Errata zu Release Online-Produktivbetrieb (Stufe 2) Erprobung und Produktivbetrieb. Release
|
|
- Sophie Sauer
- vor 5 Jahren
- Abrufe
Transkript
1 Elektronische Gesundheitskarte und Telematikinfrastruktur Errata zu Release Online-Produktivbetrieb (Stufe 2) Erprobung und Produktivbetrieb führt zu Release Version: Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemerrata_r ] gemerrata_r xlsx gematik - öffentlich Seite 1 von 3
2 Betroffene Produkttypen Neue Produkttypversion gemprodt_hba_objsys_g gemprodt_cvc_tsp gemanbt_smc-b (ZID) gemanbt_smc-b (ZIS) gemerrata_r xlsx gematik - öffentlich Seite 2 von 3
3 Details ID Dokument Quelle Dokument und/oder Kapitel C_6652 gemkpt_pki gemspec_pki gemspec_tsp_cvc Beschreibung der Änderung Anpassungen an Afos; TUCs, Tabellen, Korrekturen von Änderung betroffene Dokumente CV-Zertifikat mit Rolle 0 für KTR-AdV Der ADV-Server nutzt ein zusätzliches CV-Zertifikat des Profil 0 um vor der eigentlichen Freischaltung der Karte zu verifizieren, das die PIN korrekt eingegeben wurde. Dieses Zertifikat wird hiermit konkret spezifiziert. Zusätzlich werden Festlegungen für das X.509-Profil der KTR-AdV ergänzt. C_6653 gemspec_ktr-adv KTR-AdV: Kein TLS Session Resumtion und Renegotiation Aus fachlicher Sicht besteht keine Notwendigkeit zur Unterstützung von TLS Session Resumtion und Renegotiation. Zur Minimierung von Testaufwänden im Zulassungsverfahren wird daher auf diese Funktionen verzichtet werden. siehe C_6652_Anlage Ergänzend zu "AdV-A_ TLS-Verbindung zwischen AdV-Server und AdV-App" wird die folgende Afo aufgenommen: A_ Kein TLS Session Resumtion und Renegotiation Die KTR-AdV DARF im Rahmen der TLS-Verbindung zwischen AdV-App und AdV-Server die Renegotiation und Session-Resumption NICHT unterstützen. <= Prüfverfahren: funktionale Eignung "Produkttest/Produktübergreifender Test" spezifisch für die AdV-App sicherheitstechnische Eignung "Sicherheitsgutachten" spezifisch für den AdV-Server gemkpt_pki gemspec_pki gemspec_tsp_cvc gemprodt_cvc_tsp gemprodt_x509_tsp_nonqes_sm C-B gemanbt_smc-b gemspec_ktr-adv C_6654 gemspec_hba_objsys,gem Spec_SMC-B_ObjSys HPC.CS.R2048, Personalisierung der RSA-CVC-Objekte mit Leerwerten ab dem HPC.AUTR_CVC.R2 Ab dem ist die Verwendung von G1-CVC-Zertifikaten gemäß 048, gemspec_krypt und BSI-TR nicht mehr gestattet. Für HBA und SMC-B der CA_SMC.CS:R2048, Generation G2 muss festgelegt werden, mit welchen Daten die vorhandenen SMC.AUTR_CVC.R Container für diese Schlüssel und Zertifikate befüllt werden müssen siehe C_6654_Anlage gemspec_hba_objsys, gemprodt_hba, gemspec_smc-b_objsys, gemprodt_smc-b C_6657 gemspec_hba_objsys_g2. 1 AFO A_15220 und A_15222 Korrektur der Zugriffsregeln für die kontaktlose Schnittstelle siehe C_6657_Anlage Die Zugriffsregeln der Zertifikatsobjekte EF.C.HP.SIG.R2048 und EF.C.HP.SIG.E256 für das Kommando Read Binary für die kontaktlose Schnittstelle sind nicht eindeutig, bzw. nicht korrekt dargestellt. C_6658 gemspec_egk_opt AFO A_15205 Klarstellung Positionierung ElektroG-Kennzeichnung Die Positionsbeschreibung für die Platzierung des ElektroG-Kennzeichens der Anforderung A_15205 ist nicht konsistent mit der Darstellung in Abbildung Abb_eGKOPT_6. In der Anforderung A_15205 wird der letzte Punkt der Aufzählung wie folgt geändert: Alt: "das Symbol linksbündig das Maß 80,80 mm vom linken Kartenrand einhält." gemspec_hba_objsys_g2.1 gemprodt_hba_objsys_g2.1 gemspec_egk_opt gemprodt_egk_persval gemprodt_egk_persval_g2.1 Neu: "die senkrechte Symbolmittellinie das Maß 83,10 mm vom linken Kartenrand einhält." gemerrata_r xlsx gematik öffentlich Seite 3 von 3
4 C_6652_Anlage Änderungsbedarf Folgend ist der Änderungsbedarf für [gemkpt_pki_tip], [gemspec_pki] und [gemspec_cvc_tsp] bezüglich Ausstellung von CV-Zertifikaten mit dem Zugriffsprofil Null (CHA.0) für KTR-AdV sowie für die Ergänzung des X.509-Profil der KTR-AdV aufgeführt. gemkpt_pki_tip CV-Zertifikate für Karten in der TI Zertifikate für Card-to-Card-Authentisierung und Autorisierung zwischen egk und SMC-B, HBA sowie KTR-AdV (CV-Rollenzertifikate) Zertifikate für Card-to-Card-Authentisierung und Autorisierung für gerätespezifische Funktionen (gsmc-k, gsmc-kt, SMC-B, HBA CV- Gerätezertifikate) Kartenausgeber Tabelle 1: Tab_PKI_107 Übersicht der PKI-spezifischen Sperrgründe Sperrberechtigte Stellen *) HBA HBA SMC- B Zertifikate der Kartenarten SMC- B SMC- B SMC- B Prüfkarte egk egk QES non- QES LEI ORG KTR KTR- AdV gsmc- K FD, ZD LE 1a 1a 1a med. Institution 1a Hersteller 1b Anbieter **) 1b, 3 Herausgebende **) LEO 2,5 2,5 2,5 2 Zertifikatsnehmende LEO GKV-Spitzenverband **) 1a 2 2 KTR **) 1a, 1a 1a 2 C_6652_Anlage.docx Seite 1 von 7 Version: gematik öffentlich Stand:
5 C_6652_Anlage 2 gematik 1a c,3 1c,3 BNetzA 4 3) Wegfall oder Entzug geforderter Eigenschaften des TSP gemäß gematik-zulassung Herausgeber der SMC-B Für den jeweiligen Betriebserlaubnisinhaber zuständige Apothekerkammer. GKV-Spitzenverband: Betriebsstätten bzw. Geschäftsstellen der Kostenträger (gesetzlich). Kostenträger für AdV in Umgebungen in ihrem Auftrag der Kostenträger AdV-Umgebung (@home) 5.1 Funktion von CV-Zertifikaten Gemäß den derzeit definierten Anwendungen ist folgende Zuordnung dieser Zertifikatsarten auf die in der TI vorhandenen konkreten Chipkarten bindend: egks enthalten nur CV-Rollenzertifikate. gsmc-ks und gsmc-kts enthalten nur CV-Gerätezertifikate. HBAs und SMC-Bs enthalten sowohl CV-Rollenzertifikate als auch CV- Geräte-Zertifikate. Die KTR-AdV enthält zusätzlich zur SM-B ein zweites CV-Rollenzertifikat. gemspec_pki Rollenauthentisierung A_ Zugriffsprofil einer KTR-AdV Der Kartenherausgeber für SM-B KTR-AdV MUSS sicherstellen, dass die CV-Rollenzertifikate für eine KTR-AdV jeweils das Zugriffsprofil CHA.1 bzw. CHA.0 gemäß Tab_PKI_254 besitzen. [<=] C_6652_Anlage.docx Seite 2 von 7 Version: gematik öffentlich Stand:
6 C_6652_Anlage Tabelle 50: Tab_PKI_254 Zugriffsprofile für eine Rollenauthentisierung Zugriffs -profil Kartentyp Beschreibung fachlicher Akteur Fachliche Rolle Qualifizierend e Stelle professionite m OID-Referenz 0 CHA.0 egk Versicherter Versicherter keine Qualifizierung CHA.0 KTR-AdV KTR-AdV Versicherter gesetzliche Krankenkasse Versicherte/-r AdV- Umgebung bei Kostenträger oid_versicherter oid_adv_ktr 1 CHA.1 SMC B KTR-AdV KTR-AdV Versicherter GKV-SV gesetzliche Krankenkasse AdV- Umgebung bei Kostenträger oid_adv_ktr Certificate Holder Reference (CHR) Tabelle 54: Tab_PKI_258 Aufbau CHR CV-Zertifikat für Länge CHR Inhalt CVC-CA 8 Bytes CAR zu dem Schlüsselpaar Chipkarte 12 Bytes 'xx xx' ICCSN der Chipkarte Zertifikat CHR Anforderung für CHR egk C.eGK.AUT_CVC.E ICCSN Card-G2-A_2363 HBA C.HPC.AUTR_CVC.R ICCSN Card-G2-A_3385 C.HPC.AUTR_CVC.E ICCSN Card-G2-A_3386 C.HPC.AUTD_SUK_CVC.E ICCSN Card-G2-A_3387 SMC-B C.SMC.AUTR_CVC.R ICCSN Card-G2-A_3388 C.SMC.AUTR_CVC.E ICCSN Card-G2-A_3389 C.SMC.AUTD RPE_CVC.E ICCSN Card-G2-A_3390 gsmc-k C.SMC.AUT_CVC.E ICCSN Card-G2-A_3328 C.SMC.AUT_CVC.E ICCSN Card-G2-A_3331 C.SAK.AUTD_CVC.E A ICCSN Card-G2-A_2638 C.SAK.AUTD_CVC.E F ICCSN Card-G2-A_2640 gsmc-kt C.SMC.AUTD_RPS_CVC.E A ICCSN Card-G2-A_2500 C:SMS.AUTD_RPS_CVC.E F ICCSN Card-G2-A_2502 KTR-AdV C.SMC.AUTR_CVC.E ICCSN - Hinweis: Die ICCSN der KTR-AdV entspricht der ICCSN der verwendeten SM-B KTR- AdV. C_6652_Anlage.docx Seite 3 von 7 Version: gematik öffentlich Stand:
7 C_6652_Anlage Flagliste mit Berechtigungen in CV-Zertifikaten für ELC-Schlüssel Tabelle 77: Tab_PKI_919 Sub-CA-Flaglisten nach Kartentyp (G2) und Zugriffsprofilen Kartentyp / Geräte- Zugriffsprofil Rollen- Zugriffsprofil Sub-CA CHAT-Wert / Flagliste für ein bestimmtes Zugriffsprofil egk CHA KTR-AdV CHA.1 & CHA.0 80AE1ACDC1DC04 gsmc-k / CHA AdV-Umgebung beim im Auftrag der Kostenträger Tabelle 120: Tab_SMCB_ADV_KTR SMC-B-Zertifikate für die AdV-Umgebung beim im Auftrag der Kostenträger Element Inhalt *) Kar. certificate tbscertificate version siehe Kap serialnumber siehe Kap signature siehe Kap issuer siehe Kap validity siehe Kap subject commonname C.HCI.AUT, C.HCI.ENC, C.HCI.OSIG Gemäß Freigabe-/Antrags-Daten des GKV-SV Herausgebende Krankenkasse title nicht belegt 0 givenname nicht belegt 0 surname nicht belegt 0 serialnumber nicht belegt 0 organizationalunitname nicht belegt 0 organizationname nicht belegt siehe Kap streetaddress nicht belegt siehe Kap postalcode nicht belegt siehe Kap localityname nicht belegt siehe Kap stateorprovincename nicht belegt 0 countryname siehe Kap andere Attribute 0 subjectpublickeyinfo siehe Kap C_6652_Anlage.docx Seite 4 von 7 Version: gematik öffentlich Stand:
8 C_6652_Anlage Element Inhalt *) Kar. extensions SubjectKeyIdentifier { } KeyUsage { } SubjectAltNames { } BasicConstraints { } CertificatePolicies { } CRLDistributionPoints { } AuthorityInfoAccess { } AuthorityKeyIdentifier { } Admission { } ExtendedKeyUsage { } critical siehe Kap FALSE siehe Kap TRUE nicht belegt siehe Kap FALSE siehe Kap TRUE siehe Kap FALSE nicht belegt 0 FALSE siehe Kap FALSE siehe Kap FALSE admissionauthority : nicht gesetzt professionitem = Beschreibung zu <oid_adv_ktr> gemäss [gemspec_oid#gs-a_4443] professionoid = OID < oid_adv_ktr> gemäss [gemspec_oid#gs-a_4443] registrationnumber = Telematik-ID der Institution siehe Kap andere Erweiterungen 0 signaturealgorithm siehe Kap signature siehe Kap FALSE FALSE C_6652_Anlage.docx Seite 5 von 7 Version: gematik öffentlich Stand:
9 C_6652_Anlage gemspec_cvc_tsp 4.5 Zusammenspiel Kartenherausgeber, CVC-CA und Kartenpersonalisierer A_ Bezug des CV-Zertifikats mit dem Zugriffsprofil Null für SM-B KTR-AdV Ein zugelassener TSP-CVC SMC-B KANN mit seiner registrierten CVC-CA gemäß [gemspec_pki#tab_pki_919] CV-Zertifikate mit dem Rollenprofil CHA.0 für eine KTR- AdV ausstellen. <= Für die Etablierung eines Trusted Channel zu einer egk mittels einer Card-to-Card- Authentisierung benötigt die KTR-AdV zusätzlich ein CV-Zertifkat mit dem Rollenprofil CHA.0. Ein zugelassener TSP-CVC kann benötigte CV-Zertifikate mit dem Rollenprofil CHA.0 für eine KTR-AdV bereitstellen Schutzbedarfsfeststellung TIP1-A_2593 Schützenswerte Objekte des TSP-CVC Die folgenden sicherheitsrelevanten bzw. sensitiven Objekte MÜSSEN durch den TSP- CVC als schützenswerte Objekte im Sicherheitskonzept des TSP-CVC berücksichtigt werden: (a) Privater Schlüssel der CVC-CA, (b) Öffentlicher Schlüssel der CVC-CA, (c) Öffentlicher Schlüssel der CVC-Root-CA, (d) Öffentlicher Schlüssel einer egk zur Rollenauthentisierung, (e) Öffentlicher Schlüssel eines HBA, bzw. eines Sicherheitsmoduls vom Typ B bzw. der KTR-AdV zur Rollenauthentisierung, (f) Öffentlicher Schlüssel eines HBA, eines Sicherheitsmoduls vom Typ B bzw. einer gerätebezogenen SMC zur Authentisierung mit Geräte-Profilen, (g) Zertifikatsantrag für CVC-CA-Zertifikat, (h) Zertifikatsantrag für ein CV-Zertifikat einer Chipkarte bzw. der KTR-AdV, <= Protokollierung TIP1-A_2628 Protokollierung durch den TSP-CVC - Ereignisse Die Arbeit des TSP-CVC MUSS revisionssicher protokolliert werden. Mindestens die folgenden Ereignisse MÜSSEN durch den TSP-CVC protokolliert werden: (1) Generierung eines neuen Schlüsselpaares im HSM, (2) Löschung eines privaten Schlüssels im HSM, (3) Export des privaten Schlüssels, C_6652_Anlage.docx Seite 6 von 7 Version: gematik öffentlich Stand:
10 C_6652_Anlage (4) Import des privaten Schlüssels, (5) Sperrung der Zugriffe auf einen privaten Schlüssel im HSM, (6) Erzeugen eines CV-Zertifikats mit einem Profil ungleich 0 (CV-Zertifikat für einen HBA, ein Sicherheitsmodul vom Typ B oder ein gerätebezogenes Sicherheitsmodul), (7) Erzeugen einer Menge von CV-Zertifikaten mit Profil 0 (CV-Zertifikat für eine egk oder die KTR-AdV) <= Änderung Anbieter-/Produkttypsteckbriefe TIP1-A_2628: Die geänderte Anforderung gilt im Kontext von [gemprodt_cvc_tsp] und [gemanbt_smc-b] TIP1-A_2593: Die geänderte Anforderung gilt im Kontext von [gemprodt_cvc_tsp] und [gemanbt_smc-b] GS-A_4630: Die geänderte Anforderung gilt im Kontext von [gemprodt_cvc_tsp] GS-A_4600 / GS-A_4601 und GS-A_4602: Die geänderten Anforderungen gelten im Kontext von [gemprodt_x509_tsp_nonqes_smc-b] A_16178: Neu in [gemprodt_cvc_tsp#3.2.2 Sicherheitsgutachten] [gemanbt_smc-b#3.2.1 Sicherheitsgutachten] A_16179: Neu in [gemprodt_cvc_tsp#3.1.1 Produkttest/Produktübergreifender Test] C_6652_Anlage.docx Seite 7 von 7 Version: gematik öffentlich Stand:
11 Anlage zu C_6654 Grund der Änderung: Ab dem ist die Verwendung von G1-CVC-Zertifikaten gemäß [gemspec_krypt] und BSI-TR nicht mehr gestattet. Die notwendigen RSA-CVC-Zertifikate des HBA und der SMC-B zum Freischalten von egk G1+ dürfen ab diesem Zeitpunkt nicht mehr durch die TSP ausgestellt werden. SMC-B und HBA der Generation G2.1 werden erst nach diesem Datum zugelassen und enthalten keine Container für diese Schlüssel und Zertifikate, sind also funktional zur Freischaltung der egk G1+ nicht geeignet. Eine Personalisierung der Schlüssel und RSA- CVC-Zertifikate entfällt daher grundsätzlich. SMC-B und HBA der Generation G2 enthalten die Container für die Schlüssel und Zertifikate zur Freischaltung der egk G1+. Eine Personalisierung dieser Container ist daher notwendig, erfolgt jedoch zukünftig mit Leerwerten. Die hier dargestellte Änderung legt fest, wie die betroffenen Container des HBA und der SMC-B der Generation G2 ab dem in der Personalisierung befüllt werden müssen. gemspec_hba_objsys wird wie folgt geändert: Card-G2-A_ K_Personalisierung: Personalisierte Attribute von MF / EF.C.HPC.AUTR_CVC.R2048 Bei der Personalisierung von EF.C.HPC.AUTR_CVC.R2048 MÜSSEN die in Tab_HBA_ObjSys_092 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden. Tabelle 15: Tab_HBA_ObjSys_092 Personalisierte Attribute von MF / EF.C.HPC.AUTR_CVC.R2048 Attribute Wert Bemerkung positionlogicalendoffile Oktett = 341 Oktett bis C.HPC.AUTR_CVC.R2048 passend zu dem privaten Schlüssel in PrK.HPC.AUTR_CVC.R2048 [gemspec_pki] siehe [gemspec_cos] bis positionlogicalendoffile 0 oder 01 55, passend zur Personalisierung des Attributs unbefüllt oder vollständig [<=] Card-G2-A_ K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_HPC.CS.R2048 Bei der Personalisierung von EF.C.CA_HPC.CS.R2048 MÜSSEN die in Tab_HBA_ObjSys_089 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden. Tabelle 11: Tab_HBA_ObjSys_089 Personalisierte Attribute von MF / EF.C.CA_HPC.CS.R2048 C_6654_Anlage.docx Seite 1 von 4 Version: gematik öffentlich Stand:
12 Anlage zu C_6654 Attribute Wert Bemerkung positionlogicalendoffile 01 4B Oktett = 331 Oktett bis C.CA_HPC.CS.R2048 gemäß [gemspec_pki] bis positionlogicalendoffile 0 oder 01 4B, passend zur Personalisierung des Attributs unbefüllt Option_Erstellung _von_testkarten [<= oder vollständig C.CA_HPC.CS.R2048 gemäß [gemspec_pki] aus Test-CVC-CA Details siehe [gemspec_tk#3.1.2] Card-G2-A_ K_Personalisierung: Personalisierte Attribute von MF / PrK.HPC.AUTR_CVC.R2048 Bei der Personalisierung von PrK.HPC.AUTR_CVC.R2048 MÜSSEN die in Tab_HBA_ObjSys_098 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden. Tabelle 23: Tab_HBA_ObjSys_098 Personalisierte Attribute von MF / PrK.HPC.AUTR_CVC.R2048 Attribute Wert Bemerkung privatekey Moduluslänge 2048 Bit wird personalisiert bis keyavailable True bis privatekey Moduluslänge 2048 Bit Herstellerspezifisch nicht nutzbar (z.b. mit Zufallswerten) keyavailable Wildcard, passend zum Attribut privatekey [<=] C_6654_Anlage.docx Seite 2 von 4 Version: gematik öffentlich Stand:
13 Anlage zu C_6654 gemspec_smc-b_objsys wird wie folgt geändert: Card-G2-A_ K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.R2048 Bei der Personalisierung von EF.C.SMC.AUTR_CVC.R2048 MÜSSEN die in Tab_SMC- B_ObjSys_071 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden. Tabelle 14: Tab_SMC-B_ObjSys_071 Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.R2048 Attribute Wert Bemerkung positionlogicalendoffile 0155 Oktett = 341 Oktett bis C.SMC.AUTR_CVC.R2048 gemäß bis [gemspec_pki] passend zu dem privaten Schlüssel in PrK.SMC.AUTR_CVC.R2048 positionlogicalendoffile 0 oder 01 55, passend zur Personalisierung des Attributs unbefüllt oder vollständig positionlogicalendoffile Ausprägung_ORG Ausprägung_ORG [<=] Wildcard 0 oder 01 55, passend zur Personalisierung des Attributs Leer oder unbefüllt oder vollständig Entsprechend dem Verfahren des Personalisierers und dem Attribut Entsprechend dem Verfahren des Personalisierers und passend zu positionlogicalendoffile Card-G2-A_ K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_SMC.CS.R2048 Bei der Personalisierung von EF.C.CA_SMC.CS.R2048 MÜSSEN die in Tab_SMC- B_ObjSys_068 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden. Tabelle 10: Tab_SMC-B_ObjSys_068 Personalisierte Attribute von MF / EF.C.CA_SMC.CS.R2048 Attribute Wert Bemerkung positionlogicalendoffile 01 4B Oktett = 331 Oktett bis C.CA_SMC.CS.R2048 gemäß bis [gemspec_pki] positionlogicalendoffile 0 oder 01 4B, passend zur Personalisierung des Attributs unbefüllt oder vollständig positionlogicalendoffile Ausprägung_ORG Wildcard 0 oder 01 4B, passend zur Personalisierung des Attributs Entsprechend dem Verfahren des Personalisierers und C_6654_Anlage.docx Seite 3 von 4 Version: gematik öffentlich Stand:
14 Anlage zu C_6654 Ausprägung_ORG Option_Erstellung _von_testkarten [<=] Leer oder unbefüllt oder vollständig C.CA_SMC.CS.R2048 gemäß [gemspec_pki] aus Test-CVC-CA dem Attribut Entsprechend dem Verfahren des Personalisierers und dem Wert von positionlogicalendoffile Details siehe [gemspec_tk#3.1.2] Card-G2-A_ K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.R2048 Bei der Personalisierung von PrK.SMC.AUTR_CVC.R2048 MÜSSEN die in Tab_SMC- B_ObjSys_077 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden. Tabelle 23: Tab_SMC-B_ObjSys_077 Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.R2048 Attribute Wert Bemerkung privatekey Moduluslänge 2048 Bit bis keyavailable True bis privatekey Ausprägung_ORG keyavailable Ausprägung_ORG privatekey Moduluslänge 2048 Bit Herstellerspezifisch nicht nutzbar (z.b. mit Zufallswerten) False, ggf. True Wildcard, passend zum Attribut privatekey Ausprägung _ORG Moduluslänge 2048 Bit Herstellerspezifisch nicht nutzbar (z.b. mit Zufallswerten) keyavailable Wildcard, passend zum Attribut privatekey [<=] Entsprechend dem Verfahren des Personalisierers Entsprechend dem Verfahren des Personalisierers C_6654_Anlage.docx Seite 4 von 4 Version: gematik öffentlich Stand:
15 Anlage zu C_6657 Grund der Änderung: Die Zugriffsregeln der Objekte EF.C.HP.SIG.R2048 und EF.C.HP.SIG.E256 für die kontaktlose Schnittstelle sind nicht korrekt dargestellt und nicht eindeutig interpretierbar. Das Dokument gemspec_hba_objsys_g2.1 wird daher wie folgt geändert: Tab_HBA_ObjSys_130 initialisierte Attribute von MF / DF.ESIGN / EF.C.HP.SIG.R2048 und Tab_HBA_ObjSys_131 Initialisierte Attribute von MF / DF.ESIGN / EF.C.HP.SIG.E256 DELETE READ BINARY SET LOIGCAL EOF WRITE BINARY READ BINARY AUT_CMS OR AUT_CUP AUT_PACE OR AUT_CMS OR AUT_CUP C_6657_Anlage.docx Seite 1 von 1 Version: gematik öffentlich Stand:
Errata zu Release Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.5.3
Einführung der Gesundheitskarte Errata zu Release 1.5.2 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb führt zu Release 1.5.3 Version: 1.0.1 Stand: 02.08.2016 Status: freigegeben Klassifizierung:
MehrErrata zu Release Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release
Einführung der Gesundheitskarte Errata zu Release.6.4 Online-Rollout (Stufe ) Erprobung und Produktivbetrieb führt zu Release.6.4- Version:.0.0 Stand: 2.07.207 Status: freigegeben Klassifizierung: öffentlich
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen
MehrErrata zu Release 1.5.1 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.5.2
Einführung der Gesundheitskarte Errata zu Release.5. Online-Rollout (Stufe ) Erprobung und Produktivbetrieb führt zu Release.5.2 Version:.0.0 Stand:.0.206 Status: freigegeben Klassifizierung: öffentlich
MehrPKI für CV-Zertifikate
Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten E Version: 1.7.0 Revision: main/rel_main/16 Stand: 27.06.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1.7.0.doc
MehrSRQ - Specification Related Question
SRQ-ID: 1204 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Welche Auswirkungen haben notwendige Aktualisierungen auf die Spezifikation? gemx.509_egk, ersetzt
MehrSpezifikation Trust Service Provider X.509
Elektronische Gesundheitskarte und Telematikinfrastruktur Spezifikation Trust Service Provider X.509 Version: 1.10.0 Revision: 18240 Stand: 14.05.18 Status: freigegeben Klassifizierung: öffentlich Referenzierung:
MehrSRQ - Specification Related Question
SRQ-ID: 1203 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gempki_cvcgk], ersetzt SRQ 0912 Version 1.4.0 Bezug (Kap., Abschnitt, Tab., Abb.) 3, 4.1.1, 4.1.2,
MehrSpezifikation der elektronischen Gesundheitskarte egk-objektsystem
Elektronische Gesundheitskarte und Telematikinfrastruktur Spezifikation der elektronischen Gesundheitskarte egk-objektsystem Version: 4.2.0 Revision: 17638 Stand: 14.05.2018 Status: freigegeben Klassifizierung:
MehrDer Backbone zur Vernetzung im deutschen Gesundheitswesen
Der Backbone zur Vernetzung im deutschen Gesundheitswesen Fachbeirats-Sitzung des elektronischen Gesundheitsberuferegisters (egbr) Dr. Ing. Achim Jannasch gematik Gesellschaft für Telematikanwendungen
MehrTelematikinfrastruktur: Beste Rahmenbedingungen für den Ausbau zukünftiger sicherer AAL-Anwendungen
Telematikinfrastruktur: Beste Rahmenbedingungen für den Ausbau zukünftiger sicherer AAL-Anwendungen Benno Herrmann UKM / SHM Senior Consultant gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte
MehrErrata zu Release Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release
Einführung der Gesundheitskarte Errata zu Release 1.6.4 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb führt zu Release 1.6.4-2 Version: 1.0.0 Stand: 23.10.2017 Status: freigegeben Klassifizierung:
MehrProdukttypsteckbrief. egk
Einführung der Gesundheitskarte Produkttypsteckbrief Prüfvorschrift egk Zulassungsobjekt Produkttypstatus: freigegeben Version: 1.0.0 Revision: \main\rel_ors1\7 Stand: 27.07.2015 Status: freigegeben Klassifizierung:
MehrBestätigung zur Sicherheit für die Herausgabe- und Nutzungsprozesse der egk
Einführung der Gesundheitskarte Verfahrensbeschreibung Bestätigung zur Sicherheit für die Herausgabe- und Nutzungsprozesse der egk Version: 2.3.1 Revision: \main\rel_ors1\rel_opb1\4 Stand: 02.03.2018 Status:
MehrZulassungsverfahren der gematik. Fragen und Antworten
Zulassungsverfahren der gematik Fragen und Antworten Was kann zugelassen und bestätigt werden? Komponenten und Dienste: (gemäß 291b Abs. 1a SGB V) Komponenten: " Karten (COS, egk, HBA, SMC-B, gsmc-kt/k)
MehrSpezifikation der gsmc-kt. Objektsystem
Einführung der Gesundheitskarte Objektsystem Version: 3.9.0 Revision: \main\rel_online\rel_ors1\rel_opb1\11 Stand: 24.08.2016 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_gsmc-kt_objsys]
MehrBestätigung der Validierung der Personalisierung HBA, SMC-B, HSM-B
Einführung der Gesundheitskarte Leitfaden Bestätigung der Validierung der Personalisierung HBA, SMC-B, HSM-B Version: 2.4.1 Revision: \main\rel_ors1\rel_opb1\14 Stand: 27.02.2018 Status: freigegeben Klassifizierung:
MehrSpezifikation. Trust Service Provider X.509
Einführung der Gesundheitskarte Spezifikation Version: 1.8.0 Revision: \main\rel_online\rel_ors1\rel_opb1\35 Stand: 21.04.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_x.509_tsp]
MehrSRQ - Specification Related Question
SRQ-ID: 1201 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) gempki_reg, ersetzt SRQ 0911 Version 1.5.0 Bezug (Kap., Abschnitt, Tab., Abb.) 3, 4, 5, 6, 7, A
MehrPublic Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben
Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung
MehrSRQ - Specification Related Question
SRQ-ID: 1083 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Zusätzliche Sicherheitsvorgaben gempers_krypt, SRQ_0906 Version 1.0.0 Bezug (Kap., Abschnitt, Tab.,
Mehrim Rahmen der Telematikinfrastruktur im Gesundheitswesen
Pseudonymisierungskonzepte und -services im Rahmen der Telematikinfrastruktur im Gesundheitswesen Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrPublic Key Service. Profil der nichtqualifizierten PKS-Zertifikate. Version: 1.4 Stand: Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der nichtqualifizierten PKS-Zertifikate Version: 1.4 Stand: 19.09.2018 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrPublic Key Service. Profil der qualifizierten Signaturzertifikate. Version: 2.0 Stand: Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der qualifizierten Signaturzertifikate Version: 2.0 Stand: 01.08.2017 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrDatenschutz und Informationssicherheit in der Telematikinfrastruktur
Datenschutz und Informationssicherheit in der Telematikinfrastruktur Holm Diening, Abteilungsleiter Datenschutz und Informationssicherheit gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte
MehrPKI für das System und Service
Einführung der Gesundheitskarte PKI für das System und Service Level Monitoring Version: 1.2.0 Revision: main/rel_main/17 Stand: 30.06.2008 Status: freigegeben gematik_pki_x 509_SSL_Monitoring.doc Seite
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrPKI für das Signieren von Konfigurationsdaten und
Einführung der Gesundheitskarte PKI für das Signieren von Konfigurationsdaten und Version: 1.1.0 Revision: main/rel_main/21 Stand: 01.07.2008 Status: freigegeben gematik_pki_x 509 Signieren.doc Seite 1
MehrEinführung der Gesundheitskarte. Speicherplatzbedarf. Version: Stand:
Einführung der Gesundheitskarte Speicherplatzbedarf Version: 1.0.0 Stand: 14.12.2005 Status: in Bearbeitung gematik_egk_speicherplatzbedarf_v1.0.0.doc Seite 1 von 8 Dokumentinformationen Version Stand
MehrErrata zu Release 1.4.5 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.4.6
Einführung der Gesundheitskarte Errata zu Release 1.4.5 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb führt zu Release 1.4.6 Version: 1.0.0 Stand: 26.05.2015 Status: freigegeben Klassifizierung:
MehrSpezifikation des elektronischen Heilberufsausweises HBA-Objektsystem
Einführung der Gesundheitskarte Spezifikation des elektronischen Version: 3.10.0 Revision: \main\rel_online\rel_ors1\rel_opb1\18 Stand: 28.10.2016 Status: freigegeben Klassifizierung öffentlich Referenzierung:
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.5.0 Revision: main/rel_main/11 Stand: 12.06.2008 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk.doc
MehrSpezifikation des elektronischen Heilberufsausweises HBA-Objektsystem
Einführung der Gesundheitskarte Spezifikation des elektronischen Version: 4.0.0 Revision: \main\rel_opb1\15 Stand: 21.04.2017 Status: freigegeben Klassifizierung öffentlich Referenzierung: [gemspec_hba_objsys_g2.1]
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
MehrGemeinsam erfolgreich Die Telematikinfrastruktur kommt
Gemeinsam erfolgreich Die Telematikinfrastruktur kommt Benno Herrmann gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte Gesundheitssystem
MehrZulassung Produkte der Telematikinfrastruktur hier: TSP X.509
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.5.0 Revision: \main\rel_ors1\rel_opb1\15 Stand: 08.11.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung:
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.4.0 Stand: 26.11.2007 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk_v1_4_0.doc Seite 1 von 29 Dokumentinformationen
MehrPKI für CV-Zertifikate
Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version
MehrDokumentenlandkarte Online-Produktivbetrieb (Stufen 1 und 2.1) OPB. Festlegung der Versionsstände. Release
Elektronische Gesundheitskarte und Telematikinfrastruktur Dokumentenlandkarte Online-Produktivbetrieb (Stufen 1 und 2.1) OPB Festlegung der Versionsstände Release 2.1.3-1 Version: 2.4.0 Revision: Stand:
MehrEinführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung NFDM
Einführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung NFDM Version: 1.1.0 Revision: \main\rel_online\rel_ors2\12 Stand: 02.08.2017 Status: freigegeben Klassifizierung: öffentlich
MehrBestätigung Betriebliche Eignung Fachdienste VSDM / TSP X.509 nonqes egk für Betreiber
Einführung der Gesundheitskarte Verfahrensbeschreibung Bestätigung Betriebliche Eignung Fachdienste VSDM / TSP X.509 nonqes egk Version: 1.1.0 Revision: \main\24 Stand: 24.09.2014 Status: freigegeben Klassifizierung:
MehrZulassung Produkte der Telematikinfrastruktur hier: Fachdienste VSDM (VSDD, CMS, UFS) für Krankenkassen
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Telematikinfrastruktur hier: Fachdienste VSDM (VSDD, CMS, UFS) Version: 1.2.1 Revision: \main\rel_ors1\rel_opb1\6 Stand: 28.02.2018
MehrAufbau und Erprobung der Telematikinfrastruktur
Aufbau und Erprobung der Telematikinfrastruktur Pressegespräch zum ehealth-gesetz am 11. Mai 2016 B. Greve, Dezernat 6 der KBV Pressegespräch zum ehealth-gesetz 11.05.2016 Seite 2 von 9 Agenda ehealth-gesetz
MehrErrata zu Release 1.4.2 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.4.3
Einführung der Gesundheitskarte Errata zu Release 1.4.2 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb führt zu Release 1.4.3 Version: 1.0.1 Revision: Stand: 08.12.2014 Status: freigegeben Klassifizierung:
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris
MehrOpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,
OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland
MehrDokumentenlandkarte Online-Produktivbetrieb (Stufen 1, 2.1 und 3) OPB. Festlegung der Versionsstände. Release
Elektronische Gesundheitskarte und Telematikinfrastruktur Dokumentenlandkarte Online-Produktivbetrieb (Stufen 1, 2.1 und 3) OPB Festlegung der Versionsstände Release 3.1.0-0 Version: 4.0.0 Revision: 57
MehrDokumentenlandkarte Online-Produktivbetrieb (Stufen 1 und 2.1) OPB. Festlegung der Versionsstände. Release
Elektronische Gesundheitskarte und Telematikinfrastruktur Dokumentenlandkarte Online-Produktivbetrieb (Stufen 1 und 2.1) OPB Festlegung der Versionsstände Release 2.1.2-1 Version: 2.2.2 Revision: \main\30
MehrDokumentenlandkarte Online-Produktivbetrieb (Stufen 1, 2.1 und 3) OPB. Festlegung der Versionsstände. Release 3.0.0
Elektronische Gesundheitskarte und Telematikinfrastruktur Dokumentenlandkarte Online-Produktivbetrieb (Stufen 1, 2.1 und 3) OPB Festlegung der Versionsstände Release 3.0.0 Version: 3.0.0 Revision: Stand:
MehrDatenschutz im vernetzten Gesundheitswesen
Datenschutz im vernetzten Gesundheitswesen Sven Marx Leiter Datenschutz & Informationssicherheit gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin
MehrEinführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung AMTS
Einführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung Version: 1.0.0 Revision: \main\rel_online\rel_ors2\26 (checked out) Stand: 02.08.2017 Status: freigegeben Klassifizierung:
MehrTelematik G2-Karte Zukunft egk. Anja Martin und Mike von Gliszczynski, BITMARCK Neuss, 04. November 2014
Telematik G2-Karte Zukunft egk Anja Martin und Mike von Gliszczynski, BITMARCK Neuss, 04. November 2014 Agenda Status Quo egk-rollout Rollout egk-g2 Aufbau Onlinephase/Online-Rollout ORS1: Aufbau TI und
MehrErrata 1 zum Konnektor PTV1 (VSDM) und PTV2 (QES) Online-Produktivbetrieb (Stufe 1)
Einführung der Gesundheitskarte Errata 1 zum Konnektor PTV1 (VSDM) und PTV2 (QES) Online-Produktivbetrieb (Stufe 1) Version: 1.0.0 Stand: 19.01.2018 Status: freigegeben Klassifizierung: öffentlich Referenzierung:
Mehrr die Anbindung an die Telematikinfrastruktur
Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1
MehrEntsprechend Ihrem Brief vom 1. Juni 2004 nehmen wir dazu wie folgt Stellung:
Dr. Otto Müller Consulting Alte Landstrasse 19 8803 Rüschlikon 30. Juni 2004 Bundesamt für Kommunikation BAKOM Zukunftstrasse 44 CH-2501 Biel Betrifft: Stellungnahme zu Verordnung über Zertifizierungsdienste
MehrProdukttypsteckbrief. Bestätigungsgegenstand Sicherheit für die Herausgabe- und Nutzungsprozesse der egk
Einführung der Gesundheitskarte Produkttypsteckbrief Prüfvorschrift Sicherheit für die Herausgabe- und Nutzungsprozesse der egk Produkttypstatus: freigegeben Version: 1.1.0 Revision: \main\rel_ors1\3 Stand:
MehrZulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]
MehrBestätigung der Funktionalität hier: Fachdienste VSDM (VSDD, CMS, UFS) für Betreiber
Einführung der Gesundheitskarte Verfahrensbeschreibung Bestätigung der Funktionalität hier: Fachdienste VSDM (VSDD, CMS, UFS) Version: 1.2.0 Revision: \main\35 Stand: 24.08.2016 Status: freigegeben Klassifizierung:
MehrÜbergeordneter Leitfaden Bestätigung der Validierung der Personalisierung
Einführung der Gesundheitskarte Übergeordneter Leitfaden Bestätigung der Validierung der Personalisierung Version: 1.0.0 Revision: \main\rel_opb1\13 Stand: 30.01.2017 Status: freigegeben Klassifizierung:
MehrSpezifikation für Testkarten (egk, HBA, (g)smc) der Generation 2
Einführung der Gesundheitskarte Spezifikation für Testkarten Version: 1.0.0 Revision: \main\rel_online\22 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_tk] gemspec_tk_v1.0.0.doc
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrAktueller Status egk / Telematik-Infrastruktur
Aktueller Status egk / Telematik-Infrastruktur Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte
MehrZulassung Produkte der Telematikinfrastruktur hier: Card Operating System (COS) G2
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der hier: Card Operating System (COS) G2 Version: 2.4.1 Revision: \main\rel_ors1\rel_opb1\7 Stand: 02.03.2018 Status: freigegeben
MehrFAQ ELEKTRONISCHER PRAXISAUSWEIS (SMC-B)
FAQ ELEKTRONISCHER PRAXISAUSWEIS (SMC-B) 1. Was ist der elektronische Praxisausweis (SMC-B)? Die SMC-B (Security Module Card Typ B) ermöglicht allen Zahnarzt- und Arztpraxen, Apotheken und Krankenhäusern
MehrZulassung zentrale Produkte der Telematikinfrastruktur hier: OCSP-Proxy
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung zentrale Produkte der Version: 1.1.1 Revision: \main\rel_ors1\rel_opb1\3 Stand: 28.02.2018 Status: freigegeben Klassifizierung: öffentlich
MehrRundschreiben Nr. 456/2015
Rundschreiben Nr. 456/2015 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss "Daten-Information und -Kommunikation" Datum:
MehrZertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2
Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 16.05.2011 10:38 Nr.:6 R:\eArztausweis\07_Fachfeinkonzept\05_Lieferung\01_X509-Zert\2011-05-12_Konzept_CertProfile_V2.3.2.doc
MehrZulassung Produkte der Telematikinfrastruktur hier: Fachdienste VSDM (VSDD, CMS, UFS) für Krankenkassen
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Telematikinfrastruktur hier: Fachdienste VSDM (VSDD, CMS, UFS) Version: 1.1.0 Revision: \main\28 Stand: 24.09.2014 Status:
MehrSignaturrichtlinie QES. Notfalldaten-Management (NFDM)
Einführung der Gesundheitskarte Notfalldaten-Management (NFDM) Version: 1.1.0 Revision: \main\rel_online\rel_ors2\12 Stand: 02.08.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: gemrl_qes_nfdm
MehrProjekt Status: elektronische Gesundheitskarte und Telematikinfrastruktur
Projekt Status: elektronische Gesundheitskarte und Telematikinfrastruktur Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrZulassung zentrale Produkte der Telematikinfrastruktur hier: Verzeichnisdienst
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung zentrale Produkte der Version: 1.1.0 Revision: \main\15 Stand: 24.08.2016 Status: freigegeben Klassifizierung: öffentlich Referenzierung:
MehrSicherheitsmaßnahmen bei der Vernetzung der Akteure des Gesundheitswesens
Sicherheitsmaßnahmen bei der Vernetzung der Akteure des Gesundheitswesens Holm Diening, Abteilungsleiter Datenschutz und Informationssicherheit gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte
MehrIhr starker Partner für die gematik Online-Telematikinfrastruktur
Ihr starker Partner für die gematik Online-Telematikinfrastruktur Stationäre gsmc-kt für Mobile Sicheres Sichere Terminals ehkt Terminals Lager Lieferkette Von uns erhalten Sie alles was Sie rund um unsere
MehrZulassungskonzept. Online-Produktivbetrieb
Einführung der Gesundheitskarte Version: 1.2.0 Revision: \main\rel_opb1\13 Stand: 24.02.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkpt_zul] gemkpt_zul_v1.2.0.doc Seite 1 von
MehrPKI für CV-Zertifikate
Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite
MehrCertificate-Policy für SMC Typ B Version 1.0 des Krankenhaus-Sektors
Certificate-Policy für SMC Typ B Version 1.0 des Krankenhaus-Sektors Stand: 20090313h 1 1 EINLEITUNG... 4 1.1 Überblick... 4 1.2 Identifikation des Dokuments... 4 1.3 Teilnehmer der Zertifizierungsinfrastruktur...
MehrIhr starker Partner für die gematik Online-Telematikinfrastruktur
Ihr starker Partner für die gematik Online-Telematikinfrastruktur Stationäre SMC-KT für Mobile Sicheres Sichere Terminals ehkt Terminals Lager Lieferkette Von uns erhalten Sie alles was Sie rund um unsere
MehrVOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE
VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber
MehrSRQ - Specification Related Question
SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,
MehrBestätigungsverfahren für weitere Anwendungen. Fragen und Antworten
Bestätigungsverfahren für weitere Anwendungen Fragen und Antworten Was kostet mich das? Für Bestätigungen werden gemäß der Telematikgebührenverordnung (TeleGebV) in der Fassung vom 04.09.2017 (BGBl. I
MehrDie Prüfkarte egk. Überprüfen Sie einfach und bequem den erfolgreichen Anschluss an die Telematikinfrastruktur
Die Prüfkarte egk Überprüfen Sie einfach und bequem den erfolgreichen Anschluss an die Telematikinfrastruktur Als IT-Dienstleister oder Dienstleister vor Ort spielen Sie bei der Digitalisierung des deutschen
MehrStand der Einführung der elektronischen Gesundheitskarte
Stand der Einführung der elektronischen Gesundheitskarte Dirk Drees gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 07.09.2006 IT-Trends Medizin
MehrCertificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-tsl
Einführung der Gesundheitskarte Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Version: 1.8.0 Revision: \main\rel_online\rel_ors1\rel_opb1\59 Stand: 21.04.2017 Status: Klassifizierung: freigegeben
MehrDie elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen
Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung
MehrSpezifikation des elektronischen Heilberufsausweises HBA-Objektsystem
Einführung der Gesundheitskarte Spezifikation des elektronischen Version: 3.0.0 Revision: \main\rel_online\1 Stand: 19.09.2012 Status: freigegeben Klassifizierung öffentlich Referenzierung: [gemspec_hba_objsys]
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrFAQ ELEKTRONISCHER PRAXISAUSWEIS (SMC-B)
FAQ ELEKTRONISCHER PRAXISAUSWEIS (SMC-B) 1. Was ist der elektronische Praxisausweis (SMC-B)? Die SMC-B (Security Module Card Typ B) ermöglicht allen Zahnarzt- und Arztpraxen, Apotheken und Krankenhäusern
MehrZulassung zentrale Produkte der Telematikinfrastruktur hier: Namensdienst
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung zentrale Produkte der Version: 1.1.0 Revision: \main\25 Stand: 24.08.2016 Status: freigegeben Klassifizierung: öffentlich Referenzierung:
MehrIhr starker Partner für die gematik Online-Telematikinfrastruktur
Ihr starker Partner für die gematik Online-Telematikinfrastruktur Stationäre gsmc-kt für Mobile Sicheres Sichere Terminals ehkt Terminals Lager Lieferkette Von uns erhalten Sie alles was Sie rund um unsere
MehrDie Telematik Infrastruktur der deutschlandweite Rollout beginnt. Was bedeutet die digitale Datenautobahn für die Rehabilitation?
Die Telematik Infrastruktur der deutschlandweite Rollout beginnt. Was bedeutet die digitale Datenautobahn für die Rehabilitation? 1 Die Telematikinfrastruktur 2 Die Telematikinfrastruktur Der Begriff "Telematik"
MehrSpeicherstrukturen der egk für die Fachanwendung VSDM
Einführung der Gesundheitskarte für die Fachanwendung VSDM Version: 1.2.0 Revision: \main\rel_online\19 Stand: 30.05.13 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_egk_fach_vsdm]
MehrTelematikkonformität. Konformitätsverfahren. 19. Mai Version: Status: Final. Kategorie: öffentlich. Verteiler: Website
Telematikkonformität Konformitätsverfahren 19. Mai 2014 Version: 2.0.3 Status: Final Kategorie: öffentlich Verteiler: Website tk_r0_info_konformitaetsverfahren_v2.0.3.doc Inhaltsverzeichnis Inhaltsverzeichnis
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
Mehr3. Bayerischer Tag der Telemedizin / ehealth Gesetz & more
3. Bayerischer Tag der Telemedizin / ehealth Gesetz & more Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin
MehrMehrfachausstellung von Zertifikate der Klasse B non-prestaged
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI NICHT KLASSIFIZIERT Quick Guide LRA Certificate Management Client (CMC) 1.1, 13.02.2018 Inhaltsverzeichnis
Mehr