Die Realität der elektronischen Gesundheitskarte verloren in der Komplexität der Informatik

Größe: px
Ab Seite anzeigen:

Download "Die Realität der elektronischen Gesundheitskarte verloren in der Komplexität der Informatik"

Transkript

1 Die Realität der elektronischen Gesundheitskarte verloren in der Komplexität der Informatik Kritische Analyse des Sachstandsbericht der Bundesärztekammer vom Am veröffentlicht der Vorstand der Bundesärztekammer anläßlich des 117. Deutscher Ärztetages 2014 in Düsseldorf einen Sachstandsbericht über die Zusammenarbeit in der Gesellschaft für Telematikanwendungen der Gesundheitskarte (gematik GmbH). Der Sachstandsbericht präsentiert, in 6 Kapiteln auf 47 Seiten, einen Überblick über die Geschichte der Entstehung der egk, skizziert die Kernprinzipien der elektronischen Gesundheitskarte und damit verbundenen telematischen Infrastruktur (abgekürzt: egk/ti), bilanziert die Kooperation der Bundesärztekammer in der Gematik und beschreibt Arbeitsschwerpunkte, sowie Erkenntnisse und Konsequenzen zum NSA-Skandal. Auf der Basis des Webprojektes der frei im Internet veröffentlichten technischen Dokumente der Gematik (siehe Quellenangaben auf Seite 9) und der Artikel der WIKIPEDIA Online-Enzyklopädie, erfolgte eine kritische Analyse des Sachstandberichtes der Bundesärztekammer. Der Schwerpunkt der Analyse liegt in der Auseinandersetzung mit den Kapiteln ab Seite 18 des PDF-Dokumentes: Freiwilligkeit der Nutzung Vermeidung zentraler Speichersystematik Möglichkeit sicherer Punkt-zu-Punkt-Kommunikation Alleinige Kontrolle und Transparenz des Patienten 3. Faktencheck 5. Exkurs: Der Sachstandbericht illustriert, dass die rasante Entwicklung der informationellen Systeme und ihrer Möglichkeiten, in ihrer wahren Dimension nicht ausreichend verstanden werden. Dies ist ein generelles Problem, auf das wir noch nicht die ausreichenden Antworten gefunden haben. Die Nutzung der technischen Begriffe, die Beschreibung der Systeme und Komponenten lassen in Wahrheit einen weitaus größeren Spielraum für ihre Interpretationen und die möglichen Interaktionen zu. Aus der NSA-Affäre werden in den nächsten Jahren noch weitere Schlüsse gezogen werden und die im Sachstandsbericht gezogene Quintessenz, dass die Verschlüsselung die Rechtfertigung für ein sicheres egk/ti System ist, stellt eine gefährliche Reduzierung von Fakten dar. Den Beteiligten wird es schwer fallen sich darauf einzulassen, doch es geht um andere ungewohnte Aspekte, die hier ansatzweise beschrieben werden. Dazu gehört die Erkenntnis dass der NSA-Skandal, vor jeder Diskusssion über Verschlüsselung, zunächst die Kernfrage aufwirft, auf welcher zugrunde liegenden Systemphilosophie wir unsere informationellen und institutionalisierten Systeme konstruieren. Der Kernpunkt der derzeitigen Philosophie sind nach wie vor proprietäre Systeme und zentrale Rechenzentren mit enormer Martktmacht. Dies soll hier nicht als in jeder Hinsicht falsch eingestuft werden und kann hier auch nicht weiter erörtert werden, eines sollten wir aber im Kontext berücksichtigen: Wir brauchen mehr Zeit, mehr Recherche, mehr Analysen, mehr konzentrierte Visualisierung, mehr gemischte Arbeitsgruppen unterschiedlicher Disziplinen, mit dem Ziel vorausschauend für den Menschen, geeignete demokratische und selbstbestimmte Systeme zu schaffen. 1

2 Position im PDF- Dokument Sachstandsbericht Kapitel Freiwilligkeit der Nutzung Seite 18 Kapitel-Beschreibung Analyse Es wird eine Freiwilligkeit der Nutzung von Die elektronische Gesundheitskarte (egk) hat einen Online unabhängigen Speicher, in Daten und Funktionen, sowie der Online-dem, bei Auslieferung der Karte an den Patienten, die erforderlichen Datensätze der Anbindung der Praxisverwaltungssysteme Patientenstammdaten und anderer systemischer Daten bereits enthalten sind. Das offeriert. Angeblich sollen Arztpraxen die Wahl Auslesen der egk kann nur mit Hilfe von Kartenlesegeräten erfolgen. Die Einführung haben sich mit ihrem patientendaten-deführenden System an die TI anzuschließen vorhandene Online-Anbindung, die lediglich durch einen inneren technischen Schalter egk in ein Kartenlesegerät der neueren Generation beeinhaltet eine potentiell oder völlig getrennt mit der Stand-Alone-unterbunden wird. In den technischen Beschreibungen des Systems spielt zudem ein Lösung davon unabhängig zu bleiben. Es wird weiteres Gerät, der Konnektor, ein kleiner PC und Router mit vielen Funktionen, eine festgestellt dass das Versicherten-wichtige Rolle für die allgemeine Funktionsfähigkeit. Der Unterschied zwischen Online- Stammdatenmanagement (VDSM), und Offline-Status wird z.b. in dem Dokument Infoveranstaltung_Konnektor_ pdf unterschieden im Text als freiwilliger und grafisch dargestellt All dies läßt viel Spielraum für Spekulationen welche Auswirkungen verpflichtender Teil, vom deutschen Ärztetag mit dieser Konstruktion verbunden sind und welche Gefährdungen dadurch entstehen. abgelehnt wird. Sollte der Konnektor weggelassen sein und die Praxisverwaltungssysteme nicht mit dem Internet verbunden sein, dann greift ein weiterer gravierender Sachverhalt und der hängt mit der Nutzung der egk an weiteren Orten in den Primärsystemen des deutschen Gesundheitssystems zusammen, wie z.b. in Krankenhäusern und Apotheken. Jede Nutzung erzeugt eine Datenspur, die auch in indirekter Form, über andere Datenträger und Schnittstellen, zu einer Anhäufung von zusammenhängenden Daten in einem telematischen System führen können. Vergessen wir nicht dass die Krankenkassen und Kostenträger mit der telematischen Infrastruktur, die auf Cloudtechnologien und Virtualisierung beruht, eng vernetzt werden und zunehmend in einer verlinkten System- und Speicherwelt für Daten und Dokumente, mit Metadaten ergänzt, arbeiten. Metadaten sind zusätzliche Informationen zu anderen Informationsressourcen und offenbaren weit mehr über Menschen und Prozesse als bekannt ist. So wird folgerichtig von der Gematik geplant nur die Links zu Daten und Dokumenten, die auf fernen Servern liegen, auf der egk abzuspeichern. Damit soll das Problem der derzeitigen begrenzten Speicherkapazität der Karten (SmartCards) umgangen. Erinnern wird uns an die Aussagen der Gematik in ihrem Whitepaper Sicherheit: Die Digitalisierung der medizinischen Versorgung gehört zu den anspruchsvollsten IT- 2

3 Kapitel Vermeidung zentraler Speichersystematik, Seite 18 unten Projekten weltweit. Experten rechnen mit über zehn Milliarden Datentransaktionen pro Jahr und schätzen das Datenaufkommen auf mehrere Dutzend Terabyte und das ohne die Bilddaten, die durch moderne bildgebende Verfahren wie Computertomografie oder Magnetresonanztherapie zur Verfügung stehen. Die hartnäckige Behauptung dass in diesem System, erweitert mit kommerziellen Mehrwertdiensten, alle anfallenden Daten verschlüsselt, dezentral verlinkt und nicht auf eigenen Servern abgespeichert werden, ist auf Grund der beschriebenen technischen Architektur und der Funktionen in den technischen Dokumenten der Gematik nicht haltbar. Das Versichertenstammdatenmanagement funktioniert nur dann, wenn die von der Gematik beschriebene technische Infrastruktur samt Gateway, Fachdiensten, Security- Audit- und Brokerservice eingerichtet sind (siehe Grafik). Der Brokerservice ist der Teil, der auf die Versichertenstammdaten zugreift und abfragt ob der Karteninhaber versichert ist oder einen Zuzahlungsstatus besitzt. Außerdem können über den Brokerservice weitere Informationen über ausgestellte Rezepte auf einen Server geschrieben werden! Abgesehen von dem sperrigen Begriff der Die grundsätzliche Unterscheidung (Kontext 291a SGB V) von Pflichtdaten im Speichersystematik im genutzten Kontext, Zusammenhang zum Versichertenstammdatenmanagement und zu Freiwilligen wird hier die Absicht zur dezentralen Anwendungen der egk, unter Berücksichtigung der Existenz anderer Systeme, wie Speicherung verankert und zur Untersuchung das eigenständige KV-Safenet der kassenärztlichen Vereinigungen (KVEN), von Alternativen zur Speicherung von Daten ermöglichen keinerlei verbindliche Aussagen für die dauerhafte Vermeidung zentraler auf Serversystemen. Speichersysteme. Es wird die Gewährleistung ausgesprochen Die Aspekte, Unterscheidung von Pflichtdaten und Freiwillige Anwendungen und die das Patientendaten bei der freiwilligen Zufälligkeit das personenbezogenen Daten in gesicherten Rechenzentren von Nutzung von medizinischen Anwendungen Krankenhäusern lagern, sind für sich genommen keine Garanten für eine dauerhafte nicht auf Servern in der TI, also den Vermeidung zentraler Speicher in den egk/ti Rechenzentren. Rechenzentren, gespeichert werden. Es ist umgekehrt ausdrücklicher Bestandteil der Systemphilosophie der egk/ti (des Weiterhin werden die Unterschiede der Telematik-Systems) dass die Primärsysteme, also im Prinzip die komplette existierende Speicherorte der freiwilligen Anwendungen medizinische Infrastruktur Deutschlands im Gesamtsystem der egk/ti aufgeht! Auch erklärt, zu denen das Notfalldatenmanagement, die Organspendeerklärung, die indirekte Bestandteile eines vereinheitlichten, zentral wirksamen Megasystems. Alleine das bisher unabhängige KV-Safenet, sowie Krankenhäuser und Apotheken sind efallakte, der Arztbrief oder auch die der Begriff -Primärsysteme- in der Architektur der egk/ti zeigt die hohe Integration der Dokumentation verordneter Arzneimittel externen Systeme in die Mastersysteme der egk/ti auf. gehören. 3

4 In diesem Zusammenhang zeigen sich auch die unerbittlichen Schwächen der begrifflichen Nutzung von Zentralität (zentral) und Dezentralität (dezentral)! In unserer Welt des Internet ist die Befreiung aus lokal begrenzten und natürlich abgegrenzten Systemen wesentliches Merkmal einer Entwicklung, in der über regionale und internationale Grenzen hinweg, Daten und Funktionen global genutzt werden können. Auszug aus Die Entwicklung eines alternativen dezentralen deutschen Gesundheitssystems : Die dezentralen PC's, zunächst unabhängig von zentralen Servern, sind zu Vasallen der zentral organisierten Server in großen Rechenzentren geworden. Durch die permanent existierende Verbindung zwischen den Servern und Vasallen entsteht eine absurde Situation und Fehlinterpretationen für die beiden Begriffe zentral und dezentral. Wenn zentrale Server die Kerne eines vernetzten Megasystems sind, dann gehören die peripheren Komponenten, die PC-Vasallen zu diesem Megasystem und sind nur äußerst bedingt als dezentrale Komponenten einzustufen. Die Megazentrale und PC-Vasallen können bildlich als ein vernetzter Organismus begriffen werden. Ein Organismus, ein technisches System, das weder eindeutig als -zentral- oder -dezentral- bezeichnet werden kann. Gern werden die Begriffe für die Kennzeichung der systemischen Eigenschaften der Speicherung von Daten in der Cloud und den Rechenzentren genutzt, was sehr häufig nicht zutreffend ist. Am Häufigsten wird außer Acht gelassen, dass die beiden Begriffe -zentral- und -dezentral- genau genommen noch an die weitere Qualität der -Unabhängigkeit- gebunden sind. Ein dezentrales System ist nur dann wirklich autonom, wenn es unabhängig von einem zentralen System existiert. Nicht nur dass diese Autonomie rapide abnimmt, die Vasallen der Server, die ehemaligen PC's und ihre Nachfolger werden mehr und mehr zu virtuellen Geschöpfen, die nicht mehr wirklich existieren, sie gaukeln den Usern lediglich ein autonomes Eigenleben vor. Quelle: Online-Projekt Alternatives dezentrales deutsches Gesundheitssystem : An dieser Stelle soll endgültig der eigentliche Charakter der von uns genutzten informationellen Systeme der heutigen Ausprägung ins Bewußtsein der Befürworter der egk/ti gerückt werden: 4

5 Durch das Internet, HTML (Hypertext-MarkUp-Language), XML (extensible MarkUp Language) und durch die beliebige Vernetzung von Hyperlinks (URL) in den Hypertexten, kann jede dezentrale informationelle Ressource zu einem zentralen System vernetzt werden. Genau dies passiert ansatzweise in diesem Dokument, welches Ihnen integrierte Hyperlinks zu anderen ausführlichen informationen und Fachbegriffen bietet. Die elektronische Gesundheitskarte samt Ihrem telematischen Megasystem, bestehend aus vielen Rechenzentren, macht genau dies, es speichert nicht nur eigene Daten, sondern speichert die Adressen der Speicherorte von Orten, Daten und Institutionen und verlinkt diese in einer Gesamtstruktur zu einem einzigen dominanten Netz. Es entsteht damit eine exponentielle Produktion von medizinischen Daten und Metadaten. Damit wird die Autonomie der dezentralen Komponenten, egal ob dies nun USB- Speichersticks, Arzt-Patientenverwaltungssysteme oder Server in Krankenhäuser sind, unterwandert und zerstört. Es ist pure Augenwischerei hier die edle Gesinnung vorzugeben, dezentrale Strukturen zu fördern, 'nur' Daten zu ver- und entschlüsseln, die Kommunikations- und Datentransfer-Verbindungen herzustellen und nicht alle Daten auf den eigenen Servern abspeichern zu wollen. Kapitel Möglichkeit sicherer Punkt-zu-Punkt- Kommunikation Seite 19 unten Kapitel Alleinige Kontrolle und Transparenz des Patienten Seite 20 In der eigentlichen Realität entsteht ein einzigartiges Monopolsystem mit effektiven kommerziellen Poolingeffekten, wie z.b. den Mehrwertdiensten. Bei Wikipedia lesen wir dass die meisten Anbieter von Cloudlösungen die Pooling-Effekte nutzen, die aus der gemeinsamen Nutzung von Ressourcen entstehen (Quelle Wikipedia) Der genutzte Begriff der -Punkt zu Punkt Kommunkation- hängt grundsätzlich mit der Entwicklung der -Peer to Peer- Systeme zusammen, damit sind Systeme gemeint die Rechner zu Rechner Verbindungen ermöglichen. Dabei gibt es marginale Unterschiede, es gibt reine Peer to Peer Netze, die ohne zentrale Server auskommen und Systeme die eher den Client-Server Systemen zugeordnet werden können. Details siehe Die alleinige Kontrolle und Transparenz über alle Daten können dem Patienten nicht gegeben werden. Dies würde voraussetzen das alle erhobenen Daten, von denen ja ein Teil angeblich nicht der Datenhoheit der egk/ti unterliegen, einer systematischen Übersicht mit Zugriffsmöglichkeiten übergeben werden. Eine nachvollziehbare Zusammenstellung der beteiligten Daten und Datentypen, der Pflichtdaten und Freiwilligen Daten, sowie der Metadaten, der systemischen Daten, wie Logfiles und Maschinendaten liegt nicht vor. 5

6 Ganz sicher geht es nicht nur um freiwillige Daten, die auf der egk gespeichert werden, es geht dann auch um die Frage von Datenkopien, um Systemdaten und beteiligte Metadaten. Der Datenumfang und die Art der strukturierten Datenverarbeitung im geplanten System sind vollkommen intransparent und damit bezieht sich die alleinige Kontrolle des Patienten, als Absichtserklärung, nur auf einen kleinen Teil nachvollziehbarer Daten. 3. Faktencheck des Vorstandes der Bundesärztekammer Die TI sieht keine Speicherung von Millionen Nun nach der geschickten Ausnutzung der schwer verständlichen Sachverhalte der Patientendaten vor. zentralen und dezentralen Vernetzung und dem Auslesen informationeller Ressourcen Seite 24 über Metadaten und einer in Wahrheit server-basierenden Punkt zu Punkt Kommunikation kann man trefflich behaupten keine millionenfachen Patientendaten auf eigenen Servern abzuspeichern. Eine Aussage die noch weitaus umfangreicher analysiert werden sollte, denn es geht um die Interpretation des Begriffs Patientendaten und um die Frage inwieweit anonymisierte Patientendaten zu frei verfügbaren medizinischen Daten transformiert werden dürfen! Nehmen wir beispielsweise das öffentlich zugängliche PDF-Dokument gematik_ga_gesamtarchitektur_v1_3_0.pdf / 310 Seiten in der Version: gematik Stand: vom , öffnen es mit Acrobat Reader und durchsuchen es systematisch nach dem Suchbegriff: Server Zu finden sind unzählige Funktionsbeschreibungen, die auf Card-to-Server-(C2S) Kommunikationsmustern beruhen, auf serverbasierten Fachdiensten und zentralisierten Anwendungsservices. Es werden die server-basierenden Webservices beschrieben, die eine Client to Server Technologie sind. Weiter wird in diesem techníschen Dokument beschrieben, das sowohl Client als auch Server authentifiziert werden müssen und eine Verschlüsselung und Speicherung der Daten im Rahmen der Webservices erfolgt. Es ist faszinierend dem Punkt ergebnislos nachzugehen, in den vielen technischen Dokumenten, wo die enormen Speicher- und Rechenleistungen des größten IT- Projektes Deutschland beschrieben sind, wie eine Speicherung von Millionen von Daten verhindert werden soll. Auf Seite 24 werden nicht gespeicherte Patientendaten und gespeicherte medizinischen Daten unterschieden und erwähnt, was für sich genommen nicht zur Beruhigung beiträgt. 6

7 Die egk/ti ist eine Cloudtechnologie, die auf Webservices und Servern basiert, das System ist im Grunde genommen selbst in Teilen eine Auswertungssystem für Big Data. Somit ist es unerheblich welche Arten von Daten in welchem Umfang auf eigenen Storage-Systemen gepuffert werden oder irgendwo auf anderen Servern und Speichern referenziert werden (z.b. über Metadaten / Hyperlinks). Das unbeabsichtigt Zynische an der Aussage, dass die telematische Infrastruktur nicht Millionen von Patientendaten speichert ist, dass in Wirklichkeit Millionen an Daten, unterschiedlicher Datentypen, exponentiell in einem neuartigen zentralen System produziert werden. Zusätzlich soll darauf hingewiesen werden, im gleichen Dokument auf Seite 25 unten wird erwähnt: In Zukunft wird die Krankenversicherung die neue Adresse auf einem sogenannten Fachdienst speichern, und beim nächsten Arztbesuch wird die neue Adresse automatisch auf die egk übertragen ohne jegliches Zutun des Praxispersonals. Das heißt der Fachdienst, der ein Webservice und ein hoch integrierter Bestandteil der telematischen Infrastruktur ist, speichert die Adresse des Patienten, um Sie dann Online über den Konnektor auf der egk aktualisiert zu übertragen. Was sollen wir davon halten dass im gleichen Dokument ein Hinweis auf die Speicherung von Patientendaten im System enthalten ist? Die Arztpraxen werden nicht gezwungen, sich Das Versichertenstammdatenmanagement, realisiert über das Auslesen der egk, ohne an die TI anzubinden. jede potentielle Online-Anbindung, würde eine direkte Trennung von der TI darstellen. Seite 25 Ein Konnektor darf dabei nicht Bestandteil der IT-Infrastruktur sein und auch kein Kartenlesegerät mit potentieller Online-Anbindung. Dann würden zudem viele der geplanten Funktionen, wie die automatische Aktualisierung der Adresse des Patienten über den Fachdienst, komplett wegfallen. Die Offline operierende egk präsentiert den Datenauszug eines zentralen Datenbankservers, basierend auf einem entsprechenden Datenmodell (Schemata). Selbst wenn keine Online-Anbindung vorliegt sind der Patient und sein behandelnder Arzt, informationeller und funktionaler Teil der telematischen Datenbanken, die über andere Wege mit Daten befüllt werden können. Naheliegend ist über die Mehrwertdienste proaktive Beziehungen zu allen Satelliten der telematischen Infrastruktur zu generieren, die früher oder später, auch wegen der universalen Präsenz des Systems, eine Anbindung zu einem späteren Zeitpunkt 7

8 Über die TI können die Kassen auf die Behandlungsdaten in der Arztpraxis nicht zugreifen. erzwingen. Wahrscheinlich ist, dass in der Zukunft des zentralen Gesundheitssystems aller Deutschen eine fehlende Anbindung nicht mehr aufrecht erhalten kann (siehe Dokument gematik_vsd_facharchitektur_vsdm_2_5_0.pdf) Alle Prozesse in der Netzwerkkommunikation basieren auf bidirektionalen Wegen. In der 618 Seiten! langen technischen Spezifikation des Konnektors im gematik_kon_konnektor_spezifikation_v3.0.0.pdf im Kapitel DHCP-Dienst auf Seite 505 wird erwähnt: Der Netzkonnektor KANN über seine LAN-Schnittstelle einen DHCP- Server * anbieten. Eine von vielen Optionen, die die erklärten einseitigen Zugriffe in höchstem Maße in Frage stellen. * Ein DHCP-Server liefert an alle beteiligte eine eindeutige IP-Adresse, mit der alle angeschlossenen Geräte, wie PC's, Kartenlesegeräte und Konnektor miteinander kommunizieren können. Erwähnenswert ist das in den Konnektor-Spezikationen auf Seite 33 in der gematik_kon_konnektor_spezifikation_v3.0.0.pdf zu lesen ist: Beispielsweise muss der Konnektor sich und die zentrale Telematikinfrastruktur vor Angriffen aus dem Primärsystem sowie sich und das Primärsystem vor Angriffen aus dem Transportnetz und der Telematikinfrastruktur schützen. Wenn hier ein Schutz erforderlich ist dann kann auch nicht der technische Zugriff über die telematische Infrastruktur von verschiedenen Seiten ausgeschlossen werden. 5. Exkurs: Erkenntnisse und Folgerungen des NSA-Die Antworten hierauf sind ausführlich über das Webprojekt gegeben. Siehe Navigationspunkt 3 > Megagefahren. Bitte lesen Sie die Skandals hinsichtlich der Etablierung einer TI Seite 30 Aufzählungen der Gefährdungen in der Tabelle. Besonders die Gesichtspunkte: neuartiger Technologiemix und exponentielle Vergrößerung der Angriffsfläche über unzählige Schnittstellen, Komponenten und Schichten hinweg, bei der Systemkonstruktion der egk/ti, erschüttern die in diesem Kapitel getroffenen Annahmen. Die Gematik ist sich dieser Zusammenhänge bewußt und integriert selbstverständlich Gefährdungsanalysen in ihre Projektarbeit. Dadurch das die skizzierte Architektur des Systems eine rein theoretische Basis bietet und erst über die 8

9 Ausschreibungen und Umsetzungen der gewonnenen Technologieunternehmen konkretisiert werden, können auch erst dann, zu einem wesentlich späteren Zeitpunkt, neue Gefährdungen erforscht und identifiziert werden. Allgemein kann man sagen dass in der IT der Investitonsanteil der Gefährdungsanalysen zu gering ist. Hinzu kommt, es fehlen moderne Analyseformen für die zukünftigen Entwicklungsszenarien des TI- Systems, im Abgleich zu gesellschaftlichen, politischen und technischen Faktoren. Dabei geht es um die Berücksichtigung von Mutationen des System im Laufe der Zeit bei veränderten Umgebungsvariablen. Siehe auch > Zusammenfassung der Ergebnisse Oberrieden, , Rolf D. Lenkewitz (Systemadministrator) Impressum & Copyright Projekte: Quellen: Sachstandsbericht des Vorstandes der Bundesärztekammer über die Zusammenarbeit in der Gesellschaft für Telematikanwendungen der Gesundheitskarte gematik GmbH 117. Deutscher Ärztetag 2014 in Düsseldorf vom 11.April 2014 gematik_ga_gesamtarchitektur_v1_3_0.pdf gematik_kon_konnektor_spezifikation_v3.0.0.pdf Infoveranstaltung_Konnektor_ pdf gematik_inf_brokerservices_v1_1_0.pdf Fraunhofer_FOKUS_-_eHealth-Infrastrukturen.pdf gematik_whitepaper_sicherheit.pdf 9

10 RS291-11_Anlage2-SGBV_291a_Anpassung.pdf gematik_vsd_facharchitektur_vsdm_2_5_0.pdf RS126-12_Anlage3-SGBV_291a_eGK_EU-Ausschreibung.pdf Hinweis: Die Namen und Adressen für die Dokumente im Web wechseln häufig, kopieren Sie den Dokumentennamen in vereinfachter Form und suchen Sie diesen über Google, z.b. gematik gesamtarchitektur oder infoveranstaltung konnektor oder suchen Sie das betreffende Dokument über den hier aufgeführten vollständigen Dokumentennamen. 10

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf. Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Kurzer Leitfaden für den Einstieg in PayComm

Kurzer Leitfaden für den Einstieg in PayComm Kurzer Leitfaden für den Einstieg in PayComm Vor dem Login Monatliche Infomail Als Nutzer von PayComm erhalten Sie automatisch, jeweils zum Ende eines Monats, eine Informations- E-Mail direkt an Ihre E-Mail-Adresse

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

BENUTZERHANDBUCH. Version 7.6

BENUTZERHANDBUCH. Version 7.6 BENUTZERHANDBUCH Version 7.6 BENUTZERHANDBUCH Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863 sales@ca.objectiflune.com www.virtualstationery.com 2015

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Google Earth und Telefonbücher im Internet

Google Earth und Telefonbücher im Internet Merkblatt 80 www.computeria-olten.ch Monatstreff für Menschen ab 50 Google Earth und Telefonbücher im Internet Google Earth ist ein virtueller Globus. Das schreibt Google dazu: Die Welt entdecken ist jetzt

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015.

Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015. Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015. In der gesetzlichen Kranken- und Pflegeversicherung sind zum 1. Januar 2015 einige Änderungen in Kraft getreten. Neu ist

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Das NEUE Leistungspaket der Sozialversicherung. Mehr Zahngesundheit für Kinder und Jugendliche bis zum 18. Lebensjahr. Fragen und Antworten

Das NEUE Leistungspaket der Sozialversicherung. Mehr Zahngesundheit für Kinder und Jugendliche bis zum 18. Lebensjahr. Fragen und Antworten Das NEUE Leistungspaket der Sozialversicherung Mehr Zahngesundheit für Kinder und Jugendliche bis zum 18. Lebensjahr Fragen und Antworten Stand: Juni 2015 1 Grundsatzfragen zum neuen Leistungspaket 1.1

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite Inhalt 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! 2. Praxisbeispiele Wie sieht ein Kind mit Legasthenie? Wie nimmt es sich wahr? 3. Begriffsklärung Was bedeuten die Bezeichnungen

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Anbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation

Anbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation Anbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation Überblick...2 Konfiguration der OLAT Anbindung...3 Verbindungsaufbau...4 Auschecken von Lernressourcen...5 Einchecken

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr