Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Projektinternes Glossar

Größe: px
Ab Seite anzeigen:

Download "Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Projektinternes Glossar"

Transkript

1 Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Projektinternes Glossar Version 1.0 vom 14.März 2005

2

3 Inhalt Inhalt 1 Zusammenfassung Überblick Einordnung in den Projektkontext Ziele des Dokuments Zielgruppe des Dokuments 1 2 Begriffe 2 3 Abkürzungsverzeichnis 38 Die Spezifikation der Lösungsarchitektur zur Umsetzung der i

4

5 Zusammenfassung 1 Zusammenfassung 1.1 Überblick In diesem Dokument ist das Glossar des Forschungs- und Entwicklungsprojekts»Spezifikation einer Architektur zur Umsetzung der Anwendungen der Elektronischen Gesundheitskarte«enthalten. Dieses Glossar umfasst dabei die wesentlichen, in den Dokumenten des Projekts verwendeten Begriffe und definiert deren Bedeutung bzw. Interpretation im Kontext des Projekts und auf Basis des vorangegangenen Projekts bit4health. Die beinhalteten Definitionen einzelner Begriffe können dabei vom üblichen Sprachgebrauch abweichen. Sofern Begriffsdefinitionen aus anderen Glossaren übernommen wurden, ist die verwendete Quelle bei dem Begriff angegeben. 1.2 Einordnung in den Projektkontext Das Dokument ist Teil des Arbeitspakets Qualitätssicherung und für alle Projektbeteiligten relevant. 1.3 Ziele des Dokuments Es ist nicht das Ziel dieses Glossars, eine umfassende Sammlung von Begriffen aus den Bereichen Gesundheitswesen, Informationstechnologie oder Telematik darzustellen. Hierfür sei auf andere Quellen verwiesen, von denen eine kleine Auswahl im Literaturverzeichnis am Ende des Dokuments dargestellt ist. Vielmehr soll es allen Beteiligten des Projekts ein gemeinsames Verständnis der im Rahmen der Projektbearbeitung verwendeten Begriffe und deren Bedeutung im Projektkontext ermöglichen. Auch soll das Glossar der interessierten Fachöffentlichkeit als Grundlage für ein gemeinsames Verständnis der erstellten Dokumente und der darin verwendeten Begriffe dienen. 1.4 Zielgruppe des Dokuments Alle Projektbeteiligten und projektexterne Leser von Dokumenten, die vom Projekt erstellt und publiziert werden. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 1

6 2 Begriffe Ableitungsanforderer Der Ableitungsanforderer ist die Entität, die einen Schlüsselerzeuger zur Generierung eines abgeleiteten Schlüssels auffordert. Administrative Kraft Eine administrative Kraft ist eine Person, die in einer Organisation der medizinischen Versorgung administrative Tätigkeiten durchführt z.b. Arzthelferin, Patientenaufnahme. Administrator Ein Administrator ist Fachpersonal zum Aufbau und Betrieb der Telematikinfrastruktur und der vorhandenen Primär- und Backendsysteme. Anmeldename Login, Login Name Benutzername, mit dem sich ein Benutzer gegenüber einem IT-System anmelden kann. Anwendungsdienst Application Service Dienst, der den Zugang zu Anwendungsdaten realisiert. Anwendungsdienste unterstützen i. A. anwendungsübergreifend das Lesen, Einstellen, Modifizieren und Löschen von Anwendungsdaten. Die Daten selbst werden hierbei in außerhalb der Telematikinfrastruktur angesiedelten (Operativ-) Systemen gespeichert. Anwendungs-Gateway Application Gateway Dienst, der an eine Anwendung adressierte Nachrichten betrachtet und ggf. modifiziert oder die Weiterleitung unterbindet. Auf unverschlüsselt übertragenen Teilen einer Nachricht können hierdurch z. B. innerhalb des Transportweges Rechteprüfungen oder Validitätsprüfungen durchgeführt werden. Anwendungskonfiguration Anwendungsoperation CRUD Die Anwendungskonfiguration beschreibt die zur Realisierung einer Anwendungssemantik notwendigen Kontroll- und Datenflüsse. Mit diesem Begriff werden die vier Basiszugriffe auf die Karte (Create, Read, Update und Delete) zusammengefasst. Anwendungs-Registry Application Registry Ein solcher Dienst verwaltet die Skripte bzw. Komponenten zur Abbildung anwendungsspezifischer Erweiterungen des vom Konnektor realisierten Kontrollflusses zum Zugriff auf Anwendungsdaten. Anwendungsspezifischer Kontroll- und Datenfluss Anwendungsverwaltung Falls Teile des zur Realisierung einer Anwendungssemantik notwendigen Kontroll- und Datenflusses nicht über die Anwendungskonfiguration beschrieben werden können, ist eine Möglichkeit vorzusehen, die generischen CRUD-Realisierungen mit dynamisch ladbaren, anwendungsspezifischen Realisierungen zu ergänzen bzw. zu ersetzen. siehe Kartenapplikationsmanagement 2 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

7 Application Service Access Applikationsaktivierer Application Service Access Der Application Service Access ist ein Bestandteil des Konnektors, mit dem Aufrufe des Command Managers an die anwendungsspezifischen Datendienste weitergegeben werden. Er ist Teil der anwendungsübergreifenden Datendienste. Der Applikationsaktivierer führt die Aktivierung einer personenbezogenen Applikation durch. Dies kann z.b. der Kartenpersonalisierer oder ein Leistungserbringer sein. Applikationsanbieter Application Provider Ein Applikationsanbieter ist eine Instanz, welche die Komponenten einer Kartenapplikation entwickelt und betreibt und dazu autorisiert sein kann, in der Karte Dateistrukturen für Kartenapplikationen anzulegen. Applikationsdesigner Applikationskennung Applikationssicherer Applikationsstrukturverwalter Applikationsverwalter Application Identifier (AID) Der Applikationsdesigner legt die Spezifikation einer Anwendung (im Projektkontext der Kartenapplikation) fest. Dies umfasst die Versionsverwaltung und die Koordinierung der Inbetriebnahme neuer Versionen. Für jede Anwendung kann es genau einen Applikationsdesigner geben. Hierbei handelt es sich um ein in ISO definiertes Datenelement, das eine Applikation eindeutig kennzeichnet. Von den definierten AID-Kategorien (International, National, Standard, Proprietary) wird in der egk die Kategorie National verwendet, wonach sich die AID aus einer Applikationsanbieterkennung (nationale RID, 5 Bytes) und einer proprietären Applikationskennungserweiterung (PIX, bis 11 Bytes) besteht. Die AID der egk-gesundheitsapplikation besteht aus der RID 'D ' für das deutsche Gesundheitswesen gefolgt von PIX '02'. Der Applikationssicherer ist die Instanz, die vom Karteninhaber mit der Sicherung von (administrativen und/oder medizinischen) Daten einer personenbezogenen Applikation beauftragt wird. Der Applikationsstrukturverwalter stellt die systemweit einheitliche Applikationsstruktur einer Anwendung nach 291a SGB V zum Aufbringen auf die egk zur Verfügung. Der Applikationsverwalter ist die verantwortliche Instanz für die Verwaltung und Verteilung einer Kartenapplikation. Er legt personenbezogene Applikationsdaten an und verwaltet diese. Für jede Kartenapplikation wird mindestens ein Applikationsverwalter definiert. Dabei kann es für eine Anwendung (z. B. Arzneimitteldokumentation) auch mehrere Applikationsverwalter geben. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 3

8 Approbierter Heilberufler Arbeitsgruppe Eine approbierte bzw. verkammerte Person (Arzt, Zahnarzt und Apotheker), die berechtigt ist, Heilbehandlungen durchzuführen. Der approbierte Heilberufler verfügt über einen HBA. Die Arbeiten des F&E-Projekts werden in inhaltlich orientierten Arbeitsgruppen erbracht. Dazu erhält jede Arbeitsgruppe einen Arbeitsauftrag, in dem beispielsweise die Aufgaben, Ergebnisse oder die Skill- Profile und Rollen der beteiligten Mitarbeiter definiert werden. Die Arbeitsgruppen setzen sich in der Regel aus Mitarbeitern der beteiligten Fraunhofer-Institute sowie externen Experten der Selbstverwaltung, des BMGS sowie der Industrie zusammen. Arbeitsstand Als Arbeitsstand werden alle Dokumente definiert, die vom Projekt erarbeit, aber noch nicht offiziell von den Zuwendungsgebern (BMGS und SV) freigegeben worden sind. Diese Dokumente werden (sofern es sich um Zwischenergebnisse des Projekts handelt und die Dokumente mindestens durch die interne QS und die Projektleitung des FuE-Projekts freigegeben worden sind) nach Beschluss des bit4health-beirats vom unter der URL vorab veröffentlicht. Architektur Architecture Eine Architektur beschreibt den prinzipiellen Aufbau eines Systems, seine Zerlegung in Bausteine, die Festlegung ihrer Aufgaben und die Beschreibung des Zusammenwirkens der Bausteine. Dazu gehört auch die Festlegung, welche Aufgaben eine IT-Infrastruktur übernimmt. Architekturboard Das Architekturboard ist eine Arbeitseinheit innerhalb des Forschungs- und Entwicklungsprojekts elektronische Gesundheitskarte. Es soll eine fachliche Beurteilung der technischen Arbeiten im Projekt vornehmen und dem Arzneimitteldokumentation Arztbrief Projektleiter entsprechende Vorschläge unterbreiten. Die Arzneimitteldokumentation beinhaltet die freiwillige, persönliche Dokumentation der Arzneimittelversorgung des Patienten. Ziel ist es dabei erstens, die versorgenden Ärzte und Apotheker über die aktuelle Medikation des Patienten zu informieren sowie zweitens, eine automatische Erkennung von Arzneimittelrisiken und Nebenwirkungen durch die Fachinformationssysteme von Arzt und Apotheker zu ermöglichen. Hierbei handelt es sich um eine freiwillige Anwendung der egk. Hierbei handelt es sich um ein Kommunikationsmittel zwischen Ärzten, mittels dessen patientenbezogene Daten (bspw. Befunde, Diagnosen, Therapieempfehlungen) ausgetauscht werden. 4 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

9 Ärztliche Verordnung Asymmetrisches kryptografisches Verfahren Asymmetric Kryptographic Method Ärztliche Verordnungen im Sinne des 291a SGB V/GMG sind in 73 Abs. 2 SGB V angegeben. Dieser Begriff bezeichnet ein kryptografisches Verfahren (z.b. RSA, Elliptische Kurven), das zwei aufeinander bezogene Operationen verwendet: eine durch einen öffentlichen Schlüssel und eine durch einen privaten Schlüssel kontrollierte Operation. Die private Operation kann rechnerisch nicht von der öffentlichen Operation hergeleitet werden. Attribute Attribute Attribute bilden Merkmale oder Eigenschaften von Subjekten ab und können als Abzeichen, Beifügung oder Kennzeichen realisiert werden. So können zuerkannte Rechte als Privilege Attribute dargestellt werden. Authentifizierung Authentication synonym zu Authentisierung Authentifizierungsdaten (-informationen) Credentials Daten, die zur Überprüfung einer behaupteten Identität geeignet sind. Authentisierung Authentication Der Begriff Authentisierung bezeichnet einen Entscheidungsprozess darüber, ob eine Person oder eine Sache (z.b. Komponente eines Systems) tatsächlich diejenige Identität besitzt, die vorgeblich behauptet wird. Eine Authentisierung von Personen kann in IT- Systemen mit wissensbasierten Methoden (z.b. Passwort) oder biometrischen Methoden (z.b. Fingerabdruck) erfolgen. Geräte authentisieren sich kryptografisch, z.b. durch nachweisliches Verwenden eines geheimen Schlüssels. Erfolgt die Authentisierung durch eine Person (bspw. einen Heilberufler) spricht man auch von Sichtprüfung. Authentizität Authenticity Authentizität bezeichnet den Zustand, in dem die Identität eines Kommunikationspartners bzw. die Urheberschaft an einem Objekt sichergestellt ist. Autorisierung Authorization Autorisierung ist die Vergabe von Zugriffsrechten eines Initiators, u. a. Subjekts, zu einem Ziel, u. a. Objekt. Somit ist die Autorisierung identisch mit der Rechtezuweisung und ist als solcher ein Teil der Rechteverwaltung. Der Begriff wird insbesondere im Sinne von 291a, Abs. 5 SGB V/GMG verwendet. So wird mittels der Autorisierung durch den Patienten bspw. definiert, ob ein im Vorfeld authentifizierter Arzt eine epa lesen, schreiben oder ändern kann. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 5

10 Autorisierungsverfahren Authorization Mechanism Verfahren zur Vergabe und Verteilung von Zugriffsrechten eines Initiator, u. a. Subjekts, zu einem Ziel, u. a. Objekt. Beispiel für ein Autorisierungsverfahren: Zur Sicherstellung eines einmaligen Zugriffs wird eine Transaktionsnummer (TAN) an den Initiator sicher verteilt, als Access requestbound ACI mitgegeben und vor Erteilung der Zugriffsberechtigung geprüft. Basisdienst Common Service Basisdienste im Sinne des Schichtenmodells sind alle einheitlichen Dienste sowie die in den Konnektor eingebundenen Sicherheitsdienste und lokalen Zugänge zu den zentralen Diensten. Auch die Schnittstellen zu Lesegeräten und Karten sind Basisdienste. Benutzer User Wird einer Identität das Recht für den Zugriff auf ein oder mehrere Systeme beispielsweise durch die Vergabe einer Rolle erteilt, so spricht man von einem Benutzer. Einer Identität können mehrere Benutzer zugeordnet werden. Ein Benutzer kann mehrere Anmeldenamen besitzen, mit deren Hilfe er sich gegenüber verschiedenen IT-Systemen anmelden kann. Bevollmächtigter Ein Bevollmächtigter ist eine Person, die im Fall einer nicht geschäftsfähigen Person bzw. bei Verhinderung die Rechte des Patienten bzw. Versicherten durch eine Bevollmächtigung wahrnimmt. Card Lifecycle Card Lifecycle synonym zu Kartenmanagement Management Management Card Service Access Card Service Access Der Card Service Access ist ein Bestandteil des Konnektors an der Schnittstelle zu den Kartenterminals. Er dient der Umsetzung der vom Command Manager übergebenen Befehle an die jeweiligen Kartenterminals und ist Teil der anwendungsübergreifenden Datendienste innerhalb der Lösungsarchitektur. Card-to-Card- Authentisierung (C2C-Authentisierung) C2C-Authentication Die in [CWA ] beschriebene einseitige oder gegenseitige Authentisierung mittels CV-Zertifikaten und asymmetrischer kryptografischer Verfahren zwischen zwei Karten wird als C2C-Authentisierung bezeichnet. Das Authentisierungsprotokoll bei gegenseitiger C2C -Authentisierung kann auch die Schlüsselvereinbarung für die Unterstützung eines vertrauenswürdigen Kanals mittels Secure Messaging beinhalten. In Kontext des Projekts sind die zwei Karten entweder Gesundheitskarte und Heilberufeausweis oder Gesundheitskarte und Sicherheitsmodulkarte. 6 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

11 Certificate Holder Authorization (CHA) Certificate Holder Authorization (CHA) Die CHA ist ein Datenelement in einem CV-Zertifikat, das zur Kodierung von Rechten des Zertifikatsinhabers an Objekten in der Karte verwendet werden kann. Logisch entspricht die CHA einer rollenspezifischen Schlüsselkennung bei symmetrischen Authentisierungsverfahren. Die CHA besteht aus der Kennung der autorisierenden Instanz bzw. der Applikation, für die die Autorisierung gilt, und einer Rollenkennung. Challenge Challenge Der Begriff»Challenge«bezeichnet Daten zur Generierung von Authentisierungsdaten, z.b. eine Zufallszahl, welche zur kryptografischen Authentisierung an eine Karte gesendet werden. Die Karte verschlüsselt die Zufallszahl mit einem privaten oder geheimen Schlüssel und sendet das Ergebnis als Authentisierungsdaten zurück. Command Manager Command Manager Der Command Manager ist Bestandteil des Konnektors an der Schnittstelle zu den Primärsystemen. Er nimmt deren Befehle entgegen und gibt sie an an die betreffenden Module innerhalb des Konnektors weiter. Common Message Element Type (CMET) Connector Abstraction Layer Connector Abstraction Layer Dieses ist eine wieder verwendbare HL7-Komponente, die bei der HL7-Modellierung beliebig inkludiert werden kann, ohne die gemeinsame interne Struktur zu wiederholen. Dieser Begriff beschreibt eine Abstraktionsschicht oberhalb des Konnektors, über die Primärsysteme an den Konnektor angebunden werden können. Cross-Zertifikat Cross Certificate Ein Cross-Zertifikat ist ein Zertifikat, das durch die CA einer Organisation (oder Domäne) für eine CA einer anderen Organisation erstellt worden ist. Cross- Zertifikate dienen dem Import benötigter Instanzenschlüssel vor allem bei Schlüsselwechsel in der Zeitachse und zur Einbindung weiterer (z.b. europäischer) Zertifizierungsinstanzen. CV-Zertifikat Card Verifiable Certificate (CVC) Ein CV-Zertifikat ist ein in [ISO7816-8] und [CWA ] beschriebenes Zertifikat, das von einer Karte interpretiert und geprüft werden kann. Mittels CVC stellt eine Karte den öffentlichen Schlüssel ihres kartenindividuellen asymmetrischen Schlüsselpaares anderen Karten bereit bzw. kann öffentliche Schlüssel anderer Karten gesichert importieren. Ein CVC enthält daneben die Certificate Holder Authorization (CHA) mit einer Rollenkennung, z.b. Arzt oder Apotheker. Zur Prüfung der Signatur eines CVCs wird ein in der Karte eingetragener öffentlicher Schlüssel einer Zertifizierungsinstanz benutzt. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 7

12 Datendienst Mit diesem Begriff werden Dienste bezeichnet, die innerhalb der Lösungsarchitektur den Zugriff auf Daten der egk realisieren. Sie unterteilen sich in anwendungsübergreifende Datendienste (Card Service Access, Applicaton Service Access) und anwendungsspezifische Datendienste (bspw. VSDD). Datenelement Data Element Der Begriff Datenelement bezeichnet eine in [ISO7816-4] definierte Informationseinheit, die an der Kartenschnittstelle sichtbar wird und für die ein Name, eine Beschreibung des logischen Inhalts, ein Format und eine Kodierung spezifiziert sind. Datenobjekt Data Object Ein Datenobjekt ist eine in [ISO7816-4] definierte Informationseinheit, die an der Kartenschnittstelle sichtbar wird und aus einer Konkatenation eines vorgeschriebenen Tag-Feldes, eines vorgeschriebenen Längenfeldes und eines optionalen Wertefeldes besteht. Datenschutz Bezeichnet den Schutz vor Missbrauch bei der Verarbeitung und Speicherung personenbezogener oder personenbeziehbarer Daten. Das eigentliche Schutzobjekt sind hierbei nicht nur persönliche Daten, sondern vielmehr unmittelbar die Persönlichkeitsrechte jeder natürlichen Person als Individuum. Dezentrale Komponente Dezentrale Sicherheitsdienste Mit dezentraler Komponente werden Komponenten bezeichnet, die nicht in der zentralen Infrastruktur angesiedelt sind, sondern die dezentral, etwa beim Leistungserbringer, eingesetzt werden. Hierzu zählen z. B. der Konnektor und die VPN-Box, über die der Zugang zu einem Access Gateway hergestellt wird. Dezentrale Sicherheitsdienste sind Sicherheitsdienste, die dezentral, also beispielsweise beim Leistungserbringer, angesiedelt sind. Sie sind notwendig, da viele Geschäftsvorfälle auch offline, d.h. ohne Verbindung zu zentralen Diensten der Telematikinfrastruktur, abgearbeitet werden können müssen. Der Konnektor kann generell auf folgende dezentrale Sicherheitsdienste zurückgreifen: Signaturdienst, Integritätsdienst, Vertraulichkeitsdienst, Nichtabstreitbarkeitsdienst und Auditierungsdienst. Diensteanbieter Service Provider Diensteanbieter (Service Provider) der Telematikinfrastruktur sind vor allem - Betreiber von Systemen zur Bereitstellung von (Anwendungs-)Daten, - Betreiber zentraler Dienste, - Anbieter von Verzeichnisdiensten. Dienstenutzer und Diensteanbieter kommunizieren über eine Kommunikationsinfrastruktur miteinander. 8 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

13 Dienstenutzer Service Consumer Dienstenutzer (Service Consumer) der Telematikinfrastruktur sind vor allem - Leistungserbringer, die über Primärsysteme auf die Telematikdienste zugreifen, und - Versicherte, die z. B. über ekioske auf die über sie gespeicherten Daten zugreifen. Der Zugriff auf die Dienste der Telematikinfrastruktur erfolgt seitens der Dienstenutzer über ein Primärsystem und einen Konnektor. Digitale Signatur Digital Signature Mit dem Begriff Digitale Signatur werden Daten in elektronischer Form bezeichnet, die anderen zu schützenden elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind (z.b. durch kryptografische Umformung der zu schützenden Daten). Sie belegen die Herkunft und Integrität der zu schützenden Daten und schützen damit gegen Fälschungen, z.b. von Seiten des Empfängers. Dispensierdaten Hierbei handelt es sich um Daten, die der Apotheker bei der Belieferung eines Rezepts erzeugt und zu den ärztlichen Verschreibungen hinzufügt. (Quelle: [WuV]) Durchsetzungseinheit earztbrief Einheitiche Dienste Einlösung Einwilligung ekiosk Access Control Enforcement Unit Policy Enforcement Point Die Durchsetzungseinheit stellt sicher, dass nur berechtigte Zugriffe auf die Zugriffsziele (Ressourcen) erlaubt werden. Die Entscheidung darüber, welche Zugriffe erlaubt sind, trifft die Entscheidungseinheit. Siehe»elektronischer Arztbrief«. Dienste, die sowohl zentral als auch dezentral genutzt und angeboten werden können. Der Begriff»Einlösung«bezeichnet die Inanspruchnahme einer verordneten Leistung durch einen Patienten. Verordnungen für Arzneimittel oder Heil- und Hilfsmittel, Überweisungen und Einweisungen werden eingelöst. Siehe hierzu auch»teileinlösung«. Im Allgemeinen wird unter Einwilligung die Zustimmung, das Einverständnis bzw. die Erlaubnis zu einer Handlung verstanden. Im Projektkontext wird der Begriff»Einwilligung«in Verbindung mit der Freischaltung bzw. Sperrung einer freiwilligen Anwendung auf der egk verwendet (nach [GMG]). Ein ekiosk ermöglicht einem Versicherten den Zugriff auf seine über die egk verwalteten Daten, bspw. um seine auf dieser Karte gespeicherten Daten anzusehen oder ein erezept in einer Versandapotheke einzulösen. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 9

14 elektronische Gesundheitskarte (egk) elektronische Patientenakte (epa) Zum sollen alle Krankenversicherten eine elektronische Gesundheitskarte erhalten. Sie löst die bisherige Krankenversichertenkarte ab. Die Gesundheitskarte wird technisch so weiterentwickelt sein, dass sie in der Lage ist, neben ihren administrativen Funktionen auch Gesundheitsdaten verfügbar zu machen. Hierfür ist es erforderlich, die Gesundheitskarte als Mikroprozessorkarte auszugestalten, die geeignet ist, Authentifizierung (elektronische Identitätsprüfung), Verschlüsselung und elektronische Signatur zu ermöglichen. Damit kann eine größtmögliche Sicherheit der Daten gewährleistet werden. Der medizinische Teil der Gesundheitskarte soll nur auf freiwilliger Basis genutzt werden können. Das bedeutet, dass alle Versicherten zwar eine Gesundheitskarte erhalten, mit der sie administrative Funktionalitäten wie die Abwicklung des elektronischen Rezepts erledigen, es darüber hinaus aber jedem Versicherten frei gestellt wird, ob er die zusätzlichen Funktionen, also den medizinischen Teil, nutzen möchte oder nicht. Unter Wahrung der Datenhoheit der Patienten und Stärkung der Patientenselbstbestimmung soll auf diese Weise die Karte dazu beitragen, die Qualität der medizinischen Versorgung von Patienten zu verbessern. (Quelle: Die elektronische Patientenakte beinhaltet»daten über Befunde, Diagnosen, Therapiemaßnahmen, Behandlungsberichte sowie Impfungen für eine fall- und einrichtungsübergreifende Dokumentation über den Patienten«( 291a Abs. 3, Satz 1, Nr. 4 SGB V/GMG). Hierbei handelt es sich um eine freiwillige Anwendung der egk. Elektronische Signatur Electronic Signature Eine elektronische Signatur bezeichnet Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. elektronischer Arztbrief (earztbrief) Der elektronische Arztbrief beinhaltet»befunde, Diagnosen, Therapieempfehlungen und Behandlungsberichte in elektronischer und maschinell verwertbarer Form für eine einrichtungsübergreifende, fallbezogene Kooperation«( 291a Abs. 3, Satz 1, Nr. 2 SGB V/GMG). Siehe auch Arztbrief. Hierbei handelt es sich um eine freiwillige Anwendung der egk. 10 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

15 Elektronischer Heilberufsausweis (HBA) elektronisches Rezept (erezept) Entscheidungseinheit Entscheidungsinformation Entscheidungsvorlage Erweiterte klinische Daten Access Control Decision Unit Policy Decision Point Access Control Decision Information Der elektronische Heilberufsausweis ist ein personenbezogener Ausweis im Gesundheitswesen, der an Heilberufler ausgegeben wird. Er beinhaltet (neben einer visuellen Ausweisfunktion) die Dienste Authentifizierung, Verschlüsselung und elektronische Signatur und ermöglicht den Zugriff auf Daten der elektronischen Gesundheitskarte. Diese stellt die elektronische Form des Rezepts dar. Dient laut 291a Abs. 2, Satz 1 SGB V/GMG zur»übermittlung ärztlicher Verordnungen in elektronischer und maschinell verwertbarer Form«. Siehe auch Rezept. Es handelt sich um eine vorgeschriebene Anwendung der egk. Die Entscheidungseinheit beurteilt, ob eine Zugriffsanfrage berechtigt ist oder nicht. Die Entscheidung erfolgt auf Basis der Autorisierungspolitik und der Entscheidungsinformation inkl. des Zugriffskontexts. Die Entscheidungsinformation umfasst den Teil der Autorisierungsinformation, der zum Zugriffszeitpunkt der Entscheidungseinheit zur Entscheidung vorgelegt wird. Eine Entscheidungsvorlage ist ein Dokument, das vom Projekt erstellt und dem Architekturboard zur Entscheidung vorgelegt wird. In diesem Dokument werden entweder gleichwertige alternative Optionen oder ungelöste übergreifende Fragestellungen diskutiert und das Architekturboard zu einer Entscheidung aufgefordert. Die erweiterten klinischen Daten beinhalten: - die Arzneimitteldokumentation, - elektronische Arztbriefe sowie - die Patientenakte des Patienten. ( 291a Abs. 3, Satz 1, Nr. 2-4 SGB V/GMG) ESIGN-Anwendung ESIGN Application Die ESIGN-Anwendung ist eine Kartenapplikation (DF.ESIGN) für die Nutzung der Karte als»sichere Signaturerstellungseinheit«und ist im europäischen Standard»CWA Application Interface for SmartCards used as Secure Signature Creation Devices«spezifiziert. Sie wurde für die Dienste elektronische Signatur, Verschlüsselung und Client/Server- Authentisierung entwickelt und verwendet separate symmetrische Schlüsselpaare und X.509-Zertifikate. Die ESIGN-Anwendung ist konform mit der in DIN Chipkarten mit Digitaler Signatur-Anwendung/Funktion nach SigG und SigV - standardisierten Signaturanwendung. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 11

16 eübergabedokument Externe QS Fachgruppe Fachlogik Feinspezifikation Formale QS Fortgeschrittene elektronische Signatur Advanced Electronic Signature Dieser Begriff bezeichnet die elektronische Form eines Übergabedokuments. Die externe QS im F&E-Projekt ist eine vom BMGS beauftragte Instanz, die mit der Qualitätssicherung während der kompletten Einführung der elektronischen Gesundheitskarte beauftragt ist. Als solche begleitet sie das Projekt und gibt dem BMGS gegenüber Abnahmeempfehlungen zu Projektergebnissen. Eine Fachgruppe ist eine Untergruppe des Architekturboards, die mit ausgewählten Experten besetzt ist und sich zu einem definierten Thema in das Projekt einbringt. Weitere Details können 6 der Geschäftsordnung des Architekturboards entnommen werden. In der Fachlogik werden Geschäftsvorfälle auf der Ebene der Geschäftsprozesse erhoben und modelliert. Diese beinhalten beispielsweise beteiligte Akteure und Zustände auf der Karte, aber keine Darstellung etwa der ausgetauschten Transaktionsnachrichten. Die Fachlogik bildet die oberste Schicht des Metamodells zur Modellierung. Sie legt somit fest, wie sich das System dem Nutzer darstellt und wie es zur Unterstützung der Geschäftsprozesse genutzt wird. siehe IT-Feinspezifikation Die formale QS ist eine Rolle innerhalb des Projekts, die für das gesamte Qualitätsmanagement verantwortlich ist. Zu ihren Aufgaben gehört: - Die Durchführung formal orientierter Qualitätsprüfungen - Das Controlling der Qualitätssicherung - Die Auswertung der Qualitätsprüfungen - Die Finalisierung der Dokumente zur Übergabe an das Steering Board Der Begriff fortgeschrittene elektronische Signatur bezeichnet eine elektronische Signatur, die a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet ist, b) die Identifizierung des Signaturschlüssel-Inhabers ermöglicht, c) mit Mitteln erzeugt wird, die der Signaturschlüssel- Inhaber unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass eine nachträgliche Veränderung der Daten erkannt werden kann. 12 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

17 Freiwillige Anwendung Eine freiwillige Anwendung bezeichnet eine Anwendung der egk, mit deren Hilfe Daten, deren Speicherung im Ermessen eines Patienten (nach 291a Abs. 3 SGB V/GMG) liegen, verwaltet werden. Fulfillment-Manager Der Fulfillment-Manager ist zuständig für alle Leistungen, die eine fertig personalisierte Chipkarte versandfertig gestalten (z.b. Anschreibendruck, Kartenapplizierung, Kuvertierung). Infrastrukturdienst Gateway Service Unter diesem Begriff werden alle Dienste zusammengefasst, die fest an ein Access Gateway gebunden sind: - Configuration Service - OID-Dienst Gateway-geschützte Kommunikationsinfrast ruktur Gate Protected Communication Infrastructures - Location Service In einer solchen Kommunikationsinfrastruktur erfolgt der Zugang zur Infrastruktur nur über in der Infrastruktur bekannte Gateways. Hierdurch wird ein größtmögliches Maß an Sicherheit realisiert, da ein nicht-autorisierter Zugang zur Kommunikationsinfrastruktur wirkungsvoll erschwert wird. Ferner erfolgt sämtlicher Datentransport ausschließlich über die Kommunikationsinfrastruktur. Geheimer Schlüssel Secret Key (SK) Dieser Begriff bezeichnet den Schlüssel eines symmetrischen kryptografischen Verfahrens, der von einer Menge genau festgelegter Entitäten verwendet wird. Gematik-Gateway Gesetzliche Krankenkasse (KK) Gesundheitskarte Grobarchitektur Das Gematik-Gateway ist ein spezielles Service Gateway, über das auf die von der Betriebsorganisation angebotenen Dienste zugegriffen werden kann. Ein Zugriff auf das Gematik-Gateway ist nur für andere Dienste, nicht aber für Endnutzer möglich. Dieses ist eine Körperschaft des öffentlichen Rechts, die Leistungen der gesetzlichen Krankenversicherung für ihre Versicherten gewährt. Diese Begriff wird im Rahmen des Projekts synonym zu»elektronische Gesundheitskarte«verwendet. Die Grobarchitektur beschreibt die einzelnen Lösungskomponenten der Telematikinfrastruktur und ihr Zusammenspiel auf abstrakter Ebene und unabhängig von konkreten Realisierungen. Grobspezifikation siehe IT-Grobspezifikation Gruppe Group Eine Gruppe ist eine Menge von Subjekten, i.a. von Anwendern. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 13

18 Halbleiterhersteller Heilberufeausweis (HBA) Heilberufler Health Professional Card (HPC) Der Halbleiterhersteller hat (neben der eigentlichen Herstellung des Chips, der in die Karte implantiert wird) im Kontext der egk zwei wesentliche Aufgaben, die für die Sicherheit des gesamten Systems von großer Bedeutung sind: - Sicherstellung der Eindeutigkeit jedes gefertigten Halbleiters über eine ICCSN (Integrated Circuit Card Serial Number, Halbleiterseriennummer). - Einbringen eines Personalisierungsgeheimnisses zum Schutz vor»falschen echten«karten. Ein Heilberufeausweis ist eine personenbezogene Chipkarte, die neben einer visuellen Ausweisfunktion die Dienste Authentisierung, Verschlüsselung und elektronische Signatur beinhaltet und die Person als Angehörige eines Heilberufs mit den entsprechenden Rechten ausweist. Die Spezifikation der HPC, Version 2.0, steht unter 20.pdf zum Download zur Verfügung. Der Begriff»Heilberufler«bezeichnet eine Person, die einen Heilberuf ausübt. Der Heilberufler verfügt über einen HBA oder einen entsprechenden Berufsausweis, mittels dem er sich legitimieren kann. Der Heilberufler ist berechtigt, weitere Personen zu beauftragen, auf Verordnungsdaten und medizinische Daten zuzugreifen ( 291a Abs. 5 SGB V/GMG). Die Zuordnung einer solchen Person zum beauftragenden Heilberufler muss nachprüfbar festgehalten werden. Identifizierung Identification Feststellung einer Identität anhand eines eindeutigen Unterscheidungsmerkmals. Der Vorgang der Identifizierung findet in der Regel nur einmal initial statt. Identität Identity Juristische oder natürliche Person bzw. technisches Gerät, das im Auftrag einer natürlichen oder juristischen Person handelt, der bzw. dem im Rahmen einer Identitätsfeststellung ein eindeutiger Datensatz zur Beschreibung dieser Identität zugeordnet wurde. Eine Identität besteht aus einer Anzahl von Attributen, von denen eine Mindestanzahl als Voraussetzung zur Anlage der Identität vorhanden sein muss. Durch Zuweisung der ersten Rolle zu einer Identität wird aus dieser ein Benutzer. 14 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

19 Identitätsfeststellung Identitätsüberprüfung IKT-Ebene Implantierer Informationsmodell Als Identitätsfeststellung wird der i.d.r. einmal initial stattfindende Prozess der Überprüfung einer behaupteten Identität einer natürlichen Person sowie der Zuordnung eindeutiger Identifizierungsmerkmale zu dieser Identität verstanden. Im Kontext findet die Identitätsfeststellung im Rahmen der Ausgabe der egk z.b. vom Kostenträger bzw. Kartenherausgeber oder im Auftrage dieser durch eine dritte vertrauenswürdige Instanz statt. Unter Identitätsüberprüfung wird der Prozess der Überprüfung einer behaupteten Identität einer natürlichen Person anhand eines oder mehrerer eindeutiger Identifizierungsmerkmale verstanden. Im Kontext findet diese Identitätsüberprüfung bei der Inanspruchnahme von Maßnahmen eines Leistungserbringers statt. Die IKT-Ebene ist die unterste Ebene des Metamodells. Hier wird festgelegt, wie Daten und Dienste realisiert sind und wie sie auf (Software-)Komponenten verteilt werden. Der Implantierer setzt ein Modul in einen Kartenkörper ein und erstellt somit die fertige, aber noch nicht personalisierte Karte. Die Definition eines verbindlichen Informationsmodells ist eine der Grundvoraussetzungen für die Schaffung der notwendigen Interoperabilität zwischen medizinischen Kommunikations- und Informationssystemen. In einem Informationsmodell werden implementierungsunabhängig die wesentlichen Datenentitäten und deren Beziehung zueinander beschrieben. Es bildet die Grundlage zur Vorgabe von Rahmenbedingungen sowie für eine verbindliche, allgemein gefasste Normierung. Informationssicherheit IT- Security Die Informationssicherheit schafft auf der Ebene der Informationstechnik (Anwendungen, Systeme und Netze sowie zugehörige Organisation) Voraussetzungen und bietet Lösungsmöglichkeiten zur Realisierung von Sicherheitsanforderungen, die aus der Nutzung von Informationen und IT-Ressourcen resultieren. Infrastruktur Initialisierer siehe IT-Infrastruktur Der Initialisierer bringt erste Datenstrukturen und Zugriffsschlüssel in die Karte ein. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 15

20 Institutionskarte Integrität Interaktionscheck Interne QS IT-Feinspezifikation IT-Grobspezifikation IuK-Ebene Kartenanwendungsmanagement Integrity Data Integrity System Integrity Die Institutionskarte entspricht technisch weitgehend der Health Professional Card, ist jedoch institutionsbezogen und wird lediglich bei Systemstart mit einer PIN freigeschaltet. In diesem Fall wird sie auch als Security Module Card (SMC) bezeichnet. Die Institutionskarte funktioniert nur in Verbindung mit einem HBA. Integrität bezeichnet den Zustand der Korrektheit und Unverfälschtheit von Daten. Es sind nur erlaubte und beabsichtigte Veränderungen zugelassen und möglich. Datenintegrität bezeichnet die Integrität von gespeicherten und übertragenen Daten. Systemintegrität bezeichnet die Unverfälschtheit von Programmen und Programmcode und damit die korrekte Funktion der Anwendungen, IT-Infrastruktur und Systemkomponenten. Die Prüfung auf bekannte Wechselwirkungen der verordneten oder im Rahmen der Selbstmedikation erhaltenen Arzneimittel sowohl untereinander wie auch mit der aktuellen Medikation. Die interne QS ist eine Rolle innerhalb des Projekts, durch die die arbeitsgruppennahe Qualitätssicherung durchgeführt wird. Diese Qualitätssicherung beinhaltet dabei: - die Durchführung inhaltlich orientierter Qualitätsprüfungen und Überwachung der vorgegebenen Qualitätsmaßnahmen in den Arbeitsgruppen - die Auswertung der durchgeführten Qualitätsprüfungen Die IT-Feinspezifikation beschreibt»bitgenau«die öffentlich angebotenen Schnittstellen und Datentypen, so dass eine Interoperabilität verschiedener Implementierungen gegeben ist. Die Feinspezifikationen sind gemeinfrei verfügbar. Eine IT-Grobspezifikation beschreibt den geforderten Funktionsumfang und die Anforderungen an das Arbeitsverhalten einer Komponente. Die Grobspezifikationen sind gemeinfrei verfügbar. Die IuK-Ebene stellt die mittlere Ebene im Metamodell dar. Auf dieser Ebene wird definiert, wie das System funktioniert und wie einzelne (technologieunabhängige) Dienste zusammenspielen, um diese Funktionalität zu erbringen. Organisation und Durchführung der Prozesse in der Nutzungsphase der auf der Karte installierten Anwendungen. 16 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

21 Kartenanwendungs- Management-System Card Application Management System (CAMS) Das Card Application Management System ist die Komponente, die die Karten und Kartenanwendungen verwaltet. Kartenapplikation Card Application Der Begriff Kartenapplikation bezeichnet Daten, Kommandos, Abläufe, Zustände, Mechanismen, Algorithmen und Programmcode innerhalb einer Karte, die zur Ausführung einer bestimmten Funktionalität gehören. Beispiele für Kartenapplikationen sind Health Professional Application (HPA), Health Care Application (HCA) und Signature Application (ESIGN). Als Datenstruktur einer Applikation dient auf der Karte ein Dedicated File (DF) mit definierten Zugriffsregeln und einer Applikationskennung (Application Identifier). Kartenapplikationsmanagement Der Begriff Kartenapplikationsmanagement beinhaltet die Verwaltung der auf der elektronischen Gesundheitskarte gespeicherten Anwendungen inklusive der zugehörigen Daten. Karteneigentümer Card Owner Der Karteneigentümer ist eine natürliche oder juristische Person, die die rechtliche Herrschaft über die Karte hat (z.b. Krankenkassen als Eigentümer der Versichertenkarten). Der Karteneigentümer ist in der Regel mit dem Kartenherausgeber identisch. Er ist verantwortlich für die Zuordnung einer Karte zu einer Person und veranlasst Ausstellung und Einzug von Karten. Kartenherausgeber Card Issuer Mit Kartenherausgeber wird die Instanz bezeichnet, die für die Ausgabe von Karten verantwortlich ist. Mit der Ausgabe sind häufig die Initialisierung (Laden personenunabhängiger Daten) und die Personalisierung (Laden personenbezogener Daten) der Karte verbunden. Diese Tätigkeiten können aber auch von anderen Organisationen (bspw. speziellen Kartenpersonalisierern) übernommen werden. Bei Monoapplikationskarten ist der Kartenherausgeber meist zugleich der Applikationsanbieter. Kartenherausgeber Der Kartenherausgeber ist i.d.r. Eigentümer der Karte. Er ist verantwortlich für die Zuordnung einer Karte zu einer Person und veranlasst Ausstellung und Einzug von Karten. Kartenhersteller Card Manufacturer Der Begriff Kartenhersteller bezeichnet die Instanz, Karteninhaber welche die Karte produziert und ggf. personalisiert. Der Karteninhaber ist die Person, welche die Entscheidungsbefugnis über den Einsatz einer egk im Gesundheitswesen hat. Im Allgemeinen ist dies der Versicherte selbst. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 17

22 Kartenmanagement Unter Kartenmanagement wird die Organisation und Durchführung der Prozesse zur Karteninitialisierung, zur Kartenpersonalisierung, zur Kartenausgabe und zum Nachladen von neuen Anwendungen oder Anwendungskomponenten während der Kartennutzung verstanden. Die Kartenpersonalisierung kann in mehreren zeitversetzten Schritten erfolgen, wobei die letzte Phase ggf. erst nach Ausgabe der Karte an den Karteninhaber erfolgt (z.b. Eintrag eines X.509-Zertifikats). Nach der letzten Phase der Kartenpersonalisierung ist die Karte voll funktionstüchtig. Nachladen von neuen Anwendungen oder Anwendungskomponenten dient z.b. der Installation von krankenkassen-spezifischen Loyality-Programmen. Im Kontext der egk könnten folgende Phasen des Karten-Lebenszyklus (Card Life Cycle) unterschieden werden, wobei die drei Phasen Karteninitialisierung, Kartenpersonalisierung und Kartenausgabe unter dem Begriff Kartenproduktion zusammengefasst werden können. 1. Kartenvorproduktion (Card Completion): Aktivierung des Kartenbetriebssystems und Laden der Basisstrukturen durch den Kartenhersteller (Card Manufacturer). 2. Karteninitialisierung (Card Initialization): Generierung des Dateisystems und ggf. Generierung von Schlüsseln durch den Initialisierer (Initialization Service Provider, evtl. mit Kartenhersteller oder Kartenherausgeber identisch). 3. Kartenpersonalisierung (Card Personalization): Erzeugung und Aufbringung persönlicher Daten (z.b. CVC- und X.509- Zertifikate) des Karteninhabers (Card Holder) und Aktivierung der Kartenapplikationen durch den Personalisierer (Personalization Service Provider, evtl. mit dem Kartenhersteller oder Kartenherausgeber identisch) in Zusammenarbeit mit CVC- und X.509-Zertifizierungsdiensteanbietern (CVC, X.509 Certificate Service Provider). Einzelne Schritte der Personalisierung evtl. auch nach der Kartenausgabe während der Kartennutzung. 4. Kartenausgabe (Card Issuance): Ausgabe der Karte durch den Kartenherausgeber (Card Issuer) bzw. Karteneigentümer (Card Owner) an den Karteninhaber (Card Holder). 5. Kartennutzung (Card Usage): Nutzung der Kartenapplikationen durch den Karteninhaber (Card Holder) und den Leistungerbringern (Health Service Provider), Aktualisierung von Daten z.b. durch den Versichertenstammdatendienst (VSDD, Health Insurance Agency Service Provider), ggf. Nachladen von weiteren Kartenapplikationen, Schlüsseln und X.509-Zertifikaten durch den Nachladedienst (Download Service Provider) in Zusammenarbeit mit X.509-Zertifizierungsdiensteanbietern (X.509 Certificate Service Provider). 6. Kartenablauf (Card Termination): Sperren und Einziehen der Karte durch den Kartenherausgeber (Card Issuer) bzw. Karteneigentümer (Card Owner) - kann auch unter Kartennutzung gefasst werden. 18 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

23 Kartenpersonalisierer Kartenversender Kartenverwalter Klinische Basisdaten Klinische Daten Kommunikationsinfrastruktur Kommunikationsmittler Komponente Der Kartenpersonalisierer bringt optisch und elektronisch personenbezogene Daten in die Karte ein, die ihm authentisch und sicher zur Verfügung zu stellen sind. Zu beachten ist, dass der Kartenpersonalisierer im Allgemeinen selbst nicht für die Erhebung oder Aufbereitung der Daten verantwortlich ist. Im Speziellen ist es sogar möglich, dass der Personalisierer keinerlei Zugriff auf diese Daten erhält (mit Ausnahme der visuell auf der Karte lesbaren). Der Kartenversender übernimmt das Mailing der Karte. Dies umfasst im Allgemeinen das Personalisieren eines Anschreibens, das Aufbringen der personalisierten Karte auf das Anschreiben, das Kuvertieren und die Übergabe an ein Zustellunternehmen. Der Kartenverwalter ist dafür zuständig, Karten ins Feld zu bringen, aus dem Feld zu nehmen und die auf der Karte befindlichen Applikationen während des gesamten Lebenszyklus der Karte zu koordinieren. Die Mindestdaten, die für eine Notfallversorgung vorhanden sein sollen. Gemäß 291a Abs. 3, Satz 1 Nr. 1 SGB V/GMG können diese Daten mittels der egk geführt werden. Hierbei handelt es sich um eine freiwillige Anwendung der egk. Der Begriff wird synonym zu»notfalldaten«verwendet. Klinische Daten umfassen: - klinische Basisdaten ( 291a Abs. 3, Satz 1, Nr. 1 SGB V/GMG) und die - erweiterten klinische Daten ( 291a Abs. 3, Satz 1, Nr. 2-4 SGB V/GMG). Klinische Daten sind ein Synonym für»medizinische Daten«. Teil der Telematikinfrastruktur, die den Austausch von Nachrichten über das Internet realisiert. Der Zugang zur Kommunikationsinfrastruktur wird über Gateways auf einen festgelegten Nutzerkreis beschränkt. Der Kommunikationsmittler ist ein Kommunikationspartner, der eine Kommunikation zwischen zwei weiteren Kommunikationspartnern ermöglicht, ohne selbst inhaltlich an dieser Kommunikation teilzunehmen. Z.B. könnte ein Arzt als Kommunikationsmittler zwischen Kartenverwalter und egk dienen. Mit Komponente wird im Kontext dieses Projekts ein Baustein der Lösungsarchitektur verstanden. Konfigurationsdienst Configuration Service Der Konfigurationsdienst stellt die Konfigurationsinformationen für im Konnektor angesiedelte Proxies bereit. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 19

24 Konnektor Konnektorschnittstelle Kontext Kontra- Indikationscheck Ein Konnektor steuert den Datenaustausch zwischen Primärsystem, Karten und Diensten. Im Normalfall ist er Teil eines sog. Access Points, der neben dem Konnektor noch ein Gerät (VPN-Box) zur physikalischen Anbindung an ein Access Gateway beinhaltet. Der Konnektor der Lösungsarchitektur wird im Wesentlichen über drei Schnittstellen verfügen: - Schnittstellen zu den Primärsystemen (PSA-API) - Schnittstellen zu den Kartenterminals (KT-API) - Schnittstellen zu den Infrastrukturdiensten (PL-API) Diese Schnittstellen werden jeweils als Konnektorschnittstelle bezeichnet. Der Begriff Kontext wird eingeführt, um, im Sinne der Reduktion der Gesamtkomplexität Bereiche zu benennen, die aus Sicht der fachlichen Modellierung getrennt betrachtet werden sollen. Daher sind die Kontexte zwar zum Teil mit den Einzelorganisationen innerhalb der Selbstverwaltung identisch, ergeben sich aber aus fachlichen Anforderungen. Einen Kontext zeichnen die folgenden Eigenschaften aus: Jeder Kontext hat eine Menge von zugeordneten Akteuren (Menschen und Systeme), die den Kontext bestimmen. Jeder Kontext ist, über die Systeme, einem Ort zugeordnet Für jeden Kontext gibt es eine Menge von Geschäftsvorgängen, von denen mindestens einer speziell für diesen Kontext modelliert werden muss. Ein Kontext ist keine Bezeichnung von Organisationseinheiten oder Sektoren des Gesundheitswesens. Ein Kontext stellt auch keine Sicht eines Akteurs dar. Diese Sichten können unabhängig von der Zuordnung der Akteure in den Modellen gewonnen werden. Die Beziehungen zwischen kontextübergreifenden Geschäftsvorgängen ergeben sich indirekt aus den Geschäftsinformationen. Durch die erreichte Modularisierung der (Teil-)Geschäftsvorgänge können auch komplexe Gesamtvorgänge gebildet werden. Bei einem Kontra-Indikationscheck werden die Gegenanzeigen geprüft, d.h. ob Gründe gegen die Einnahme/Verabreichung eines verschriebenen Arzneimittels vorliegen. 20 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

25 Kostenträger Krankenversicherer (KrV) Kostenerstattungsverfahren Krankenversichertenkarte (KVK) Kryptografische Prüfsumme Leistung Leistungserbringer (LE) Cryptographic Checksum (CC), Message Authentication Code (MAC) Unter Kostenerstattungsverfahren ist, auch in Verbindung mit dem SGB V, die Wahl der Kostenerstattung für vorher verauslagte Kosten anstelle der zu gewährenden Sach- und Dienstleistungen zu verstehen. Eine Person oder Institution, die für eine erbrachte Leistung die entstandenen Kosten ganz oder teilweise übernimmt. Eine Organisation, die Gesundheitsleistungen finanziert bzw. gewährt. Hierzu werden neben der gesetzlichen Krankenversicherung (wahrgenommen durch Krankenkassen) oder der privaten Krankenversicherung (wahrgenommen durch private Versicherungsgesellschaften) auch sonstige Kostenträger wie die Beihilfe (Beamte) verstanden, auch wenn es sich bei diesen nicht um eine Versicherung im eigentlichen Sinne handelt.. In diesem Projekt ist damit die bisherige Speicherkarte gemeint. Eine kryptografische Prüfsumme ist ein in ISO definiertes kryptografisches Datenelement für Secure Messaging, um die Authentizität der Kartenkommandos und Antworten überprüfbar zu machen. Die MAC- Bildung wird durch symmetrische Schlüssel kontrolliert, welche bei der C2C-Authentisierung vereinbart werden. Jede in Verbindung mit der medizinischen Versorgung durch einen Leistungserbringer durchgeführte oder auch erbrachte Handlung. Eine Leistung kann aus mehreren Einzelleistungen bestehen. Eine Leistung ist ein Synonym für eine medizinische Maßnahme. Organisation oder Person, die Leistungen des Gesundheitswesens für Patienten erbringen kann. Im Sinne von HL7 ist ein Leistungserbringer eine Teilnahme einer Rolle (z.b. Heilberufler) an einem Prozess (z.b. Verschreibung Rezept). Loadable Module Loadable Module Mit diesem Begriff werden Komponenten bezeichnet, die zur Laufzeit des Systems dynamisch hinzugeladen bzw. im Rahmen von Updates separat ausgetauscht werden können. Löschantragssteller Der Löschantragsteller beantragt die Löschung einer personenbezogenen Applikation bezüglich einer Karte oder einer Person. Die Spezifikation der Lösungsarchitektur zur Umsetzung der 21

26 Lösungsarchitektur Medizinische Daten Medizinische Maßnahme Metamodell Modulfertiger Multiapplikative Chipkarte Multifunktionales Kartenterminal (MKT) Das Ziel des FuE-Projekts besteht in der Erarbeitung einer Lösungsarchitektur für die elektronische Gesundheitskarte. In der Lösungsarchitektur der egk erfolgt an Hand der in der Rahmenarchitektur vorgegebenen Regeln die Beschreibung der Telematikinfrastruktur. Ähnlich des für den Bau eines Hauses notwendigen Detailplans findet hier die konkrete Beschreibung der Lösung statt. Medizinische Daten sind im Projektkontext ein Synonym für»klinische Daten«. Generisch für verschiedene Behandlungsarten (Diagnostik, operativer Eingriff, pflegerische Maßnahme, Rehabilitationsmaßnahme), unabhängig von der Art der durchführenden Einrichtung und der Dauer. Eine Maßnahme kann aus mehreren Einzelmaßnahmen bestehen. Eine medizinische Maßnahme ist ein Synonym für eine Leistung. Mit einem Metamodell wird wiederum in Form eines Modells beschrieben, wie ein Modell formal auszusehen hat. Ein Metamodell ist somit ein Modell auf einer höheren Abstraktionsebene. Der Modulfertiger erstellt aus zugelieferten Halbleitern und Kontaktierflächen Module, also die elektronische Einheit samt Kontaktierflächen, die in den Kartenkörper einzubetten sind. Der Begriff»Multiapplikative Chipkarte«sagt aus, dass sich auf einer Prozessorchipkarte mehrere Anwendungen befinden, zum Beispiel eine Bankkarte mit Telefonfunktion. Diese Anwendungen können vollständig voneinander getrennt verwaltet werden, so dass z. B. ein erlaubter Zugriff auf eine Applikation nicht impliziert, dass auch auf andere Applikationen zugegriffen werden darf. Zum Lesen und Beschreiben von Karten werden Kartenterminals benötigt. Für das Gesundheitswesen wurde in den vergangenen Jahren ein»multifunktionales Kartenterminal (MKT) «entwickelt, das auch in europäischen Projekten internationale Anerkennung gefunden hat. Das MKT ist für alle Anwendungen geeignet, die auf Karten, insbesondere Smart Cards basieren und durch einen PC gesteuert werden. Ein Modul zum Lesen der heutigen Versichertenkarte steht zur Verfügung. Höherwertige Terminals können auch mit Zahlungsfunktionen ausgestattet werden. (Quelle: [WuV]) 22 Die Spezifikation der Lösungsarchitektur zur Umsetzung der

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr.

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Herbert Weber Von Dezember 2004 bis Februar 2005 haben die Fraunhofer-Institute

Mehr

Workshop der gematik in Berlin

Workshop der gematik in Berlin Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

DAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln

DAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln DAS GRÜNE REZEPT Für eine sichere Medikation mit rezeptfreien Arzneimitteln Was ist das Grüne Rezept? Obwohl das Grüne Rezept schon seit Jahren in Arztpraxen verwendet wird, ist es vielen Patienten und

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21 Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Gesundheitskarte AKTUELL Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Arzneimittel sind ein elementarer Bestandteil in der modernen medizinischen Behandlung. Bei

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr