Einführung der Gesundheitskarte Gesamtarchitektur

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte Gesamtarchitektur"

Transkript

1 Einführung der Gesundheitskarte Gesamtarchitektur Version: Revision: main/rel_main/rel_r2.3.4/2 Stand: Status: freigegeben gematik_ga_gesamtarchitektur.doc Seite 1 von 325

2 Dokumentinformationen Änderungen zu Vorgängerversion Die vorliegende Version der Gesamtarchitektur weist gegenüber der veröffentlichten Vorgängerversion die folgenden Änderungen auf: Anforderung zur Autorisierung des Online-Zugangs für den Konnektor. Vorstellung der Typisierung von Mehrwertdiensten und Darstellung der unterstützenden Funktionen für die Anwendung Mehrwertkommunikation Leistungserbringer. Für Mehrwertanwendungen (z. B. Mehrwertkommunikation Leistungserbeinger) können Leistungserbringer als Dateneigentümer von Fachdaten agieren. Erweiterung des Trusted Viewer zu einem Extended Trusted Viewer, um dem Fakt Rechnung zu tragen, das weitergehende Anforderungen durch diese Komponente umzusetzen sind. Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind farbig markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch Markierung hervorgehoben. Referenzierung Das Dokument wird von anderen gematik-dokumenten referenziert als: [gemgesarch] gematik: Einführung der Gesundheitskarte Gesamtarchitektur gematik_ga_gesamtarchitektur.doc Seite 2 von 325

3 Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Initiale Version der logischen Architektur zur internen QS vorgelegt bis Ergänzungen und Erweiterungen Bearbeitung gematik AG1 gematik AG freigegeben gematik Einarbeitung externer Kommentare, Überarbeitung Nachrichtenstruktur gematik AG freigegeben zur Vorkommentierung gematik Einarbeitung der Kommentare, Ausgliederung kryptograph. Algorithmen gematik, AG Einarbeitung Ergebnisse der Internen QS gematik, AG freigegeben gematik Einarbeitung Kommentierung gematik, AG Ergänzung Anforderungen zur Kartenterminalidentität, verschieben Anhang A ans Ende des Dokumentes ITS/AP freigegeben gematik Überarbeitung für Release ITS/AP Überarbeitung für Release ITS/AP freigegeben gematik Aktualisierung der Markierung der Änderung zur letzten Reviewversion Einarbeitung interne QS ITS/AP freigegeben gematik Änderungen für Mehrwertdienste, Komfortsignatur und weitere Bestandteile von R QM QM ITS/AP Einarbeitung interne QS ITS/AP freigegeben gematik Einarbeitung externe QS ITS/AP freigegeben gematik gematik_ga_gesamtarchitektur.doc Seite 3 von 325

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Abgrenzung und Einordnung des Dokuments Zielsetzung und Struktur des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Methodik Anforderungssicht Use Cases und Kommunikationsmuster Kommunikationsmuster Anwendungsfälle (Use Cases) Design View Logische Architektur Realisierungs-Views Physische Architektur Verwendung von Schlüsselworten und Konventionen Verwendung von Schüsselworten Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Konventionen zur Kennzeichnung von Architektur-Tiers Konventionen zur Kennzeichnung von offenen Punkte Anforderungen und Rahmenbedingung der Architektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Übersicht Gesamtarchitektur Primärsysteme (Rot) Telematikinfrastruktur (Gelb) Dezentrale Komponenten: Konnektoren und Kartenterminals Telematiknetzwerkgateways: VPN Gateways Telematik-Applikationsgateways: Broker Services Infrastrukturservices Fachdienste (Grün) Pflichtanwendungen Versichertenstammdatenmanagement Verordnungsdatenmanagement...31 gematik_ga_gesamtarchitektur.doc Seite 4 von 325

5 Anwendungen zur Wahrnehmung der Versichertenrechte {AdV} Freiwillige Anwendungen Notfalldaten Arzneimitteltherapiesicherheitsprüfung {AMTS} Patientenakte {epa} Mehrwertanwendungen (Grau) Releases und Funktionsabschnitte Ausbaustufen der Telematikinfrastruktur Anforderungen Funktionale Anforderungen Nicht-funktionale Anforderungen Sicherheits- und Datenschutzanforderungen Weitere Annahmen Architektureckpunkte und Erweiterungsstrategien Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Webservices und Serviceorientierte Architekturen Eckpunkte Erweiterungsstrategie Intermediäre und Discovery/Invocation Interaktionsmuster Eckpunkte Erweiterungsstrategie Request/Response-Kommunikationsmuster Eckpunkte Erweiterungsstrategie Perimetergrenzen und Sicherheitsprotokolle Eckpunkte Erweiterungsstrategien Transport großer Datenmengen: Picture Archiving and Communication Systems {PACS} Video-Streams Hybrides Rechtekonzept der Telematik Konzeptionelle Eckpunkte Technologiegetriebene Eckpunkte für C2C und C2S Message- und Session-Authentiserung Eckpunkte Erweiterungsstrategie Einbindung von Mehrwertanwendungen und informationstechnische Trennung von 291a-Anwendungen und Mehrwertanwendungen Eckpunkte Mehrwertanwendungen Typ Eckpunkte Mehrwertanwendungen Typ Konnektoridentität...62 gematik_ga_gesamtarchitektur.doc Seite 5 von 325

6 Hintergrund zur Bauart- und Gerätezulassung Hintergrund zum Zugang von Institutionen Infrastrukturelle Einordnung Eckpunkte Eckpunkt 1: Optimale Anzahl von Identitäten Alternative 1.1: Bündelung von Geräte- und Institutionsidentität Alternative 1.2: Trennung von Geräte- und Institutionsidentität Eckpunkt 2: Ausprägungen der Konnektor-Geräteidentität Alternative 2.1: Bündelung der Identitäten in Chipkarte (SMC-B) Alternative 2.2.1: Spezifische Geräteidentität in Softwarespeicher Alternative 2.2.2: Spezifische Geräteidentität in Chipkarte Alternative 2.2.3: Spezifische Geräteidentität in Trusted Plattform Modules (TPM) Alternative 2.2.4: Spezifische Geräteidentität und Tamper-Proofing in TPM Fazit Bemerkungen zur Identität von Kartenterminals Logische Architektur Tier- und Systemgrenzen Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Architektur-Tiers und Systemgrenzen Service Consumer Tier Consumer Adapter Telematik Tier (Consumer/Provider Interaction Tier) Provider Adapter Inhalte Service Provider Tier Legacy and Existing Applications Detaillierte Systemgrenzen und Interfaces der Telematik Tier Connector Service und Connector Management IBroker Service und Broker Service Provider Adapter (IServiceProvider) Infrastruktur PKI-Services Infrastruktur Netzwerk-Services Kartenterminal-Services (KTS) Logische Architektur Konzept Sicherheitsarchitektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einleitung Anlehnung an ISO ; Part 2: Security Architecture Grundlegende Sicherheitsziele und Sicherheitsbasisservices Authentisierung und Authentifizierung: Authentifizierungsservice...82 gematik_ga_gesamtarchitektur.doc Seite 6 von 325

7 Nutzungsfestlegung und Zugriffkontrolle: Autorisierungsservice Vertraulichkeit: Vertraulichkeitsservice Datenintegrität: Integritätsservice Nichtabstreitbarkeit: Nichtabstreitbarkeitsservice Weitere Sicherheitsziele Revisionsfähigkeit Rechtssicherheit Validität Performanz, Skalierbarkeit und Verfügbarkeit Konformität mit 291a: Zweistufigkeit der Sicherheitsservices Prozesssicht: Rollenspezifische Autorisierung Datensicht: Identitätsspezifische Sicherheitsservices Synthese: Hybrides Sicherheitskonzept der Telematik Anlehnung des Hybriden Rechtekonzeptes an das OSI Access Control Framework und ISO Datenschutz und identitätsspezifische Rechte Normative Sicherheitsservices und -mechanismen der Netzwerk- und Transportschichten Sicherheitsservices und -mechanismen Network Layer Security Sicherheitsservices und -mechanismen Transport Layer Security Relevante kryptographische Identitäten NLS und TLS Normative Sicherheitsstandards NLS und TLS Normative Sicherheitsservices der Applikationsschicht Offline C2C Security: Sicherheitsservices und -mechanismen Webservice Security: Sicherheitsservices und -mechanismen Sicherheitsstandards Webservices Security [WSS1.0] XML Signature (XML DSIG) XML Encryption (XML ENC) Wiederkehrende Datenstrukturen Webservice Security: Signatur- und Integritätsservice Webservice Security: Nichtabstreitbarkeitsservice Webservice Security: Authentifizierungsservice Normative WS-Security-Mechanismen zur Authentifizierung von Nachrichten Normative WS-Security-Mechanismen zur Authentifizierung von Akteuren Webservice Security: Vertraulichkeitsservice Webservice Security: Autorisierungsservice Rollenbasierte Rechte für Prozesse und Service-Typen Datensicht: Identitätsspezifische Rechte für Datenobjekte Webservice Security: Anonymisierung von Akteuren Webservice Security: Sicherheitszustände von Chipkarten Webservice Security: Datenzugriffauditservice Online C2S Security: Sicherheitsservices und -mechanismen gematik_ga_gesamtarchitektur.doc Seite 7 von 325

8 7 Logische Architektur Identitätsbasiertes Autorisierungskonzept für das Webservice-Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einleitung Grundlegende Eckpunkte der Datenzugriffsarchitektur für Webservices Überblick der Umsetzung des identitätsbasierten Autorisierungskonzeptes für das Webservicekommunikationsmuster Informationsmodell des Webservice Kommunikationsmusters Übergreifendes Informationsmodell der Datenzugriffsschicht für Webservice Kommunikationsmuster Objekt-Ticket Service-Ticket Zuordnung von Informationsobjekten zu Sicherheitszielen Detaillierung der Kommunikations-Muster Vereinfachung der Darstellung Klassifizierung von Anwendungsfällen Rechte- und Schlüsselverwaltung Zugriffskontrolle, Rechtevererbung und Schlüsselausgabe Datensicherheit und Datenschutz Logische Architektur Public-Key-Infrastruktur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Verwendung der Public-Key-Funktionalität Zertifikats- und CA-Typisierung X.509-Netzzertifikate und Netz-CA X.509-Service-Zertifikate und Service-CA Personen zugeordnete X.509-Zertifikate Card-verifiable-certificates (CVC, CV-Zertifikate) Vertrauensmodell der PKI Statusabfrageüberprüfung für Zertifikate Normative PKI-Basisservices Certificate Retrieval Basisservice Directory Proxy Basisservice Directory Service Certificate Validation Basisservice OCSP-Client Basisservice OCSP-Requestor Service OCSP-Responder Service CRL Validation, CRL Provider Proxy und CRL Provider Basisservices TSL Retrieval Basisservice TSL Provider Service (Infrastruktur und Personen) gematik_ga_gesamtarchitektur.doc Seite 8 von 325

9 TSL Creator Basisservice Logische Architektur Konzepte verteilter Verarbeitung Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Telematik-Sequenzen und verteilte Festschreibung von Daten Telematik-Sequenzen, C2C- und C2S-Kommunikation Fehlerbehandlung für C2C-Kommunikation Fehlerbehandlung für C2S-Kommunikation Logische Architektur Komponentenüberblick Abgrenzung und Einordnung des Kapitels Komponentenmodell Anwendungsservices Basisservices Administrations-, Monitoring-, Test- und Wartungsservices Service Consumer Tier (Rot) Telematik Tier (Gelb) Dezentrale Anwendungsinfrastrukturservices Zentrale Anwendungsinfrastrukturservices Service Provider Tier (Grün) Serviceübergreifende Sicherheits- und Datenschutzanforderungen Zulassungspflicht für Fachdienste Mehrwertfachdienste Anwendungsfälle und Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Kommunkationsmuster für den Direktzugriff im Basis-Rollout Kommunikationsmuster für Offline Card-to-Card-Anwendungsfälle Kommunikationsmuster für Webservice-Anwendungsfälle Kommunikationsmuster für Card-to-Server-Anwendungsfälle Logische Architektur Komponentenmodell Abgrenzung und Einordnung des Kapitels Struktur der Servicespezifikation XML-Schemasprache Wiederkehrende Typen ObjektReferenz Service Identifikation Serviceübergreifende Festlegungen Kompatibilität mit WS-I Profilen gematik_ga_gesamtarchitektur.doc Seite 9 von 325

10 Fehlerbehandlungen und Fehlercodes PKI-Basisservices Sicherheits-Basisservices Authentifizierungsservice Autorisierungsservice Vertraulichkeitsservice Signatur- und Integritätsservice Nichtabstreitbarkeitsservice Datenzugriffsbasisservices Basisservice Ticket Basisservice optimistisches Sperren Basisservice Nachrichtensequentialisierung Gemeinsame Basisservices Fehlerbehandlung, Logging und Tracing Basisservice Webservice Fehlerbehandlung und Wiederaufnahme Basisservice Logging und Tracing Abgrenzung zum Datenzugriffauditservice Basisservice egk Restart/Recovery Querschnitts-Basisservices ObjectID-Service {OBIDS} Eindeutigkeit und Nicht-Rückverfolgbarkeit der ObjektID / UUID Basisservice Komprimierung Basisservice Zeit Synchronisation der Echtzeituhr Synchronisationshäufigkeit der Echtzeituhr Freilauf Anwendungen der Service Consumer Tier Übersicht Client-Services für Anwendungen der egk durch Versicherte Verwaltung von Zugriffsrechten Datenzugriffaudit-Log-einsehen Versichertenstammdaten-anzeigen everordnungen-verwalten PIN-ändern-und-entsperren Anwendungen der Consumer Adapter Tier IConnector Service Anwendungsinfrastrukturservices der Telematik Tier Connector Service Kartenterminal-Services (KTS) Extended Trusted Viewer (xtv) Broker Service (BrokerS) Einzelne Verarbeitungsaspekte des Broker Service Auditierung aller Online-Datenzugriffe Anonymisierung von Nachrichten Adressierung von Service-Requests an die Services der Service Provider Tier Replay-Attacken gematik_ga_gesamtarchitektur.doc Seite 10 von 325

11 Persistenzierung des Verarbeitungszustandes einer Nachricht Konfiguration des Broker Service Kommunikationsprotokoll und Sicherheitsarchitektur Service Directory Service (SDS) Schnittstellenbeschreibung SDS Datenstrukturen SDS Lebenszyklus einer SDS-Registrierung Nutzung des SDS zur Lokalisierung Kommunikationsprotokoll und Sicherheitsarchitektur SDS Trusted Service (TrustedS) Schnittstellenbeschreibung Trusted Service Kommunikationsprotokoll und Sicherheitsarchitektur Trusted Service Security Validation Service (SVS) Schnittstelle zwischen Trusted Service und SVS Security Confirmation Service (SCS) Schnittstelle zwischen Trusted Service und SCS Zentraler Datenzugriffauditservice für Webservices (AuditS) Serviceüberblick Schnittstellenbeschreibung Datenzugriffauditservice Verschlüsselung der Auditdaten Bereinigung von Audit-Einträgen Kommunikationsprotokoll und Sicherheitsarchitektur Audit-Service Anwendungen der Provider Adapter Tier Fachdienste der Telematik Service Provider Tier Serviceübergreifende Sicherheits- und Datenschutzanforderungen Update Flag Service {UFS} Card Management System {CMS} Anwendungen des CMS Sicherheitsanforderungen an das Schlüsselmanagement des CMS Generierung von Schlüsseln Anwendung von Schlüsseln Export und Import von Schlüsseln Löschen von Schlüsseln Sicherheitsanforderungen an dem Umgang mit Schlüsseln Lebenszyklen und Anwendungsfälle des Schlüsselmanagements Administrations- und Monitoringservices Konfigurationsservice Softwareverteilservice Systemmonitoringservice Servicemonitoring Test- und Wartungsservices Service-Test-Anwendungen Service Stub Logische Architektur TelematikTransport-Details gematik_ga_gesamtarchitektur.doc Seite 11 von 325

12 13.1 Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels TelematikTransport Einordnung und Ziele TelematikTransport-Details Logische Datenstruktur des TelematikTransports SOAP-Header SOAP-Body Performance-Bestimmung und -Überwachung Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Laufzeitberechnung Vorgehensweise Modellierung Auswertung und Weiterentwicklung Simulation Simulationsmodell Modellierung und Simulation Mengengerüste Personen Lokationen Vorgangszahlen Verfügbarkeits- und Performanceüberwachung Segmentierung der Service Level Objectives SLO-Netzsegment Zugangsnetz SLO-Netzsegment Frontend-Netz SLO-Netzsegment Backend VPN SLO-Segment Frontend SLO-Segment Zugang SLO-Segment Broker SLO-Segment Zentral SLO-Segment Fachdienst SLO-Segment PKI Abdeckung der Überwachung Anforderungen an die Überwachung Anforderungen Prinzipien Werkzeuge Managementschnittstelle Informationstechnische Trennung von 291a-Anwendungen und Mehrwertanwendungen sowie Integration von Mehrwertanwendungen in die Telematikinfrastruktur Abgrenzung und Einordnung des Kapitels gematik_ga_gesamtarchitektur.doc Seite 12 von 325

13 15.2 Ziele der informationstechnischen Trennung von 291a Anwendungen und Mehrwertanwendungen und Integration von Mehrwertanwendungen in die Telematikinfrastruktur Technische Umsetzung der Trennung Trennung der Mehrwert- und 291a-Anwendungen auf Netzwerkebene Standard DSL Anbindung Güteklasse Dedizierter PVC Anbindung Güteklasse Festanbindung Anbindung Güteklasse Trennung der Mehrwert- und der 291a-Anwendungen im Konnektor Logische Architektur Konnektor Einboxkonnektor Integrierter Konnektor Mehrkomponentenkonnektor Funktionen der Primärsystemschnittstelle Basisanwendungen an der Primärsystemschnittstelle Zugriffe auf Telematikanwendungen Zugriffe auf Mehrwertanwendungen im Mehrwertdienstenetz (Typ 2) Zugriffe auf die Administrationsschnittstelle des Konnektors Mandantenfähigkeit Physische Architektur Deployment View Abgrenzung und Einordnung des Kapitels Überblick physische Architektur: Deployment View Arbeitsstationen der Leistungserbringer Konnektoren Netzwerkgateways Anwendungsgateways Broker-Instanzen Zugeordnete Security-Instanzen Service-Directory-Instanzen Audit-Instanzen Fachdienste Fachdienst-Instanzen Überblick physische Architektur: Deployment View Basisservices Überblick physische Architektur: Deployment View Sicherheits- und Datenzugriffsbasisservices Überblick physische Architektur: Deployment View PKI- Basisservices Physische Architektur Operations View Abgrenzung und Einordnung des Kapitels Telematiknetzwerke und verbundene Netze LAN der Leistungserbringer Zugangsnetz (rot) Telematik Backbone - Frontend VPN (pink) Telematik Backbone - Backend VPN (violett) LAN der Telematik-Rechenzentren gematik_ga_gesamtarchitektur.doc Seite 13 von 325

14 DMZ Front-facing (orange) DMZ Inward-facing (gelb) Sicheres Applikationsnetzwerk (grün) DMZ Operationsnetzwerk (nicht abgebildet) Sicheres Operationsnetzwerk (nicht abgebildet) Failover von Instanzen in der Telematik Tier Ziele der Failover-Architektur Überblick Failover-Architektur Failover-Architektur und paralleles SLO-Monitoring der Broker-Instanzen Failover-Architektur und paralleles SLO-Monitoring der Zugangsnetze Sicherheitsarchitektur Zone 1 - Dezentral Extern Zone 2 - Zentral Extern Zone 3 - Zentral Intern Zone 4 - Zentral Backend Intern Zone 5 - Dezentral Backend Extern Zone 6 Mehrwertdienste Typ Service Consumer Dezentrale Systeme Applikations-Gateways: Broker und Security Übersicht physische Architektur Netzwerkanbindung von Broker- und Security-Instanzen Verfügbarkeitsstrategie für Broker- und Security-Instanzen Skalierungsstrategie für Broker- und Security-Instanzen Service Directory Übersicht physische Architektur Service Directory Netzwerkanbindung und Sicherheitszonen Service Directory Verfügbarkeitsstrategie Service Directory Skalierungsstrategie Service Directory Datenzugriffaudit Übersicht physische Architektur Datenzugriffaudit Netzwerkanbindung Datenzugriffaudit Verfügbarkeitsstrategie Datenzugriffaudit Skalierungsstrategie Datenzugriffaudit Fachdienste Anhang B B1 Technische Akteure und Rollen der Telematikinfrastruktur B2 Übersicht der Identitäten B3 Domäne der Kostenträger B4 Domäne der Leistungserbringer B5 Domäne der gematik Anhang C gematik_ga_gesamtarchitektur.doc Seite 14 von 325

15 C1 Architekturentscheidungen Kapitel C2 Architekturentscheidungen Kapitel C3 Architekturentscheidungen Kapitel C4 Architekturentscheidungen Kapitel C5 Architekturentscheidungen Kapitel C6 Architekturentscheidungen Kapitel C7 Architekturentscheidungen Kapitel Anhang D D1 Ausgangsanforderungen Funktional D2 Ausgangsanforderungen Nicht-Funktional D3 Ausgangsanforderungen Sicherheit D4 Informationen an andere Anhang E E1 Abkürzungen E2 - Glossar E3 - Abbildungsverzeichnis E4 - Tabellenverzeichnis E5 - Referenzierte Dokumente E6 Weitere Aktivitäten E7 Hinweise zur grafischen Darstellung der XML Schemata gematik_ga_gesamtarchitektur.doc Seite 15 von 325

16 1 Zusammenfassung Das Dokument Gesamtarchitektur beschreibt die technische Architektur der Telematikinfrastruktur der elektronischen Gesundheitskarte nach 291a SGB V [SGB V]. Zu Grunde gelegt wird ein methodischer Ansatz, der zunächst eine Beschreibung aus logischer Architektursicht erlaubt und diese dann zu einer konkreten physischen Architektur ausbaut. Das Dokument trifft normative Festlegungen bezüglich der innerhalb der technischen Architektur anzuwendenden Normen und Standards, speziell der unterliegenden Webservice- und Sicherheitsstandards. Ziel ist eine erweiterbare, modulare, serviceorientierte Architektur, die horizontal (d. h. zwischen Tiers) strikt zwischen Service-Consumern, vermittelnder Infrastruktur und Service-Providern trennt und die vertikal (d. h. zwischen Layers) generell zwischen anwendungsspezifischen und anwendungsübergreifenden Basisservices in den jeweiligen OSI- Schichten unterscheidet und speziell eine Integration von Sicherheitsservices in Anwendungen unnötig macht. Im Rahmen der Erweiterbarkeit muss die vorgestellte Architektur nicht in der zunächst vorgesehenen Ausprägung, aber in deren Folgeversionen eine große Bandbreite von IT-Anwendungen des Gesundheitswesens unterstützen können. Diese Erweiterungen werden jedoch zunächst nur vorbereitet. Der Umfang der mit dieser Version der Gesamtarchitektur umgesetzten Anforderungen muss die folgenden Aspekte abdecken: Unterstützung des Basis-Rollouts der egk im Rahmen eines reinen Offline- Szenarios mit Zugriff auf die ohne technische Authentisierung zugänglichen Daten der Karte. Unterstützung der Testmaßnahmen gemäß Rechtsverordnung in der Fassung vom (siehe [RVO2006]) für die Abschnitte 1 bis 3 dieser Rechtsverordnung. Erweiterbarkeit der im Rahmen des Basis-Rollout neu beschafften Karten und Geräte hinsichtlich der Verwendbarkeit mit Funktionen aller Abschnitte der Rechtsverordnung (siehe [RVO2006]). Funktional beschränkt sich die in dieser Version des Dokuments beschriebene konkrete Ausprägung der Architektur auf die offline-anwendungsfälle des sog. Basis-Rollout (Teil von Release 0) und Release 1 sowie die ersten fachlichen Anwendungen mit zentralen Komponenten in Release 2 (siehe Abschnitt 3.4 zu den Definitionen der Releases). Aufgrund der Konzeption des Basis-Rollout (siehe [gemegk_rollout]), mit dem die elektronische Gesundheitskarte für ein reduziertes Offline-Szenario (Basis-Rollout von Release 0) flächendeckend ausgegeben wird, erfolgten Anpassungen. Das Dokument trifft nachfolgend normative Festlegungen für Architekturmuster und das logische und das physische Komponentenmodell. In der logischen Architektur wird das normative Komponentenmodell der Gesamtarchitektur beschrieben. Dazu werden logische Services identifiziert und innerhalb eines Tier- gematik_ga_gesamtarchitektur.doc Seite 16 von 325

17 Modells angeordnet. Die einzelnen Services werden mit ihren Schnittstellen beschrieben und deren Zusammenspiel über eine einheitliche Nachrichtenstruktur spezifiziert. Auf Basis der Sicherheitszonen und des Volumenmodells wird aus der logischen Sicht die physische Architektur abgeleitet. gematik_ga_gesamtarchitektur.doc Seite 17 von 325

18 2 Einführung 2.1 Abgrenzung und Einordnung des Dokuments Erklärtes Ziel des 291a SGB V ist die Verbesserung von Wirtschaftlichkeit, Qualität und Transparenz der Behandlung [SGB V]. Das in 291a SGB V festgelegte Mittel dazu ist die Einführung der elektronischen Gesundheitskarte und der Telematikinfrastruktur. Das Dokument Gesamtarchitektur [gemgesarch] beschreibt die dazu notwendige Architektur der elektronischen Gesundheitskarte und ihrer Telematikinfrastruktur nach 291a SGB V [SGB V]. Abbildung 1: Abgrenzung und Einordnung der Gesamtarchitektur Einordnung des Sicherheitskonzepts. Die Gesamtarchitektur trifft normative Festlegungen für die Verwendung der technischen und logischen Architektur unterliegenden Normen und Standards, speziell der unterliegenden Webservice- und Sicherheitsstandards. Normative Grundlage dieser Festlegungen ist das Sicherheitskonzept [gemsiko]. Das Sicherheitskonzept gibt den Mindestumfang einzuhaltender Sicherheitsanforderungen sowie organisatorische und technische Sicherheitsmaßnahmen normativ vor, um das notwendige Sicherheitsniveau der Telematikinfrastruktur zu gewährleisten. Diese Mindeststandards werden anhand konkreter Sicherheitskonzepte (z. B. CC-Schutzprofile, PKI-Policy) und sicherheitstechnischer Maßnahmen durch die Gesamtarchitektur in den einzelnen Architekturdomänen (Tiers, Layers, Dienste und Komponenten) konkretisiert. Im Rahmen der Gesamtarchitektur werden weiterhin normativ die Sicherheitsarchitektur der Telematik und die einzelnen interoperablen Sicherheitsdienste (nach ISO7498-2) festgelegt. Insbesondere die Integration dieser Sicherheitsdienste über einheitliche Schnittstellen und Dienste in die SOA der Telematik (WS-Security) wird dabei festgelegt. gematik_ga_gesamtarchitektur.doc Seite 18 von 325

19 Das Dokument orientiert sich darüber hinaus an den Standards und Architekturen für egovernment Anwendungen [SAGA], und ISO ; Part 2: Security Architecture [I- SO7498-2]. Offener Punkt: Berücksichtigung der Herauslösung des Datenschutzkonzeptes (Anhang B) aus dem Sicherheitskonzept. Kurz nach Fertigstellung dieses Dokumentes wurde das Sicherheitskonzept in ein Sicherheitskonzept und ein Datenschutzkonzept aufgeteilt. Dieser Umstand wird in einer späteren Version des Dokumentes berücksichtigt. Wenn in diesem Dokument vom Sicherheitskonzept bzw. [gemsiko] gesprochen wird, so ist die Einheit aus dem Sicherheitskonzept und dem Datenschutzkonzept zu verstehen. Einordnung der Konnektor-, Kartenterminal- und Chipkartenspezifikationen. Die Gesamtarchitektur triff nachfolgend normative Festlegungen für Architekturmuster, das logische und das physische Komponentenmodell. Die weitergehende Spezifikation kartenspezifischer Patterns und Komponenten erfolgt in den Spezifikationen der elektronischen Gesundheitskarte [gemspec_egk_p1] und [gemspec_egk_p2]. Die weitergehende Spezifikation dezentraler Komponenten erfolgt in den Spezifikationen des Konnektors [gemspec_kon] und des ehealth-kartenterminals [gemspec_kt]. Die im Rahmen des Basis-Rollouts eingesetzten Kartenleser sind hier jedoch nicht eingeschlossen. Für diese wird über die genannten Dokumente hinaus im Rahmen der Zulassungsdokumentation auf externe Standards verwiesen. Einordnung Infrastruktur- und PKI-Spezifikationen. Das Schneiden der physischen Komponenten und die zugehörigen Volumenmodelle sind der Rahmen für die Definition der notwendigen Infrastruktur- und PKI-Spezifikationen. Aufgrund ihrer übergreifenden Bedeutung besonders hervorzuheben sind: die Spezifikationen der Namens- und Netzwerkservices [gemnamd], [gem- Net], das PKI-Grobkonzept [gemfk_x.509] und das Fachkonzept Datenerhalt [gemfk_daterh] (in Bearbeitung). Einordnung der Facharchitekturen. Die technische Beschreibung der Anwendungsfälle erfolgt aufbauend auf den in diesem Dokument beschriebenen Kommunikationsmustern in den Facharchitekturen. Aufgrund besonderer Anforderungen an die Architekturmuster und Sicherheitsarchitektur herauszuheben sind: die Facharchitektur Kartenmanagement [gemfa_cmsegk], die facharchitektur-übergreifende Spezifikation Ticketservice [gemspec_ticket] und die facharchitektur-übergreifende Spezifikation TelematikTransport-Details [gemspec_ttd], in der die technische Detailspezifikation des Übertragungsprotokolls erfolgt. 2.2 Zielsetzung und Struktur des Dokuments Das Dokument Gesamtarchitektur beschreibt die technische Architektur der elektronischen Gesundheitskarte und ihrer Telematikinfrastruktur nach 291a SGB V [SGB V]. Zu Grunde gelegt wird ein methodischer Ansatz, der zunächst eine Beschreibung aus logischer Architektursicht erlaubt und diese dann zu einer konkreten physischen Architektur ausbaut. gematik_ga_gesamtarchitektur.doc Seite 19 von 325

20 Ziel ist die Vorgabe der Verfahren und Rahmenbedingungen für die Spezifikation der einzelnen Komponenten und Dienste der Telematikinfrastruktur. Kapitel 3 referenziert die Anforderungen und Rahmenbedingungen, die der Entwicklung der Gesamtarchitektur zugrunde liegen. Hauptquelle solcher Anforderungen sind die in den einzelnen Fachkonzepten spezifizierten funktionalen und nichtfunktionalen sowie Sicherheits-Anforderungen. Des Weiteren werden in diesem Kapitel die grundsätzlichen Designprinzipien skizziert. Zielgruppe dieses Kapitels sind gleichermaßen funktionale und technische Architekten. Kapitel 4 beschreibt übergreifende Architektureckpunkte und Erweiterungsstrategien und motiviert die Entscheidungen für die gewählten Interaktionsmuster, Kommunikationsmuster, sowie Tier- und Perimetergrenzen. Zielgruppe des Kapitels sind primär technische Architekten. Kapitel 5 detailliert die Tier- und Systemgrenzen und beschreibt damit den Scope der weiteren Beschreibung. Zielgruppe des Kapitels sind wiederum primär technische Architekten. Kapitel 6 beschreibt die Sicherheitsarchitektur und die Sicherheits-Basisservices. Der Telematikinfrastruktur im Gesundheitswesen wird eine den Sicherheitsanforderungen entsprechende Sicherheitsinfrastruktur zu Grunde gelegt, um zusammen mit organisatorischen Maßnahmen die Datensicherheit und den Datenschutz im Gesundheitswesen zu gewährleisten. Zielgruppe des Kapitels sind primär Sicherheits- und technische Architekten. Kapitel 7 detailliert die Schnittstellen der Datenzugriffsschicht für das Webservice- Kommunikationsmuster aufbauend auf den in Kapitel 6 eingeführten Datenzugriffskontrollmechanismen und beschreibt weitergehend die Mechanismen für die Bevollmächtigung von Heilberuflern und Berechtigten durch einen Versicherten. Zielgruppe dieses Kapitels sind gleichermaßen Sicherheits-, technische und funktionale Architekten. Die weitergehende Spezifikation kartenspezifischer Patterns für C2C - und C2S - Kommunikationsmuster erfolgt in der Spezifikation elektronische Gesundheitskarte [gemspec_egk_p1] und [gemspec_egk_p2]. Kapitel 8 führt die unterliegende PKI-Infrastruktur, die PKI-Basisservices und das der Sicherheitsarchitektur unterliegende Vertrauensmodell ein. Zielgruppe des Kapitels sind primär Sicherheits-, technische Architekten und funktionale Architekten. Kapitel 9 stellt das Konzept der verteilten Verarbeitung durch Services unterschiedlicher Tiers vor und vereinbart ein Protokoll, das die Festschreibung von Daten regelt, die durch die verteilte Datenverarbeitung durch Telematik-Services verändert werden. Zielgruppe des Kapitels sind primär Sicherheits-, technische Architekten und funktionale Architekten. Kapitel 10 gibt einen Überblick über alle Anwendungsservices des Komponentenmodells der Telematik und nimmt Kapitel 5 wieder auf. Kapitel 11 definiert Kommunikationsmuster zwischen den Anwendungsservices und unter Einbeziehung der Sicherheits-Basisservices. Die Kommunikationsmuster geben den normativen Rahmen vor, in dem konkrete Facharchitekturen ihre Prozessabläufe spezifizieren, und vereinheitlichen somit grundsätzliche Kommunikationsabläufe. gematik_ga_gesamtarchitektur.doc Seite 20 von 325

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Spezifikation der Broker Services BROKER SERVICE AUDIT SERVICE SECURITY SERVICES Version: 1.1.0. Stand: 04.05.07 Status: freigegeben gematik_inf_brokerservices_v1_1_0.doc

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Facharchitektur Version: 2.5.0 Stand: 14.03.2008 Status: freigegeben gematik_vsd_facharchitektur_vsdm_2.5.0.doc Seite 1 von 120 Dokumentinformationen Änderungen zur Vorversion

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr.

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Herbert Weber Von Dezember 2004 bis Februar 2005 haben die Fraunhofer-Institute

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Dialog ehealth. " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben"

Dialog ehealth.  Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben Dialog ehealth " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben" GoCard! das Projekt der DAK zur Einführung der elektronischen Gesundheitskarten bei der DAK Michael

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Einführung der elektronischen Gesundheitskarte. (Stufe 1)

Einführung der elektronischen Gesundheitskarte. (Stufe 1) Einführung der elektronischen Gesundheitskarte Informationsbroschüre Erprobung Online-Rollout (Stufe 1) Version: 1.0.0 Stand: 04.04.2012 Status: freigegeben Klassifizierung: öffentlich Referenzierung:

Mehr

Einführung der elektronischen Gesundheitskarte Informationsbroschüre G2 Karten

Einführung der elektronischen Gesundheitskarte Informationsbroschüre G2 Karten Einführung der elektronischen Gesundheitskarte Informationsbroschüre G2 Karten Version: 1.0.0 Stand: 23.07.2012 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [geminfo_g2_karten] Autor:

Mehr

Please quote as: Mauro, C.; Schweiger, A.; Sunyaev, A.; Leimeister, J. M. & Krcmar, H. (2007): Single Sign-On Clinic Card-Lösung - Ein Konzept zur

Please quote as: Mauro, C.; Schweiger, A.; Sunyaev, A.; Leimeister, J. M. & Krcmar, H. (2007): Single Sign-On Clinic Card-Lösung - Ein Konzept zur Please quote as: Mauro, C.; Schweiger, A.; Sunyaev, A.; Leimeister, J. M. & Krcmar, H. (2007): Single Sign-On Clinic Card-Lösung - Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären

Mehr

Einführung der Gesundheitskarte Spezifikation TelematikTransport-Details

Einführung der Gesundheitskarte Spezifikation TelematikTransport-Details Einführung der Gesundheitskarte Spezifikation Version: 1.6.0 Revision: main/rel_main/rel_r2.3.x/9 Stand: 27.06.2008 Status: freigegeben gematik_ga_spezifikation_telematik-transport-details.doc Seite 1

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Richtlinie für den Betrieb der Gesundheitstelematik

Richtlinie für den Betrieb der Gesundheitstelematik Einführung der Gesundheitskarte Richtlinie für den Betrieb der Gesundheitstelematik (Plicy) Versin 1.0.0 Stand: 30.11.2006 Status freigegeben gematik_betr_betrieb_plicy_v1.0.0.dc Seite 1 vn 17 Versin:

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Stand: 1. Januar 2015 Zwischen dem GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen) K.d.ö.R, Berlin und der Kassenärztlichen

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Einführung der Gesundheitskarte Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur

Einführung der Gesundheitskarte Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur Einführung der Gesundheitskarte Verwendung kryptographischer Algorithmen in der Version: 1.3.0 Stand: 26.03.2008 Status: freigegeben gematik_ga_spezifikation_kryptographischer_algorithmen_v1_3_0.doc Seite

Mehr

Produktionsbegleitendes Qualitätsmanagement in Sicherheitsumgebungen für die Herausgabeprozesse der elektronischen Gesundheitskarte

Produktionsbegleitendes Qualitätsmanagement in Sicherheitsumgebungen für die Herausgabeprozesse der elektronischen Gesundheitskarte Produktionsbegleitendes Qualitätsmanagement in Sicherheitsumgebungen für die Herausgabeprozesse der elektronischen Gesundheitskarte Damian Wabisch Diplomarbeit, 31. Januar 2011 Lehrstuhl für Embedded Security

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Einführung der Gesundheitskarte Spezifikation Fehlerbehandlung

Einführung der Gesundheitskarte Spezifikation Fehlerbehandlung Einführung der Gesundheitskarte Spezifikation Version: 1.3.0 Stand: 18.12.2007 Status: freigegeben gematik_ga_spezifikation V1_3_0.doc Seite 1 von 50 Dokumentinformationen Änderungen zur Vorversion Eine

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails BSI TR-03108 Sicherer E-Mail-Transport Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails Version: 0.9 Entwurf Datum: 20.08.15 Änderungshistorie Version Datum Name Beschreibung

Mehr

Einführung der Gesundheitskarte Schemaversion 5.2 VSD - Überblick und Änderungen

Einführung der Gesundheitskarte Schemaversion 5.2 VSD - Überblick und Änderungen Einführung der Gesundheitskarte Schemaversion 5.2 VSD - Version: 1.2.0 Stand: 14.09.2015 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemschema_vsdm_5_2] gemschema_vsdm_5_2_v1_2_0.doc

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro mauro@in.tum.de Technische Universität München Informatik 2007 Workshop

Mehr

Kompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1

Kompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 Kompetenz der GAIN-Gruppe im Gesundheitswesen Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 bis 2005: Arbeiten überwiegend im Kostenträgerumfeld Entwicklung einer Software für den Außendienst (Akquisition

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen

Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen Themenabend der Gesellschaft für Informatik am 23.02.2010 IT im Gesundheitswesen Die elektronische Gesundheitskarte

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Einführung der Gesundheitskarte Verwendung von Zertifikaten in der Telematikinfrastruktur

Einführung der Gesundheitskarte Verwendung von Zertifikaten in der Telematikinfrastruktur Einführung der Gesundheitskarte Verwendung von Zertifikaten in der Telematikinfrastruktur Version: 1.2.0 Revison: main/rel_main/21 Stand: 16.07.2008 Status: freigegeben gematik_pki_verwendung_zertifikate_der_ti.doc

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Registrierungsverfahren für die kryptographische Identität von Server- und (Fach-) Diensten

Registrierungsverfahren für die kryptographische Identität von Server- und (Fach-) Diensten Einführung der Gesundheitskarte Registrierungsverfahren für die kryptographische Identität von Server- und (Fach-) Diensten Version: 1.2.0 Revision: main/rel_main/32 Stand: 01.07.2008 Status: freigegeben

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Elektronische Gewerbemeldung

Elektronische Gewerbemeldung E-Government in der IHK-Organisation Elektronische Gewerbemeldung Arbeitshilfe für die Prozess-Implementierung: Technische Rahmenbedingungen für die Anlieferung von Gewerbemeldungen an die IHK-Organisation

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze Elektronische Fallakte v2.0 EFAv2.0 für regionale Versorgungsnetze Was ist EFA? Die elektronische Fallakte ist eine Lösung für den Austausch medizinischer Daten in regionalen Versorgungsnetzen Weitergabe

Mehr

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt

Mehr

Softwaregestütztes Einwilligungsmanagement

Softwaregestütztes Einwilligungsmanagement Softwaregestütztes Einwilligungsmanagement Vom Konzept zum Prototyp Berlin, 24. März 2010 Markus BIRKLE, Oliver Heinze, Lennart Köster, Björn Bergh Sektion Medizinische Informationssysteme Agenda Begriffsbestimmung

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Einführung der Gesundheitskarte Verwendung von Zertifikaten in der Telematikinfrastruktur

Einführung der Gesundheitskarte Verwendung von Zertifikaten in der Telematikinfrastruktur Einführung der Gesundheitskarte Verwendung von Zertifikaten in der Telematikinfrastruktur Version: 1.1.0 Stand: 28.02.2008 Status: freigegeben gematik_pki_verwendung_zertifikate_der_ti_v1.1.0.doc Seite

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

Norm 410 Security Token Service

Norm 410 Security Token Service 1 Norm 410 Security Token Service 2 3 4 Release und Version Release 2 Version 2.5.0 (2.4.0) vom 25.04.2013, NAUS-Beschluss vom 14.06.2012 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Inhaltsverzeichnis. xiii

Inhaltsverzeichnis. xiii Inhaltsverzeichnis 1 Einleitung... 1 1.1 Ausgangslage und Zielsetzung des Buches...2 1.2 Was ist Software-Architektur?...8 1.3 Leser-Leitfaden... 11 1.3.1 Buchaufbau... 11 1.3.2 Zielpublikum... 15 1.3.3

Mehr

Prüfvorschriften. Update Flag Service (UFS)

Prüfvorschriften. Update Flag Service (UFS) Einführung der Gesundheitskarte Prüfvorschriften Prüfvorschriften ID Test_PVo_UFS Version: 1.2.0 ClearCase Version: \main\25 Stand: 24.11.2008 Status: freigegeben gematik_test_pvo_ufs_v1.2.0.doc Seite

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Der SBB Online-Ticketshop Mit SOA zum Erfolg

Der SBB Online-Ticketshop Mit SOA zum Erfolg Der SBB Online-Ticketshop Mit SOA zum Erfolg BAT 03 Stefan Meichtry, Stefan Becker Bern, den 17.03.2006 SBB Informatik 1 Das Ziel SBB Informatik 2 Agenda Problemraum Lösungsraum Analyse Wir sind hier Synthese

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 efa in a Box Motivation efa-management per Arztbrief technische Umsetzung 2 Datenschutz und Datennutz: Problemstellung Die

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43 1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...

Mehr

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Agenda Cloud: Services, Daten Paradigma-Wechsel Umfeld und Markt-Beobachtungen Verantwortung

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Einführung der Gesundheitskarte Netzwerkspezifikation

Einführung der Gesundheitskarte Netzwerkspezifikation Einführung der Gesundheitskarte Netzwerkspezifikation Version: 1.5.0 Stand: 15.11.2007 Status: freigegeben gematik_inf_netzwerkspezifikation_v1_5_0.doc Seite 1 von 128 Dokumentinformationen Änderungen

Mehr

1. Übersicht der Installationen bei den Leistungserbringern. 2. Erfolgreicher Abschluss der Pretests in allen Apotheken der Testregion

1. Übersicht der Installationen bei den Leistungserbringern. 2. Erfolgreicher Abschluss der Pretests in allen Apotheken der Testregion NEWSLETTER ARGE SaxMediCard - Testregion Sachsen - Ausgabe - Januar bis März 2008 Seite 1. Übersicht der Installationen bei den Leistungserbringern 2 2. Erfolgreicher Abschluss der Pretests in allen Apotheken

Mehr