Einführung der Gesundheitskarte Gesamtarchitektur

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte Gesamtarchitektur"

Transkript

1 Einführung der Gesundheitskarte Gesamtarchitektur Version: Revision: main/rel_main/rel_r2.3.4/2 Stand: Status: freigegeben gematik_ga_gesamtarchitektur.doc Seite 1 von 325

2 Dokumentinformationen Änderungen zu Vorgängerversion Die vorliegende Version der Gesamtarchitektur weist gegenüber der veröffentlichten Vorgängerversion die folgenden Änderungen auf: Anforderung zur Autorisierung des Online-Zugangs für den Konnektor. Vorstellung der Typisierung von Mehrwertdiensten und Darstellung der unterstützenden Funktionen für die Anwendung Mehrwertkommunikation Leistungserbringer. Für Mehrwertanwendungen (z. B. Mehrwertkommunikation Leistungserbeinger) können Leistungserbringer als Dateneigentümer von Fachdaten agieren. Erweiterung des Trusted Viewer zu einem Extended Trusted Viewer, um dem Fakt Rechnung zu tragen, das weitergehende Anforderungen durch diese Komponente umzusetzen sind. Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind farbig markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch Markierung hervorgehoben. Referenzierung Das Dokument wird von anderen gematik-dokumenten referenziert als: [gemgesarch] gematik: Einführung der Gesundheitskarte Gesamtarchitektur gematik_ga_gesamtarchitektur.doc Seite 2 von 325

3 Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Initiale Version der logischen Architektur zur internen QS vorgelegt bis Ergänzungen und Erweiterungen Bearbeitung gematik AG1 gematik AG freigegeben gematik Einarbeitung externer Kommentare, Überarbeitung Nachrichtenstruktur gematik AG freigegeben zur Vorkommentierung gematik Einarbeitung der Kommentare, Ausgliederung kryptograph. Algorithmen gematik, AG Einarbeitung Ergebnisse der Internen QS gematik, AG freigegeben gematik Einarbeitung Kommentierung gematik, AG Ergänzung Anforderungen zur Kartenterminalidentität, verschieben Anhang A ans Ende des Dokumentes ITS/AP freigegeben gematik Überarbeitung für Release ITS/AP Überarbeitung für Release ITS/AP freigegeben gematik Aktualisierung der Markierung der Änderung zur letzten Reviewversion Einarbeitung interne QS ITS/AP freigegeben gematik Änderungen für Mehrwertdienste, Komfortsignatur und weitere Bestandteile von R QM QM ITS/AP Einarbeitung interne QS ITS/AP freigegeben gematik Einarbeitung externe QS ITS/AP freigegeben gematik gematik_ga_gesamtarchitektur.doc Seite 3 von 325

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Abgrenzung und Einordnung des Dokuments Zielsetzung und Struktur des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Methodik Anforderungssicht Use Cases und Kommunikationsmuster Kommunikationsmuster Anwendungsfälle (Use Cases) Design View Logische Architektur Realisierungs-Views Physische Architektur Verwendung von Schlüsselworten und Konventionen Verwendung von Schüsselworten Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Konventionen zur Kennzeichnung von Architektur-Tiers Konventionen zur Kennzeichnung von offenen Punkte Anforderungen und Rahmenbedingung der Architektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Übersicht Gesamtarchitektur Primärsysteme (Rot) Telematikinfrastruktur (Gelb) Dezentrale Komponenten: Konnektoren und Kartenterminals Telematiknetzwerkgateways: VPN Gateways Telematik-Applikationsgateways: Broker Services Infrastrukturservices Fachdienste (Grün) Pflichtanwendungen Versichertenstammdatenmanagement Verordnungsdatenmanagement...31 gematik_ga_gesamtarchitektur.doc Seite 4 von 325

5 Anwendungen zur Wahrnehmung der Versichertenrechte {AdV} Freiwillige Anwendungen Notfalldaten Arzneimitteltherapiesicherheitsprüfung {AMTS} Patientenakte {epa} Mehrwertanwendungen (Grau) Releases und Funktionsabschnitte Ausbaustufen der Telematikinfrastruktur Anforderungen Funktionale Anforderungen Nicht-funktionale Anforderungen Sicherheits- und Datenschutzanforderungen Weitere Annahmen Architektureckpunkte und Erweiterungsstrategien Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Webservices und Serviceorientierte Architekturen Eckpunkte Erweiterungsstrategie Intermediäre und Discovery/Invocation Interaktionsmuster Eckpunkte Erweiterungsstrategie Request/Response-Kommunikationsmuster Eckpunkte Erweiterungsstrategie Perimetergrenzen und Sicherheitsprotokolle Eckpunkte Erweiterungsstrategien Transport großer Datenmengen: Picture Archiving and Communication Systems {PACS} Video-Streams Hybrides Rechtekonzept der Telematik Konzeptionelle Eckpunkte Technologiegetriebene Eckpunkte für C2C und C2S Message- und Session-Authentiserung Eckpunkte Erweiterungsstrategie Einbindung von Mehrwertanwendungen und informationstechnische Trennung von 291a-Anwendungen und Mehrwertanwendungen Eckpunkte Mehrwertanwendungen Typ Eckpunkte Mehrwertanwendungen Typ Konnektoridentität...62 gematik_ga_gesamtarchitektur.doc Seite 5 von 325

6 Hintergrund zur Bauart- und Gerätezulassung Hintergrund zum Zugang von Institutionen Infrastrukturelle Einordnung Eckpunkte Eckpunkt 1: Optimale Anzahl von Identitäten Alternative 1.1: Bündelung von Geräte- und Institutionsidentität Alternative 1.2: Trennung von Geräte- und Institutionsidentität Eckpunkt 2: Ausprägungen der Konnektor-Geräteidentität Alternative 2.1: Bündelung der Identitäten in Chipkarte (SMC-B) Alternative 2.2.1: Spezifische Geräteidentität in Softwarespeicher Alternative 2.2.2: Spezifische Geräteidentität in Chipkarte Alternative 2.2.3: Spezifische Geräteidentität in Trusted Plattform Modules (TPM) Alternative 2.2.4: Spezifische Geräteidentität und Tamper-Proofing in TPM Fazit Bemerkungen zur Identität von Kartenterminals Logische Architektur Tier- und Systemgrenzen Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Architektur-Tiers und Systemgrenzen Service Consumer Tier Consumer Adapter Telematik Tier (Consumer/Provider Interaction Tier) Provider Adapter Inhalte Service Provider Tier Legacy and Existing Applications Detaillierte Systemgrenzen und Interfaces der Telematik Tier Connector Service und Connector Management IBroker Service und Broker Service Provider Adapter (IServiceProvider) Infrastruktur PKI-Services Infrastruktur Netzwerk-Services Kartenterminal-Services (KTS) Logische Architektur Konzept Sicherheitsarchitektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einleitung Anlehnung an ISO ; Part 2: Security Architecture Grundlegende Sicherheitsziele und Sicherheitsbasisservices Authentisierung und Authentifizierung: Authentifizierungsservice...82 gematik_ga_gesamtarchitektur.doc Seite 6 von 325

7 Nutzungsfestlegung und Zugriffkontrolle: Autorisierungsservice Vertraulichkeit: Vertraulichkeitsservice Datenintegrität: Integritätsservice Nichtabstreitbarkeit: Nichtabstreitbarkeitsservice Weitere Sicherheitsziele Revisionsfähigkeit Rechtssicherheit Validität Performanz, Skalierbarkeit und Verfügbarkeit Konformität mit 291a: Zweistufigkeit der Sicherheitsservices Prozesssicht: Rollenspezifische Autorisierung Datensicht: Identitätsspezifische Sicherheitsservices Synthese: Hybrides Sicherheitskonzept der Telematik Anlehnung des Hybriden Rechtekonzeptes an das OSI Access Control Framework und ISO Datenschutz und identitätsspezifische Rechte Normative Sicherheitsservices und -mechanismen der Netzwerk- und Transportschichten Sicherheitsservices und -mechanismen Network Layer Security Sicherheitsservices und -mechanismen Transport Layer Security Relevante kryptographische Identitäten NLS und TLS Normative Sicherheitsstandards NLS und TLS Normative Sicherheitsservices der Applikationsschicht Offline C2C Security: Sicherheitsservices und -mechanismen Webservice Security: Sicherheitsservices und -mechanismen Sicherheitsstandards Webservices Security [WSS1.0] XML Signature (XML DSIG) XML Encryption (XML ENC) Wiederkehrende Datenstrukturen Webservice Security: Signatur- und Integritätsservice Webservice Security: Nichtabstreitbarkeitsservice Webservice Security: Authentifizierungsservice Normative WS-Security-Mechanismen zur Authentifizierung von Nachrichten Normative WS-Security-Mechanismen zur Authentifizierung von Akteuren Webservice Security: Vertraulichkeitsservice Webservice Security: Autorisierungsservice Rollenbasierte Rechte für Prozesse und Service-Typen Datensicht: Identitätsspezifische Rechte für Datenobjekte Webservice Security: Anonymisierung von Akteuren Webservice Security: Sicherheitszustände von Chipkarten Webservice Security: Datenzugriffauditservice Online C2S Security: Sicherheitsservices und -mechanismen gematik_ga_gesamtarchitektur.doc Seite 7 von 325

8 7 Logische Architektur Identitätsbasiertes Autorisierungskonzept für das Webservice-Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einleitung Grundlegende Eckpunkte der Datenzugriffsarchitektur für Webservices Überblick der Umsetzung des identitätsbasierten Autorisierungskonzeptes für das Webservicekommunikationsmuster Informationsmodell des Webservice Kommunikationsmusters Übergreifendes Informationsmodell der Datenzugriffsschicht für Webservice Kommunikationsmuster Objekt-Ticket Service-Ticket Zuordnung von Informationsobjekten zu Sicherheitszielen Detaillierung der Kommunikations-Muster Vereinfachung der Darstellung Klassifizierung von Anwendungsfällen Rechte- und Schlüsselverwaltung Zugriffskontrolle, Rechtevererbung und Schlüsselausgabe Datensicherheit und Datenschutz Logische Architektur Public-Key-Infrastruktur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Verwendung der Public-Key-Funktionalität Zertifikats- und CA-Typisierung X.509-Netzzertifikate und Netz-CA X.509-Service-Zertifikate und Service-CA Personen zugeordnete X.509-Zertifikate Card-verifiable-certificates (CVC, CV-Zertifikate) Vertrauensmodell der PKI Statusabfrageüberprüfung für Zertifikate Normative PKI-Basisservices Certificate Retrieval Basisservice Directory Proxy Basisservice Directory Service Certificate Validation Basisservice OCSP-Client Basisservice OCSP-Requestor Service OCSP-Responder Service CRL Validation, CRL Provider Proxy und CRL Provider Basisservices TSL Retrieval Basisservice TSL Provider Service (Infrastruktur und Personen) gematik_ga_gesamtarchitektur.doc Seite 8 von 325

9 TSL Creator Basisservice Logische Architektur Konzepte verteilter Verarbeitung Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Telematik-Sequenzen und verteilte Festschreibung von Daten Telematik-Sequenzen, C2C- und C2S-Kommunikation Fehlerbehandlung für C2C-Kommunikation Fehlerbehandlung für C2S-Kommunikation Logische Architektur Komponentenüberblick Abgrenzung und Einordnung des Kapitels Komponentenmodell Anwendungsservices Basisservices Administrations-, Monitoring-, Test- und Wartungsservices Service Consumer Tier (Rot) Telematik Tier (Gelb) Dezentrale Anwendungsinfrastrukturservices Zentrale Anwendungsinfrastrukturservices Service Provider Tier (Grün) Serviceübergreifende Sicherheits- und Datenschutzanforderungen Zulassungspflicht für Fachdienste Mehrwertfachdienste Anwendungsfälle und Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Kommunkationsmuster für den Direktzugriff im Basis-Rollout Kommunikationsmuster für Offline Card-to-Card-Anwendungsfälle Kommunikationsmuster für Webservice-Anwendungsfälle Kommunikationsmuster für Card-to-Server-Anwendungsfälle Logische Architektur Komponentenmodell Abgrenzung und Einordnung des Kapitels Struktur der Servicespezifikation XML-Schemasprache Wiederkehrende Typen ObjektReferenz Service Identifikation Serviceübergreifende Festlegungen Kompatibilität mit WS-I Profilen gematik_ga_gesamtarchitektur.doc Seite 9 von 325

10 Fehlerbehandlungen und Fehlercodes PKI-Basisservices Sicherheits-Basisservices Authentifizierungsservice Autorisierungsservice Vertraulichkeitsservice Signatur- und Integritätsservice Nichtabstreitbarkeitsservice Datenzugriffsbasisservices Basisservice Ticket Basisservice optimistisches Sperren Basisservice Nachrichtensequentialisierung Gemeinsame Basisservices Fehlerbehandlung, Logging und Tracing Basisservice Webservice Fehlerbehandlung und Wiederaufnahme Basisservice Logging und Tracing Abgrenzung zum Datenzugriffauditservice Basisservice egk Restart/Recovery Querschnitts-Basisservices ObjectID-Service {OBIDS} Eindeutigkeit und Nicht-Rückverfolgbarkeit der ObjektID / UUID Basisservice Komprimierung Basisservice Zeit Synchronisation der Echtzeituhr Synchronisationshäufigkeit der Echtzeituhr Freilauf Anwendungen der Service Consumer Tier Übersicht Client-Services für Anwendungen der egk durch Versicherte Verwaltung von Zugriffsrechten Datenzugriffaudit-Log-einsehen Versichertenstammdaten-anzeigen everordnungen-verwalten PIN-ändern-und-entsperren Anwendungen der Consumer Adapter Tier IConnector Service Anwendungsinfrastrukturservices der Telematik Tier Connector Service Kartenterminal-Services (KTS) Extended Trusted Viewer (xtv) Broker Service (BrokerS) Einzelne Verarbeitungsaspekte des Broker Service Auditierung aller Online-Datenzugriffe Anonymisierung von Nachrichten Adressierung von Service-Requests an die Services der Service Provider Tier Replay-Attacken gematik_ga_gesamtarchitektur.doc Seite 10 von 325

11 Persistenzierung des Verarbeitungszustandes einer Nachricht Konfiguration des Broker Service Kommunikationsprotokoll und Sicherheitsarchitektur Service Directory Service (SDS) Schnittstellenbeschreibung SDS Datenstrukturen SDS Lebenszyklus einer SDS-Registrierung Nutzung des SDS zur Lokalisierung Kommunikationsprotokoll und Sicherheitsarchitektur SDS Trusted Service (TrustedS) Schnittstellenbeschreibung Trusted Service Kommunikationsprotokoll und Sicherheitsarchitektur Trusted Service Security Validation Service (SVS) Schnittstelle zwischen Trusted Service und SVS Security Confirmation Service (SCS) Schnittstelle zwischen Trusted Service und SCS Zentraler Datenzugriffauditservice für Webservices (AuditS) Serviceüberblick Schnittstellenbeschreibung Datenzugriffauditservice Verschlüsselung der Auditdaten Bereinigung von Audit-Einträgen Kommunikationsprotokoll und Sicherheitsarchitektur Audit-Service Anwendungen der Provider Adapter Tier Fachdienste der Telematik Service Provider Tier Serviceübergreifende Sicherheits- und Datenschutzanforderungen Update Flag Service {UFS} Card Management System {CMS} Anwendungen des CMS Sicherheitsanforderungen an das Schlüsselmanagement des CMS Generierung von Schlüsseln Anwendung von Schlüsseln Export und Import von Schlüsseln Löschen von Schlüsseln Sicherheitsanforderungen an dem Umgang mit Schlüsseln Lebenszyklen und Anwendungsfälle des Schlüsselmanagements Administrations- und Monitoringservices Konfigurationsservice Softwareverteilservice Systemmonitoringservice Servicemonitoring Test- und Wartungsservices Service-Test-Anwendungen Service Stub Logische Architektur TelematikTransport-Details gematik_ga_gesamtarchitektur.doc Seite 11 von 325

12 13.1 Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels TelematikTransport Einordnung und Ziele TelematikTransport-Details Logische Datenstruktur des TelematikTransports SOAP-Header SOAP-Body Performance-Bestimmung und -Überwachung Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Laufzeitberechnung Vorgehensweise Modellierung Auswertung und Weiterentwicklung Simulation Simulationsmodell Modellierung und Simulation Mengengerüste Personen Lokationen Vorgangszahlen Verfügbarkeits- und Performanceüberwachung Segmentierung der Service Level Objectives SLO-Netzsegment Zugangsnetz SLO-Netzsegment Frontend-Netz SLO-Netzsegment Backend VPN SLO-Segment Frontend SLO-Segment Zugang SLO-Segment Broker SLO-Segment Zentral SLO-Segment Fachdienst SLO-Segment PKI Abdeckung der Überwachung Anforderungen an die Überwachung Anforderungen Prinzipien Werkzeuge Managementschnittstelle Informationstechnische Trennung von 291a-Anwendungen und Mehrwertanwendungen sowie Integration von Mehrwertanwendungen in die Telematikinfrastruktur Abgrenzung und Einordnung des Kapitels gematik_ga_gesamtarchitektur.doc Seite 12 von 325

13 15.2 Ziele der informationstechnischen Trennung von 291a Anwendungen und Mehrwertanwendungen und Integration von Mehrwertanwendungen in die Telematikinfrastruktur Technische Umsetzung der Trennung Trennung der Mehrwert- und 291a-Anwendungen auf Netzwerkebene Standard DSL Anbindung Güteklasse Dedizierter PVC Anbindung Güteklasse Festanbindung Anbindung Güteklasse Trennung der Mehrwert- und der 291a-Anwendungen im Konnektor Logische Architektur Konnektor Einboxkonnektor Integrierter Konnektor Mehrkomponentenkonnektor Funktionen der Primärsystemschnittstelle Basisanwendungen an der Primärsystemschnittstelle Zugriffe auf Telematikanwendungen Zugriffe auf Mehrwertanwendungen im Mehrwertdienstenetz (Typ 2) Zugriffe auf die Administrationsschnittstelle des Konnektors Mandantenfähigkeit Physische Architektur Deployment View Abgrenzung und Einordnung des Kapitels Überblick physische Architektur: Deployment View Arbeitsstationen der Leistungserbringer Konnektoren Netzwerkgateways Anwendungsgateways Broker-Instanzen Zugeordnete Security-Instanzen Service-Directory-Instanzen Audit-Instanzen Fachdienste Fachdienst-Instanzen Überblick physische Architektur: Deployment View Basisservices Überblick physische Architektur: Deployment View Sicherheits- und Datenzugriffsbasisservices Überblick physische Architektur: Deployment View PKI- Basisservices Physische Architektur Operations View Abgrenzung und Einordnung des Kapitels Telematiknetzwerke und verbundene Netze LAN der Leistungserbringer Zugangsnetz (rot) Telematik Backbone - Frontend VPN (pink) Telematik Backbone - Backend VPN (violett) LAN der Telematik-Rechenzentren gematik_ga_gesamtarchitektur.doc Seite 13 von 325

14 DMZ Front-facing (orange) DMZ Inward-facing (gelb) Sicheres Applikationsnetzwerk (grün) DMZ Operationsnetzwerk (nicht abgebildet) Sicheres Operationsnetzwerk (nicht abgebildet) Failover von Instanzen in der Telematik Tier Ziele der Failover-Architektur Überblick Failover-Architektur Failover-Architektur und paralleles SLO-Monitoring der Broker-Instanzen Failover-Architektur und paralleles SLO-Monitoring der Zugangsnetze Sicherheitsarchitektur Zone 1 - Dezentral Extern Zone 2 - Zentral Extern Zone 3 - Zentral Intern Zone 4 - Zentral Backend Intern Zone 5 - Dezentral Backend Extern Zone 6 Mehrwertdienste Typ Service Consumer Dezentrale Systeme Applikations-Gateways: Broker und Security Übersicht physische Architektur Netzwerkanbindung von Broker- und Security-Instanzen Verfügbarkeitsstrategie für Broker- und Security-Instanzen Skalierungsstrategie für Broker- und Security-Instanzen Service Directory Übersicht physische Architektur Service Directory Netzwerkanbindung und Sicherheitszonen Service Directory Verfügbarkeitsstrategie Service Directory Skalierungsstrategie Service Directory Datenzugriffaudit Übersicht physische Architektur Datenzugriffaudit Netzwerkanbindung Datenzugriffaudit Verfügbarkeitsstrategie Datenzugriffaudit Skalierungsstrategie Datenzugriffaudit Fachdienste Anhang B B1 Technische Akteure und Rollen der Telematikinfrastruktur B2 Übersicht der Identitäten B3 Domäne der Kostenträger B4 Domäne der Leistungserbringer B5 Domäne der gematik Anhang C gematik_ga_gesamtarchitektur.doc Seite 14 von 325

15 C1 Architekturentscheidungen Kapitel C2 Architekturentscheidungen Kapitel C3 Architekturentscheidungen Kapitel C4 Architekturentscheidungen Kapitel C5 Architekturentscheidungen Kapitel C6 Architekturentscheidungen Kapitel C7 Architekturentscheidungen Kapitel Anhang D D1 Ausgangsanforderungen Funktional D2 Ausgangsanforderungen Nicht-Funktional D3 Ausgangsanforderungen Sicherheit D4 Informationen an andere Anhang E E1 Abkürzungen E2 - Glossar E3 - Abbildungsverzeichnis E4 - Tabellenverzeichnis E5 - Referenzierte Dokumente E6 Weitere Aktivitäten E7 Hinweise zur grafischen Darstellung der XML Schemata gematik_ga_gesamtarchitektur.doc Seite 15 von 325

16 1 Zusammenfassung Das Dokument Gesamtarchitektur beschreibt die technische Architektur der Telematikinfrastruktur der elektronischen Gesundheitskarte nach 291a SGB V [SGB V]. Zu Grunde gelegt wird ein methodischer Ansatz, der zunächst eine Beschreibung aus logischer Architektursicht erlaubt und diese dann zu einer konkreten physischen Architektur ausbaut. Das Dokument trifft normative Festlegungen bezüglich der innerhalb der technischen Architektur anzuwendenden Normen und Standards, speziell der unterliegenden Webservice- und Sicherheitsstandards. Ziel ist eine erweiterbare, modulare, serviceorientierte Architektur, die horizontal (d. h. zwischen Tiers) strikt zwischen Service-Consumern, vermittelnder Infrastruktur und Service-Providern trennt und die vertikal (d. h. zwischen Layers) generell zwischen anwendungsspezifischen und anwendungsübergreifenden Basisservices in den jeweiligen OSI- Schichten unterscheidet und speziell eine Integration von Sicherheitsservices in Anwendungen unnötig macht. Im Rahmen der Erweiterbarkeit muss die vorgestellte Architektur nicht in der zunächst vorgesehenen Ausprägung, aber in deren Folgeversionen eine große Bandbreite von IT-Anwendungen des Gesundheitswesens unterstützen können. Diese Erweiterungen werden jedoch zunächst nur vorbereitet. Der Umfang der mit dieser Version der Gesamtarchitektur umgesetzten Anforderungen muss die folgenden Aspekte abdecken: Unterstützung des Basis-Rollouts der egk im Rahmen eines reinen Offline- Szenarios mit Zugriff auf die ohne technische Authentisierung zugänglichen Daten der Karte. Unterstützung der Testmaßnahmen gemäß Rechtsverordnung in der Fassung vom (siehe [RVO2006]) für die Abschnitte 1 bis 3 dieser Rechtsverordnung. Erweiterbarkeit der im Rahmen des Basis-Rollout neu beschafften Karten und Geräte hinsichtlich der Verwendbarkeit mit Funktionen aller Abschnitte der Rechtsverordnung (siehe [RVO2006]). Funktional beschränkt sich die in dieser Version des Dokuments beschriebene konkrete Ausprägung der Architektur auf die offline-anwendungsfälle des sog. Basis-Rollout (Teil von Release 0) und Release 1 sowie die ersten fachlichen Anwendungen mit zentralen Komponenten in Release 2 (siehe Abschnitt 3.4 zu den Definitionen der Releases). Aufgrund der Konzeption des Basis-Rollout (siehe [gemegk_rollout]), mit dem die elektronische Gesundheitskarte für ein reduziertes Offline-Szenario (Basis-Rollout von Release 0) flächendeckend ausgegeben wird, erfolgten Anpassungen. Das Dokument trifft nachfolgend normative Festlegungen für Architekturmuster und das logische und das physische Komponentenmodell. In der logischen Architektur wird das normative Komponentenmodell der Gesamtarchitektur beschrieben. Dazu werden logische Services identifiziert und innerhalb eines Tier- gematik_ga_gesamtarchitektur.doc Seite 16 von 325

17 Modells angeordnet. Die einzelnen Services werden mit ihren Schnittstellen beschrieben und deren Zusammenspiel über eine einheitliche Nachrichtenstruktur spezifiziert. Auf Basis der Sicherheitszonen und des Volumenmodells wird aus der logischen Sicht die physische Architektur abgeleitet. gematik_ga_gesamtarchitektur.doc Seite 17 von 325

18 2 Einführung 2.1 Abgrenzung und Einordnung des Dokuments Erklärtes Ziel des 291a SGB V ist die Verbesserung von Wirtschaftlichkeit, Qualität und Transparenz der Behandlung [SGB V]. Das in 291a SGB V festgelegte Mittel dazu ist die Einführung der elektronischen Gesundheitskarte und der Telematikinfrastruktur. Das Dokument Gesamtarchitektur [gemgesarch] beschreibt die dazu notwendige Architektur der elektronischen Gesundheitskarte und ihrer Telematikinfrastruktur nach 291a SGB V [SGB V]. Abbildung 1: Abgrenzung und Einordnung der Gesamtarchitektur Einordnung des Sicherheitskonzepts. Die Gesamtarchitektur trifft normative Festlegungen für die Verwendung der technischen und logischen Architektur unterliegenden Normen und Standards, speziell der unterliegenden Webservice- und Sicherheitsstandards. Normative Grundlage dieser Festlegungen ist das Sicherheitskonzept [gemsiko]. Das Sicherheitskonzept gibt den Mindestumfang einzuhaltender Sicherheitsanforderungen sowie organisatorische und technische Sicherheitsmaßnahmen normativ vor, um das notwendige Sicherheitsniveau der Telematikinfrastruktur zu gewährleisten. Diese Mindeststandards werden anhand konkreter Sicherheitskonzepte (z. B. CC-Schutzprofile, PKI-Policy) und sicherheitstechnischer Maßnahmen durch die Gesamtarchitektur in den einzelnen Architekturdomänen (Tiers, Layers, Dienste und Komponenten) konkretisiert. Im Rahmen der Gesamtarchitektur werden weiterhin normativ die Sicherheitsarchitektur der Telematik und die einzelnen interoperablen Sicherheitsdienste (nach ISO7498-2) festgelegt. Insbesondere die Integration dieser Sicherheitsdienste über einheitliche Schnittstellen und Dienste in die SOA der Telematik (WS-Security) wird dabei festgelegt. gematik_ga_gesamtarchitektur.doc Seite 18 von 325

19 Das Dokument orientiert sich darüber hinaus an den Standards und Architekturen für egovernment Anwendungen [SAGA], und ISO ; Part 2: Security Architecture [I- SO7498-2]. Offener Punkt: Berücksichtigung der Herauslösung des Datenschutzkonzeptes (Anhang B) aus dem Sicherheitskonzept. Kurz nach Fertigstellung dieses Dokumentes wurde das Sicherheitskonzept in ein Sicherheitskonzept und ein Datenschutzkonzept aufgeteilt. Dieser Umstand wird in einer späteren Version des Dokumentes berücksichtigt. Wenn in diesem Dokument vom Sicherheitskonzept bzw. [gemsiko] gesprochen wird, so ist die Einheit aus dem Sicherheitskonzept und dem Datenschutzkonzept zu verstehen. Einordnung der Konnektor-, Kartenterminal- und Chipkartenspezifikationen. Die Gesamtarchitektur triff nachfolgend normative Festlegungen für Architekturmuster, das logische und das physische Komponentenmodell. Die weitergehende Spezifikation kartenspezifischer Patterns und Komponenten erfolgt in den Spezifikationen der elektronischen Gesundheitskarte [gemspec_egk_p1] und [gemspec_egk_p2]. Die weitergehende Spezifikation dezentraler Komponenten erfolgt in den Spezifikationen des Konnektors [gemspec_kon] und des ehealth-kartenterminals [gemspec_kt]. Die im Rahmen des Basis-Rollouts eingesetzten Kartenleser sind hier jedoch nicht eingeschlossen. Für diese wird über die genannten Dokumente hinaus im Rahmen der Zulassungsdokumentation auf externe Standards verwiesen. Einordnung Infrastruktur- und PKI-Spezifikationen. Das Schneiden der physischen Komponenten und die zugehörigen Volumenmodelle sind der Rahmen für die Definition der notwendigen Infrastruktur- und PKI-Spezifikationen. Aufgrund ihrer übergreifenden Bedeutung besonders hervorzuheben sind: die Spezifikationen der Namens- und Netzwerkservices [gemnamd], [gem- Net], das PKI-Grobkonzept [gemfk_x.509] und das Fachkonzept Datenerhalt [gemfk_daterh] (in Bearbeitung). Einordnung der Facharchitekturen. Die technische Beschreibung der Anwendungsfälle erfolgt aufbauend auf den in diesem Dokument beschriebenen Kommunikationsmustern in den Facharchitekturen. Aufgrund besonderer Anforderungen an die Architekturmuster und Sicherheitsarchitektur herauszuheben sind: die Facharchitektur Kartenmanagement [gemfa_cmsegk], die facharchitektur-übergreifende Spezifikation Ticketservice [gemspec_ticket] und die facharchitektur-übergreifende Spezifikation TelematikTransport-Details [gemspec_ttd], in der die technische Detailspezifikation des Übertragungsprotokolls erfolgt. 2.2 Zielsetzung und Struktur des Dokuments Das Dokument Gesamtarchitektur beschreibt die technische Architektur der elektronischen Gesundheitskarte und ihrer Telematikinfrastruktur nach 291a SGB V [SGB V]. Zu Grunde gelegt wird ein methodischer Ansatz, der zunächst eine Beschreibung aus logischer Architektursicht erlaubt und diese dann zu einer konkreten physischen Architektur ausbaut. gematik_ga_gesamtarchitektur.doc Seite 19 von 325

20 Ziel ist die Vorgabe der Verfahren und Rahmenbedingungen für die Spezifikation der einzelnen Komponenten und Dienste der Telematikinfrastruktur. Kapitel 3 referenziert die Anforderungen und Rahmenbedingungen, die der Entwicklung der Gesamtarchitektur zugrunde liegen. Hauptquelle solcher Anforderungen sind die in den einzelnen Fachkonzepten spezifizierten funktionalen und nichtfunktionalen sowie Sicherheits-Anforderungen. Des Weiteren werden in diesem Kapitel die grundsätzlichen Designprinzipien skizziert. Zielgruppe dieses Kapitels sind gleichermaßen funktionale und technische Architekten. Kapitel 4 beschreibt übergreifende Architektureckpunkte und Erweiterungsstrategien und motiviert die Entscheidungen für die gewählten Interaktionsmuster, Kommunikationsmuster, sowie Tier- und Perimetergrenzen. Zielgruppe des Kapitels sind primär technische Architekten. Kapitel 5 detailliert die Tier- und Systemgrenzen und beschreibt damit den Scope der weiteren Beschreibung. Zielgruppe des Kapitels sind wiederum primär technische Architekten. Kapitel 6 beschreibt die Sicherheitsarchitektur und die Sicherheits-Basisservices. Der Telematikinfrastruktur im Gesundheitswesen wird eine den Sicherheitsanforderungen entsprechende Sicherheitsinfrastruktur zu Grunde gelegt, um zusammen mit organisatorischen Maßnahmen die Datensicherheit und den Datenschutz im Gesundheitswesen zu gewährleisten. Zielgruppe des Kapitels sind primär Sicherheits- und technische Architekten. Kapitel 7 detailliert die Schnittstellen der Datenzugriffsschicht für das Webservice- Kommunikationsmuster aufbauend auf den in Kapitel 6 eingeführten Datenzugriffskontrollmechanismen und beschreibt weitergehend die Mechanismen für die Bevollmächtigung von Heilberuflern und Berechtigten durch einen Versicherten. Zielgruppe dieses Kapitels sind gleichermaßen Sicherheits-, technische und funktionale Architekten. Die weitergehende Spezifikation kartenspezifischer Patterns für C2C - und C2S - Kommunikationsmuster erfolgt in der Spezifikation elektronische Gesundheitskarte [gemspec_egk_p1] und [gemspec_egk_p2]. Kapitel 8 führt die unterliegende PKI-Infrastruktur, die PKI-Basisservices und das der Sicherheitsarchitektur unterliegende Vertrauensmodell ein. Zielgruppe des Kapitels sind primär Sicherheits-, technische Architekten und funktionale Architekten. Kapitel 9 stellt das Konzept der verteilten Verarbeitung durch Services unterschiedlicher Tiers vor und vereinbart ein Protokoll, das die Festschreibung von Daten regelt, die durch die verteilte Datenverarbeitung durch Telematik-Services verändert werden. Zielgruppe des Kapitels sind primär Sicherheits-, technische Architekten und funktionale Architekten. Kapitel 10 gibt einen Überblick über alle Anwendungsservices des Komponentenmodells der Telematik und nimmt Kapitel 5 wieder auf. Kapitel 11 definiert Kommunikationsmuster zwischen den Anwendungsservices und unter Einbeziehung der Sicherheits-Basisservices. Die Kommunikationsmuster geben den normativen Rahmen vor, in dem konkrete Facharchitekturen ihre Prozessabläufe spezifizieren, und vereinheitlichen somit grundsätzliche Kommunikationsabläufe. gematik_ga_gesamtarchitektur.doc Seite 20 von 325

Einführung der Gesundheitskarte Gesamtarchitektur

Einführung der Gesundheitskarte Gesamtarchitektur Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.3.0 Stand: 18.03.2008 Status: freigegeben gematik_ga_gesamtarchitektur_v1_3_0.doc Seite 1 von 310 Dokumentinformationen Änderungen zu Version

Mehr

Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August 2009. 2. Netzwerkspezifikation mit Stand vom 31. August 2009

Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August 2009. 2. Netzwerkspezifikation mit Stand vom 31. August 2009 Inhaltsverzeichnis 1. Gesamtarchitektur mit Stand vom 31. August 2009 2. Netzwerkspezifikation mit Stand vom 31. August 2009 Bibliografische Informationen http://d-nb.info/1000775909 digitalisiert durch

Mehr

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Kartenmanagement egk. Facharchitektur

Kartenmanagement egk. Facharchitektur Einführung der Gesundheitskarte Kartenmanagement egk Version: 1.6.0 Revision: main/rel_main/8 Stand: 07.07.2008 Status: freigegeben gematik_cms Kartenmanagement_eGK.doc Seite 1 von 81 Dokumentinformationen

Mehr

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\17 Stand: 30.05.2013 Status: freigegeben

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Spezifikation der Broker Services BROKER SERVICE AUDIT SERVICE SECURITY SERVICES Version: 1.1.0. Stand: 04.05.07 Status: freigegeben gematik_inf_brokerservices_v1_1_0.doc

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk

Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Fankhauser 1 T. Grechenig 2 D. Hühnlein 3 M. Lohmaier 4 1 Technische Universität Wien, florian.fankhauser@inso.tuwien.ac.at 2

Mehr

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Rechtsanwalt Jörg Meister Deutsche Krankenhausgesellschaft 8.9.2010

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft

IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft Umsetzung der Telematik in der Modellregion - Test, Massentest, Rollout IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft ursprüngliches Testkonzept der gematik

Mehr

ReConf 2008 Methoden des Anforderungsmanagements der gematik

ReConf 2008 Methoden des Anforderungsmanagements der gematik Mit Sicherheit Sicherheit! Moving Targets, Time Boxing, Anforderungszerrung und Sicherheit gewährleistet. Methodisches Anforderungsmanagement unter restriktiven Randbedingungen. ReConf 2008 Methoden des

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Facharchitektur Version: 2.5.0 Stand: 14.03.2008 Status: freigegeben gematik_vsd_facharchitektur_vsdm_2.5.0.doc Seite 1 von 120 Dokumentinformationen Änderungen zur Vorversion

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Aktuelles von der gematik: Testvorbereitungen

Aktuelles von der gematik: Testvorbereitungen Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117

Mehr

Informationsveranstaltung 3. Mai 2006 in Essen

Informationsveranstaltung 3. Mai 2006 in Essen Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung

Mehr

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Jörg Stadler, Jens Urmann ehealth Infrastructure Product House eco Arbeitskreis Sicherheit, Köln, 2 Agenda 1. 2. 3. 4. 5. 6. Grundlagen

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro mauro@in.tum.de Technische Universität München Informatik 2007 Workshop

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Dialog ehealth. " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben"

Dialog ehealth.  Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben Dialog ehealth " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben" GoCard! das Projekt der DAK zur Einführung der elektronischen Gesundheitskarten bei der DAK Michael

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen

Mehr

Mehrwertanwendung Facharchitektur

Mehrwertanwendung Facharchitektur Einführung der Gesundheitskarte Mehrwertanwendung Facharchitektur Mehrwertkommunikation Leistungserbringer Version: 1.0.0 Revision: main/rel_main/30 Stand: 01.09.2008 Status: freigegeben gematik_mwa_facharchitektur_mwkle.doc

Mehr

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr.

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Herbert Weber Von Dezember 2004 bis Februar 2005 haben die Fraunhofer-Institute

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Stand der Einführung der elektronischen Gesundheitskarte

Stand der Einführung der elektronischen Gesundheitskarte Stand der Einführung der elektronischen Gesundheitskarte Dirk Drees gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 07.09.2006 IT-Trends Medizin

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Facharchitektur Version: 2.6.0 Revision: main/rel_main/117 Stand: 18.07.2008 Status: freigegeben gematik_vsd_facharchitektur_vsdm.doc Seite 1 von 136 Dokumentinformationen

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Elektronische Gesundheitskarte und Datenschutz

Elektronische Gesundheitskarte und Datenschutz Elektronische Gesundheitskarte und Datenschutz Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Common Criteria Schutzprofil (Protection Profile) für einen Konnektor im elektronischen Gesundheitswesen

Common Criteria Schutzprofil (Protection Profile) für einen Konnektor im elektronischen Gesundheitswesen Common Criteria Schutzprofil (Protection Profile) für einen Konnektor im elektronischen Gesundheitswesen Schutzprofil 1: Anforderungen an den Netzkonnektor (NK-PP) BSI-CC-PP-0033 Freigegeben durch das

Mehr

Die Gesundheitskarte - Infrastrukturentwurf und Umsetzungskonzepte

Die Gesundheitskarte - Infrastrukturentwurf und Umsetzungskonzepte Die Gesundheitskarte - Infrastrukturentwurf und Umsetzungskonzepte Peter Haas / Fachhochschule Dortmund Dirk Drees / gematik Berlin 08.02.2008 Veranstaltung der Ärztekammer Nordrhein am 09.02.2008 Agenda

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Software Engineering. 3. Analyse und Anforderungsmanagement

Software Engineering. 3. Analyse und Anforderungsmanagement Software Engineering 3. Analyse und Anforderungsmanagement Gliederung Vorlesung Einführung V-Modell XT Analyse und Anforderungsmanagement Benutzungsoberflächen Architektur Entwurf Entwurfsmuster Persistenz

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Finanzierung von Gesundheitstelematik -Impulsvortrag-

Finanzierung von Gesundheitstelematik -Impulsvortrag- Finanzierung von Gesundheitstelematik -Impulsvortrag- MinDirig Norbert Paland Bundesministerium für Gesundheit Leiter der Unterabteilung "Haushalt/Telematik" Telematik-Konferenz, Potsdam 13. Februar 2008

Mehr

Festlegungen zu den X.509- Komponentenzertifikaten der Server- und (Fach-) Dienste

Festlegungen zu den X.509- Komponentenzertifikaten der Server- und (Fach-) Dienste Einführung der Gesundheitskarte Festlegungen zu den X.509- Komponentenzertifikaten der Server- und (Fach-) Dienste Version: 1.3.0 Revision: main/rel_main/20 Stand: 03.07.2008 Status: freigegeben OID: 1.2.276.0.76.4.63

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Datenschutz im vernetzten Gesundheitswesen

Datenschutz im vernetzten Gesundheitswesen Datenschutz im vernetzten Gesundheitswesen Sven Marx Leiter Datenschutz & Informationssicherheit gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

17 Architekturentwurf Vorgehen und Dokumentation

17 Architekturentwurf Vorgehen und Dokumentation 17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:

Mehr

Please quote as: Mauro, C.; Schweiger, A.; Sunyaev, A.; Leimeister, J. M. & Krcmar, H. (2007): Single Sign-On Clinic Card-Lösung - Ein Konzept zur

Please quote as: Mauro, C.; Schweiger, A.; Sunyaev, A.; Leimeister, J. M. & Krcmar, H. (2007): Single Sign-On Clinic Card-Lösung - Ein Konzept zur Please quote as: Mauro, C.; Schweiger, A.; Sunyaev, A.; Leimeister, J. M. & Krcmar, H. (2007): Single Sign-On Clinic Card-Lösung - Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Elektronische Patientenakte

Elektronische Patientenakte Monika Kolpatzik Elektronische Patientenakte Mehr Effizienz und Qualität im Gesundheitswesen? Verlag P.C.O. Bayreuth Inhaltsverzeichnis Inhaltsverzeichnis IX Abbildungsverzeichnis XV Tabellenverzeichnis

Mehr

Strategie zur Einführung der Gesundheitskarte

Strategie zur Einführung der Gesundheitskarte Strategie zur Einführung der Gesundheitskarte Projektübersicht bit4health Rahmenarchitektur Tübinger Archivtage 2004, 17.06.2004 Annette Kirchner IBM Business Consulting Services, Strategy & Change Public

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Architekturleitfaden. Definieren Sie fachliche Komponenten und implementieren Sie Ihre Aufgaben in technischen Schichten

Architekturleitfaden. Definieren Sie fachliche Komponenten und implementieren Sie Ihre Aufgaben in technischen Schichten Architekturleitfaden Definieren Sie fachliche und implementieren Sie Ihre Aufgaben in technischen Schichten Illustration: Designed by Freepik.com Zwei Architektursichten prägen den Bau von Software-Systemen

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Komfortsignatur mit dem Heilberufsausweis Anwendungsbereich: Kürzel: BSI TR-03115 Version: 2.0 Veröffentlichung: 19.10.2007 Version 2.0 Änderungsverlauf Version

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Workshop der gematik in Berlin

Workshop der gematik in Berlin Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr