endpunkte Anforderungen an Web Services-Clients Anforderungen an sonstige TCP-basierte Netzwerkverbindungen TelematikCoreMessage vs. Standard-Szenario für Web Services Konfiguration und Versionierung Konfiguration der Broker Services i. w. S Versionierung in der Telematikinfrastruktur Änderung von Broker-Sequenzen zu einem Stichtag Transparente Versionierung des Fachdiensts Extern sichtbare Versionierung des Fachdiensts über neue URL Versionierung der Transportschnittstelle (Telematiknachricht) Fehlerbehandlung Struktur der Servicebeschreibungen Aufbau der Kapitel zur Servicebeschreibung XML-Schema-Beschreibungen und Web Service-Definitionen Broker Service i. e. S. (BrokerS) Überblick Anforderungen und Annahmen Fachliche Anforderungen Annahmen Konzeptionelle Umsetzung Prüfung der Broker-Sequenz Konfiguration Bestimmen der Broker-Sequenz Lokalisierung mit Hilfe des Verzeichnis-Cache Lokalisierung der Auditinstanzen im Verzeichnis-Cache Lokalisierung der Fachdienste im Verzeichnis-Cache Abarbeiten der Broker-Sequenz Sequenzschritt Auditierung Sequenzschritt Anonymisierung Sequenzschritt Fachdienstaufruf Service-Operationen Operation TelematikExecute Validieren der Nachricht gegen das XML-Schema der TelematikEnvelope Initialisierung und Aktualisierung des Verzeichnis-Cache Service Consumer Schnittstellen Schnittstelle zum Audit Service Schnittstellenbeschreibung AuditS:WriteAudit Schnittstelle zu den Security Services (hier: TrustedS) Schnittstellenbeschreibung TrustedS:Anonymize Schnittstelle zum Registrierungsdienst (SDS)...97 gematik_inf_brokerservices_v1_1_0.doc Seite 6 von 175

7 Schnittstellenbeschreibung SDS:get_registeredInfo Schnittstellenbeschreibung SDS:find_binding Schnittstellenbeschreibung SDS:get_bindingDetails Schnittstellenbeschreibung SDS:find_service Schnittstelle zu den Fachanwendungen Schnittstellenbeschreibung <Fachdienst>:Execute Konfiguration Fehlerhandling Management- und Monitoringschnittstelle Audit Service (AuditS) Überblick Anforderungen und Annahmen Fachliche Anforderungen Annahmen Konzeptionelle Umsetzung Datenpflege Versichertenindividuelle Verschlüsselung Kartenabhängiges symmetrisches Master-Key-Verfahren Verschlüsselte Auditierung Lesezugriff auf das Auditprotokoll Datenerhalt: Historie kartenabhängiger Pseudonyme Auditinformationen Datenelemente für Auditeinträge Struktur der AuditMessage Ermittlung der Audit Service-Instanz für einen Versicherten Schutz der Integrität der Auditprotokolle Service-Operationen WriteAudit Request Response Service Consumer Schnittstellen Konfiguration Fehlerhandling Management- und Monitoringschnittstelle Security Services Überblick Anforderungen und Annahmen Fachliche Anforderungen Annahmen Konzeptionelle Umsetzung Service-Operationen gematik_inf_brokerservices_v1_1_0.doc Seite 7 von 175

8 Operation Anonymize (Trusted Service) Operation Validate (Security Validation Service) Operation Sign (Security Confirmation Service) Service Consumer Schnittstellen Schnittstelle zum OCSP-Responder Konfiguration Fehlerhandling Management- und Monitoringschnittstelle Service Level Objectives und Volumenmodell Einordnung Segmentierung der SLOs: Segment Broker-Operationen Mengengerüste Verfügbarkeitsanforderungen Verfügbarkeitskategorien Verfügbarkeitsziele für das Segment Broker-Operationen Antwortzeitverhalten Antwortzeitziele Antwortzeitvorgaben für das Segment Broker-Operationen Fehlermanagement, Logging und Tracing Fehlermanagement Abgrenzung: Fehler als unerwartete Abweichungen Informationsmodell: Fehlerschlüssel und Fehlerdetails Fehlerschlüssel Fehlerdetails Anforderungen an die Fehlerbehandlung Transport von Fehlern in der Telematikinfrastruktur Persistentes Speichern von Fehlern in der Telematikinfrastruktur Bereitstellung von Fehlerschlüsseln für das System Management Normative Fehlermeldungen in den Broker Services Logging und Tracing Begriffsbestimmung: Logging vs. Tracing Konzepte für das Logging und Tracing Loglevel Logger Appender Layouts Anforderungen an die Logging- und Tracing-Komponente Datensicherheit Regeln für Log-Meldungen ohne konkreten Fehlerbezug Regeln für Log-Meldungen mit konkretem Fehlerbezug gematik_inf_brokerservices_v1_1_0.doc Seite 8 von 175

9 Anhang A A1 Abkürzungen A2 - Glossar A3 - Abbildungsverzeichnis A4 - Tabellenverzeichnis A5 - Referenzierte Dokumente Anhang B: Leseanleitung für XML-Schema-Fragmente Anhang C: XML-Schema für die Konfiguration der Broker-Sequenzen Anhang D: Broker-Sequenzen Offene Punkte gematik_inf_brokerservices_v1_1_0.doc Seite 9 von 175

10 1 Zusammenfassung Mit Verabschiedung des Gesetzes zur Modernisierung der gesetzlichen Krankenversicherung (GKV-Modernisierungsgesetz GMG) wurde die Einführung der elektronischen Gesundheitskarte (egk) für das deutsche Gesundheitswesen beschlossen. 291b des Fünften Sozialgesetzbuches (SGB V), welches zum in Kraft getreten ist, fordert in der Konsequenz den Aufbau und Betrieb der für die Einführung und Anwendung der egk erforderlichen Telematikinfrastruktur. Innerhalb dieser Infrastruktur sind zentrale Brokerdienste bereitzustellen, welche zur Vermittlung von Nachrichten innerhalb der Telematikinfrastruktur zwischen den Konnektoren, Fachdiensten und anderen mittelbaren oder unmittelbaren Diensten dienen. Die sogenannten Broker Services (i. w. S.) bestehen aus mehreren miteinander interagierenden Diensten: Broker Service (BrokerS i. e. S.), Registrierungsdienst (Service Directory Service, SDS), Audit Service (AuditS) sowie Trusted Service (TrustedS) mit den Unterservices Security Validation Service (SVS) und Security Confirmation Service (SCS). Bis auf den Registrierungsdienst (SDS) erfolgen die Spezifikationen all dieser Services in diesem Dokument. Der Registrierungsdienst wird im Dokument [gemregd] beschrieben, weil er eine standardisierte Schnittstelle implementiert, während die oben genannten Dienste Individuallösungen darstellen. Der Broker Service vermittelt auf der Basis von Aufrufketten, den sog. Broker-Sequenzen, Telematiknachrichten innerhalb der Telematikinfrastruktur. Mittels des Registrierungsdiensts (SDS) lokalisiert er die zu adressierenden Fachdienste. Durch Einbeziehung des Trusted Service und der nachgelagerten Dienste SVS und SCS anonymisiert er bestimmte Nachrichtentypen, indem er Signaturen von Heilberuflern validiert, die Rolle aus dem zur Signatur gehörigen Zertifikat in die Nachricht überträgt und durch eine eigene Signatur bestätigt. Der Audit Service protokolliert versichertenzentriert alle Online-Zugriffe auf die Telematikinfrastruktur. Das Konzept der Broker Services basiert auf dem serviceorientierten Architekturansatz ({SOA}) unter Verwendung eines intermediären Kommunikationsstils. Physisch werden die Broker Services als lastverteilte Mehrschichtarchitektur umgesetzt, wobei vor allem die Hochverfügbarkeit der Dienste im Vordergrund steht. gematik_inf_brokerservices_v1_1_0.doc Seite 10 von 175

11 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Die Einführung der elektronischen Gesundheitskarte bedingt den Betrieb verschiedener verteilter Dienste und Komponenten, angefangen von dezentralen Komponenten, wie dem Konnektor, über zentrale Dienste der Telematikinfrastruktur wie Vermittlungs- und Anonymisierungsdienste, Lokalisierungsdienste, Zertifikatserstellungs- und prüfungsdienste (PKI). Gegenstand dieses Dokuments ist die Spezifikation der sog. Broker Services als der zentralen dienstevermittelnden ( intermediären ) Komponente der Telematikinfrastruktur. Die Spezifikation von Protokollen, Komponenten und Diensten im Kontext der Broker Services erfolgt insbesondere mit Sicht auf den Broker als Gateway-Komponente zu den Fachanwendungen, die mit Hilfe von Web Service-Technologien zu implementieren ist. Die Vertraulichkeit und Integrität der vom Broker bearbeiteten Daten wird dabei durch Verschlüsselung und Signatur auf der Basis kryptographischer Verfahren umgesetzt. Zusätzliche Sicherheit wird gewährleistet durch den Betrieb eines abgesicherten Netzes, das nur Benutzergruppen zugänglich ist, die nachweislich authentisiert wurden sowie Komponenten nutzen und Dienste verwenden, deren Authentizität und Zulassungsstatus verifizierbar ist. Diese Spezifikation baut auf der Gesamtarchitektur für die Einführung der Gesundheitskarte [gemgesarch] auf und berücksichtigt dadurch die Architekturentscheidungen der Gesellschafter der gematik und des Architekturboards. Das Gesamtarchitektur-Dokument ist Grundlage und Ausgangspunkt des vorliegenden Dokuments. Wo es zur eigenständigen Lesbarkeit dieser Spezifikation 1 erforderlich ist, werden bewusst Redundanzen in Kauf genommen und Inhalte aus der Gesamtarchitektur wiedergegeben. Diese Stellen sind dann aber eindeutig durch Verweise auf die entsprechenden Abschnitte bzw. Abbildungen aus der Gesamtarchitektur gekennzeichnet. Im Zweifelsfall haben die Festlegungen des Gesamtarchitektur-Dokumentes Vorrang. 2.2 Aufbau und Inhalt des Dokuments Die Spezifikation des Broker Service umfasst die folgenden Themenbereiche: Kapitel 1 Zusammenfassung Kapitel 1 fasst im Sinne eines Management Summary die inhaltlichen Kernaussagen dieses Dokumentes zusammen. 1 d. h. unabhängig davon, ob dem Leser gleichzeitig auch das Gesamtarchitektur-Dokument [gemgesarch] vorliegt gematik_inf_brokerservices_v1_1_0.doc Seite 11 von 175

12 Kapitel 2 Einführung Das vorliegende Kapitel 2 beschreibt die Zielsetzung, Gliederung, Zielgruppen, Geltungsbereich, Arbeitsgrundlagen und Rahmenbedingungen für dieses Dokument sowie die Abgrenzung zu anderen, thematisch verwandten Dokumenten. Kapitel 3 Anforderungen und Annahmen Im Rahmen des Kapitels Anforderungen werden die wichtigsten funktionalen und nichtfunktionalen Anforderungen an die Broker Services als der zentralen Vermittlungskomponente tabellarisch erfasst. Spätere Dokumentteile referenzieren diese Anforderungen, um den Bezug zwischen Lösungsvorschlag und Problemstellung herzustellen. Anforderungen, die sich auf die Spezifikation anderer Komponenten beziehen und dort noch nicht abschließend festgelegt sind, werden gesondert als Annahmen aufgeführt. Sie dienen als Arbeitshypothesen bis zu ihrer Bestätigung im Rahmen des Anforderungsmanagements. Diese Verfahrensweise ist notwendig, da wesentliche Teile der fachlichen und technischen Spezifikationen der gematik aktuell parallel zu diesem Dokument entstehen und somit die Konsistenz von Anforderungen nicht abschließend prüfbar ist. Kapitel 4 Die Broker Services im Überblick Der Überblick beschreibt Zweck, Grundlagen, Basisfunktionalität und die Grobstruktur der Broker Services. Ausgangspunkt sind dabei die in Kapitel 3 formulierten Anforderungen sowie andere referenzierte Dokumente, insbesondere die Gesamtarchitektur [gemgesarch], die Bedrohungs- und Risikonanalyse [gembur] und das Netzwerkkonzept [gemnet]. Hierzu wird die Einordnung der Broker Services in die Telematik-Tier der Gesamtarchitektur hergeleitet, die Basisfunktionalität und zugrunde liegende Architektur beschrieben sowie eine Trennung der Sicherheits- und Funktionsbereiche vorgenommen und erklärt. Außerdem werden die detaillierteren technischen Spezifikationen in den folgenden Abschnitten begründet. Kapitel 5 Konzeptionelle Umsetzung In diesem Kapitel werden einige konzeptionelle Hintergründe zur gewählten Architektur näher beleuchtet bzw. auf geeignete Abschnitte der Gesamtarchitektur [gemgesarch] verwiesen, in denen weiterführende Informationen zu finden sind. Es wird insbesondere das Konzept der Broker-Sequenzen eingeführt, über die sich die durchzuführenden Abarbeitungsschritte für eine beim Broker eintreffende Nachricht in Abhängigkeit vom Servicetyp flexibel konfigurieren lassen. Außerdem werden zwei Beispiele für Broker-Sequenzen zur Abbildung fachlicher Use Cases angegeben. gematik_inf_brokerservices_v1_1_0.doc Seite 12 von 175

13 Kapitel 6 Sicherheitsaspekte Die wichtigsten Grundsätze der Sicherheitsarchitektur für die Telematikinfrastruktur und die aus der Bedrohungsanalyse resultierenden Konsequenzen für die Spezifikation der Broker Services werden erläutert. Kapitel 7 System Management Die Konfiguration und insbesondere der laufende Betrieb des Brokers und der ihm zugeordneten Services müssen sorgfältig geplant und ständig überwacht werden. In Erfüllung ihrer Betriebsverantwortung überwacht die gematik die Einhaltung von Service Level Agreements durch die Betreiber von Broker-Instanzen mit Hilfe von Agenten, die Testnachrichten an die Broker-Komponenten senden. Eine nähere Spezifikation erfolgt in [gemsysmgmt]. Ergänzend stellen die Broker Services ein eigenes Management- und Monitoring-API für die lokale Überwachung und Sicherstellung der Service Level Agreements durch die Betreiber zur Verfügung. Kapitel 8 Serviceübergreifende Festlegungen In diesem Kapitel werden alle Festlegungen von serviceübergeifendem Charakter getroffen, die in gleicher Weise für die in den Kapiteln 10 bis 12 beschriebenen Services gelten. Dazu gehören die zu verwendenden Standards und Kompatibilitätsanforderungen, die Definition der Telematiknachrichtenstruktur, Anforderungen zu Konfigurationsmanagement und Versionierung sowie zur fachlichen Fehlerbehandlung. Kapitel 9 Struktur der Servicebeschreibungen Dieses Kapitel definiert die Struktur der Servicebeschreibungen für die einzelnen Schnittstellen, wie sie für die Beschreibung der Services in den Kapiteln 10 bis 12 verwendet wird. Kapitel 10 Broker Service i. e. S. (BrokerS) In diesem Kapitel wird der Broker Service i. e. S. als zentraler Verteilerknoten der Telematikinfrastruktur im Detail spezifiziert. Kapitel 11 Audit Service (AuditS) Dieses Kapitel beschreibt die Detailfunktionalität sowie die Schnittstellen des Audit Service. Dieser Dienst übernimmt die versichertenzentrierte Auditierung von Zugriffen auf die Fachdienste über die Telematikinfrastruktur. Kapitel 12 Security Services (SVS, SCS, TrustedS) Im Kapitel 12 werden die Security Services spezifiziert: Auf der Strecke zwischen Konnektoren (Service-Consumer-Tier) und Fachdiensten (Service- Provider-Tier) anonymisiert der Broker mit Hilfe der Security Services, gematik_inf_brokerservices_v1_1_0.doc Seite 13 von 175

14 abhängig von der eingehenden Nachricht, die Heilberufler-Identitäten in der Nachrichten. Kapitel 12 Security Services (SVS, SCS, TrustedS) Im Kapitel 12 werden die Security Services spezifiziert: Auf der Strecke zwischen Konnektoren (Service-Consumer-Tier) und Fachdiensten (Service- Provider-Tier) anonymisiert der Broker mit Hilfe der Security Services, abhängig von der eingehenden Nachricht, die Heilberufler-Identitäten in der Nachrichten. Kapitel 13 Service Level Objectives und Volumenmodell In Ergänzung der nicht-funktionalen Anforderungen ist in betrieblicher Hinsicht die detaillierte Formulierung spezieller Zielgrößen für die Dienstgüte (Quality of Service) erforderlich. Diese werden als Service Level Objectives {SLO} bezeichnet. Die endgültige Festlegung konkreter Service Level Objectives für die Broker Services kann erst nach der Definition detaillierter Mengengerüste für die einzelnen fachlichen Use Cases (anstelle der augenblicklichen Grundsatzannahmen zum Volumenmodell) und eingehender Abstimmung mit verschiedenen Arbeitsgruppen der gematik erfolgen und in dieses Dokument mit aufgenommen werden. Kapitel 14 Fehlermanagement, Logging und Tracing Das Kapitel beschäftigt sich mit den Anforderungen an das Fehlermanagement innerhalb der Broker Services sowie den Anforderungen an ein Logging und Tracing-Framework. Dieses Dokument ist unter der Prämisse entstanden, dass die Spezifikation in ihrer Gesamtheit Herstellerunabhängigkeit und Produktneutralität gewährleisten muss. Dies bedingt, dass die Spezifikation in ihrer Gesamtheit wesentlich allgemeiner bleiben muss als bei einer Orientierung an proprietären Lösungen, da sie nur auf herstellerübergreifenden Standards aufbauen kann. Der Vorteil dieses Verfahrens liegt jedoch in der Offenheit, Stabilität und Verfügbarkeit vieler alternativer Produkte bzw. Frameworks für die Implementierung einer Lösung zu einer konkreten Problemstellung. 2.3 Zielgruppe Dieses Dokument richtet sich primär an: die Beteiligten im Angebotsprozess bzw. bei der Vertragsgestaltung für die Entwicklung und Implementierung des Broker Services (seitens gematik und seitens des jeweiligen Anbieters/Vertragspartners) Business-Analysten, Architekten und Entwickler desjenigen Anbieters/Unternehmens, das Vertragspartner für die Entwicklung und Implementierung ist bzw. wird. die Rechtsabteilung der gematik (mittelbar) gematik_inf_brokerservices_v1_1_0.doc Seite 14 von 175

15 die Arbeitsgruppe Entwicklung der gematik (als Leitfaden für eine prototypische Implementierung der Broker Services) die Beteiligten bei der Vertragsgestaltung für den Produktionsbetrieb der Broker Services (seitens gematik und seitens des jeweiligen Anbieters/Vertragspartners). alle sonstigen Personen und/oder Institutionen innerhalb und außerhalb der gematik, die mittelbar oder unmittelbar an Architektur, Design, Entwicklung, Betrieb und System Management der Software- und Infrastrukturkomponenten für die Broker Services beteiligt sind. 2.4 Geltungsbereich Alle in diesem Dokument vorgenommenen Festlegungen sind im Kontext der Telematikinfrastruktur des Gesundheitswesens als verbindlich zu betrachten, außer dort, wo dies explizit ausgewiesen wird. 2.5 Arbeitsgrundlagen Grundlage für die Spezifikation der Broker Services bilden die Anforderungen und Festlegungen aus den folgenden Dokumenten: gematik Gesamtarchitektur [gemgesarch] gematik Bedrohungs- und Risikoanalyse [gembur] nicht öffentlich gematik Schutzbedarfsfeststellung [gemschbedf] nicht öffentlich gematik Sicherheitsanforderungen an die Infrastrukturdienste Broker Services [gemsha_br] gematik Sicherheitsanforderungen an die Infrastrukturdienste Allgemeiner Teil [gemsha_allg] gematik Netzwerkspezifikation [gemnet] gematik Spezifikation Fehlerbehandlung [gemspec_fm] gematik System und Service Level Monitoring [gemsysslm]. gematik Spezifikation TelematikTransport-Details [gemspec_ttd] gematik Spezifikation von Versionsnummern in Schnittstellendefinitionen und Software-Komponenten [gemspec_versnr] gematik Policy [gempolicy] gematik Anforderungen aus Sicht der Wartbarkeit und Änderbarkeit der TI (in Vorbereitung) [gemga_wartg] gematik_inf_brokerservices_v1_1_0.doc Seite 15 von 175

16 gematik Spezifikation des Registrierungsdienstes [gemregd] Diese wie alle weiteren in diesem Konzeptpapier referenzierten fachlichen und technischen Dokumente sind in Anhang A5 aufgelistet. 2.6 Abgrenzung des Dokuments Nicht im Fokus dieses Dokuments sind konzeptionelle Überlegungen zu Netzwerk- Infrastruktur und -Routing, sowie zum Namensdienst (DNS) und Systemzeitdienst (NTP). Existenz und Verfügbarkeit dieser physikalischen und logischen Komponenten werden allerdings vorausgesetzt. Details hierzu finden sich in [gemnet] und [gemntp]. Ebenfalls nicht im Fokus der Betrachtungen sind die Ausprägung anderer Telematikinfrastruktur- und Anwendungsschicht-Dienste (z. B. Verzeichnisdienste, PKI, Datenbank- Anwendungen, etc.) sowie betriebliche Belange. Diesbezüglich wird auf die Arbeitsergebnisse der anderen Arbeitsgruppen der gematik verwiesen. Dieses Dokument macht mit Absicht keinerlei Aussagen oder Empfehlungen hinsichtlich der zu verwendenden Softwareprodukte, Frameworks oder Hardwareplattformen und ist somit insbesondere herstellerneutral. Im Dokument wird mehrfach der Begriff Web Service Provider bzw. von Web Service Consumer verwendet. Diese Begriffe werden hier im Kontext einer serviceorientierten Architektur verwendet. Dieses Konzept basiert auf einer Anzahl voneinander unabhängiger, lose gekoppelter Dienste. Ein Dienst wird von einem Service Provider angeboten. Ein Service Consumer stellt eine Anfrage (Service Request) an einen Dienst und empfängt daraufhin eine Antwort (Service Response) vom Anbieter. Für den Zugriff aus der Consumer Tier (Primärsysteme der Leistungserbringer) ist dabei nur die Schnittstelle zwischen dem Consumer Adapter (Konnektor) und dem Broker Service i. e. S. (siehe Kapitel 10) relevant. Alle übrigen hier beschriebenen Services stellen also keine Funktionalität der Telematik Tier bzw. Service Provider Tier nach außen zur Verfügung. 2.7 Verwendung von Schlüsselworten und Konventionen Verwendung von Schlüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden und in Großbuchstaben geschriebenen deutschen Schlüsselworte verwendet: MUSS. Absolut gültige und normative Festlegungen sind durch das Schlüsselwort MUSS gekennzeichnet. DARF NICHT. Absolut gültige und normative Ausschlüsse sind durch das Schlüsselwort DARF NICHT gekennzeichnet. SOLL. Empfehlungen zu Festlegungen sind durch das Schlüsselwort SOLL gekennzeichnet. Abweichungen sind in begründeten Fällen möglich. gematik_inf_brokerservices_v1_1_0.doc Seite 16 von 175

17 SOLL NICHT. Empfehlungen zu Ausschlüssen sind durch das Schlüsselwort SOLL NICHT gekennzeichnet. Abweichungen sind in begründeten Fällen möglich. KANN bzw. Vollständig fakultative Eigenschaften sind durch das Schlüsselwort KANN gekennzeichnet und haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. OPTIONAL. Wahlweise freigestellte Funktionen sind durch das Schlüsselwort OPTIONAL gekennzeichnet. Sie haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. Jedoch muss bei Verzicht auf die Eigenschaften die uneingeschränkte Funktionalität des beschriebenen Sachverhaltes sichergestellt sein Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Referenzen auf weitere Dokumente und Standards sind in [eckige Klammern] gesetzt und werden im Anhang aufgelöst. Abkürzungen werden bei ihrer ersten Verwendung in {geschweifte Klammern} gesetzt und werden im Abkürzungsverzeichnis aufgelöst Konventionen zur Kennzeichnung von Architektur-Tiers Die Gesamtarchitektur unterscheidet insgesamt sechs Tiers (engl. Fachbegriff für Architekturebene; siehe [gemgesarch], Abschnitt 5: Logische Architektur Tier- und Systemgrenzen). Abbildung 1: Architektur-Tiers und Systemgrenzen In den Abbildungen werden wo immer möglich die folgenden farblichen Konventionen für die Tiers verwendet: Komponenten, Services und Funktionen der Service-Consumer und -Adapter Tiers sind ROT markiert Komponenten, Services und Funktionen der Telematik und Provider-Adapter-Tiers sind GELB markiert Komponenten, Services und Funktionen des Service-Provider-Tiers sind GRÜN markiert gematik_inf_brokerservices_v1_1_0.doc Seite 17 von 175

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\17 Stand: 30.05.2013 Status: freigegeben

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Einführung der Gesundheitskarte Gesamtarchitektur

Einführung der Gesundheitskarte Gesamtarchitektur Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.5.0 Revision: main/rel_main/rel_r2.3.4/2 Stand: 02.09.2008 Status: freigegeben gematik_ga_gesamtarchitektur.doc Seite 1 von 325 Dokumentinformationen

Mehr

Kartenmanagement egk. Facharchitektur

Kartenmanagement egk. Facharchitektur Einführung der Gesundheitskarte Kartenmanagement egk Version: 1.6.0 Revision: main/rel_main/8 Stand: 07.07.2008 Status: freigegeben gematik_cms Kartenmanagement_eGK.doc Seite 1 von 81 Dokumentinformationen

Mehr

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Informationsveranstaltung 3. Mai 2006 in Essen

Informationsveranstaltung 3. Mai 2006 in Essen Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung

Mehr

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der

Mehr

Einführung der Gesundheitskarte Gesamtarchitektur

Einführung der Gesundheitskarte Gesamtarchitektur Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.3.0 Stand: 18.03.2008 Status: freigegeben gematik_ga_gesamtarchitektur_v1_3_0.doc Seite 1 von 310 Dokumentinformationen Änderungen zu Version

Mehr

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

ReConf 2008 Methoden des Anforderungsmanagements der gematik

ReConf 2008 Methoden des Anforderungsmanagements der gematik Mit Sicherheit Sicherheit! Moving Targets, Time Boxing, Anforderungszerrung und Sicherheit gewährleistet. Methodisches Anforderungsmanagement unter restriktiven Randbedingungen. ReConf 2008 Methoden des

Mehr

Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August 2009. 2. Netzwerkspezifikation mit Stand vom 31. August 2009

Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August 2009. 2. Netzwerkspezifikation mit Stand vom 31. August 2009 Inhaltsverzeichnis 1. Gesamtarchitektur mit Stand vom 31. August 2009 2. Netzwerkspezifikation mit Stand vom 31. August 2009 Bibliografische Informationen http://d-nb.info/1000775909 digitalisiert durch

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr.

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Herbert Weber Von Dezember 2004 bis Februar 2005 haben die Fraunhofer-Institute

Mehr

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Facharchitektur Version: 2.5.0 Stand: 14.03.2008 Status: freigegeben gematik_vsd_facharchitektur_vsdm_2.5.0.doc Seite 1 von 120 Dokumentinformationen Änderungen zur Vorversion

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Stand: 1. Januar 2015 Zwischen dem GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen) K.d.ö.R, Berlin und der Kassenärztlichen

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Kommunikation mit externen Stellen (KEx)

Kommunikation mit externen Stellen (KEx) Verkehrsrechnerzentralen Ersteller: Autor: Dipl.-Inform. O. Weiß Dipl.-Ing. C. Westermann Version: Stand Status: PID: Submodell: Dokument: VS-Einstufung: Projekt ID AG: Projekt ID AN: 2.0 16.09.2005 akzeptiert

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Stand der Einführung der elektronischen Gesundheitskarte

Stand der Einführung der elektronischen Gesundheitskarte Stand der Einführung der elektronischen Gesundheitskarte Dirk Drees gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 07.09.2006 IT-Trends Medizin

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Facharchitektur Version: 2.6.0 Revision: main/rel_main/117 Stand: 18.07.2008 Status: freigegeben gematik_vsd_facharchitektur_vsdm.doc Seite 1 von 136 Dokumentinformationen

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft!

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft! Neues -Regelwerk (Version 2011) in Kraft! VQZ Bonn Im Laufe des Jahres ist eine neue Version des -Regelwerkes, die Version 2011, veröffentlicht und in Kraft gesetzt worden. Mit der neuen Version ist eine

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

COPPER Best Practices

COPPER Best Practices COPPER Best Practices Version 1.0.1 Wann sollte man überhaupt COPPER verwenden? Allgemein genau dann, wenn man von der COPPER Notation oder den COPPER-Features profitieren kann. Ein wesentliches Feature

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Einführung der Gesundheitskarte Spezifikation Fehlerbehandlung

Einführung der Gesundheitskarte Spezifikation Fehlerbehandlung Einführung der Gesundheitskarte Spezifikation Version: 1.3.0 Stand: 18.12.2007 Status: freigegeben gematik_ga_spezifikation V1_3_0.doc Seite 1 von 50 Dokumentinformationen Änderungen zur Vorversion Eine

Mehr

Elektronische Gesundheitskarte und Datenschutz

Elektronische Gesundheitskarte und Datenschutz Elektronische Gesundheitskarte und Datenschutz Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte

Mehr

HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV für die deutsche ehealth - Plattform

HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV für die deutsche ehealth - Plattform Praxis der Informationsverarbeitung in Krankenhaus und Versorgungsnetzen (KIS 2007) 21.-22. Juni 2007 im Heinrich-Pesch-Haus in Ludwigshafen HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Aktuelles von der gematik: Testvorbereitungen

Aktuelles von der gematik: Testvorbereitungen Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version

Mehr

SWE KEx-Datex II. System-Architektur

SWE KEx-Datex II. System-Architektur Seite: 1 von 10 SWE Version 3.0 Stand 16.02.2015 Produktzustand Datei Vorgelegt SysArc_KExDatex_FREI_V3.0_D2015-02-16.docx Projektleiter Projektträger Herr Stock Strassen.nrw Verantwortlich Ansprechpartner

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Informationssystemanalyse Use Cases 11 1

Informationssystemanalyse Use Cases 11 1 Informationssystemanalyse Use Cases 11 1 Use Cases Slide 1 Als ein populäres Mittel um Anforderungen zu erfassen und Systeme zu beschreiben, werden Use Cases benutzt. Sie bilden die Basis für eine umfassendere

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Rechtsanwalt Jörg Meister Deutsche Krankenhausgesellschaft 8.9.2010

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Führung und Moderation von Patientenakten

Führung und Moderation von Patientenakten Prof. Dr. Peter Haas FH Dortmund / (www.prof-haas.de) (2006) Prof. Dr. Peter Haas Seite 1 Regelungen im SGB V 68 Finanzierung einer persönlichen elektronischen Gesundheitsakte Zur Verbesserung der Qualität

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Software Engineering II (IB) Serviceorientierte Architektur

Software Engineering II (IB) Serviceorientierte Architektur Serviceorientierte Architektur Prof. Dr. Oliver Braun Fakultät für Informatik und Mathematik Hochschule München SS 2015 Webservices Ziel: flexible programmatische Zusammenarbeit zwischen Servern Bereitstellung

Mehr

Einführung der elektronischen Gesundheitskarte Informationsbroschüre G2 Karten

Einführung der elektronischen Gesundheitskarte Informationsbroschüre G2 Karten Einführung der elektronischen Gesundheitskarte Informationsbroschüre G2 Karten Version: 1.0.0 Stand: 23.07.2012 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [geminfo_g2_karten] Autor:

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft

IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft Umsetzung der Telematik in der Modellregion - Test, Massentest, Rollout IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft ursprüngliches Testkonzept der gematik

Mehr

Use Case Beschreibung:

Use Case Beschreibung: <Name (Nummer)> Dokument-Art UC Geltungsbereich Use Case Beschreibung: Version Autor Ausgabe vom Ersetzt Dokument Ausgabestelle Prüfstelle Freigabestelle

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Vertrag zur Hausarztzentrierten Versorgung gemäß 73 b Abs. 4 Satz 1 SGB V mit der GWQ Anlage 1

Vertrag zur Hausarztzentrierten Versorgung gemäß 73 b Abs. 4 Satz 1 SGB V mit der GWQ Anlage 1 Diese Anlage 1 regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware gemäß 8 Abs. 1 Satz 1 und ihre Zulassung gemäß 8 Abs. 2 des HzV-Vertrages. Sie wird durch fortlaufende nach Maßgabe

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr