IHE-D Cookbook Aktenbasierten einrichtungsübergreifende Bild- und Befund-Kommunikation

Größe: px
Ab Seite anzeigen:

Download "IHE-D Cookbook Aktenbasierten einrichtungsübergreifende Bild- und Befund-Kommunikation"

Transkript

1 IHE-D Cookbook Aktenbasierten einrichtungsübergreifende Bild- und Befund-Kommunikation Ziele Methodik und aktueller Stand Dr. Ralf Brandner, ICW AG Oliver Heinze, Universitätsklinikum Heidelberg Agenda 1. Einleitung Motivation Zielsetzung Methodik 2. Aktueller Stand Rechtliche und technische Rahmenbedingungen Anwendungsfälle Lösungsarchitektur mit Beispiel PEPA 3. Ausblick 1

2 Einleitung MOTIVATION, ZIELSETZUNG UND VORGEHEN Motivation Fehlende nationale Strategien für ehealth und Interoperabilität Unterschiedliche Aktenmodelle zur einrichtungsübergreifenden Befund- und Bildkommunikation in Deutschland Proprietäre Aktenspezifikationen machen Entwicklung, Rollout und Integration kostenintensiv Geringe Berücksichtigung von IHE Profilen in deutschen IT- Ausschreibungen 2

3 Zielsetzung Erstellung einer Richtlinie für Anwender, Softwarehersteller und Berater zum Aufbau einrichtungsübergreifender elektronischen Akten auf IHE Basis Zusammenfassung deutscher Rahmenbedingungen und Besonderheiten Verwendung vorhandener IHE Profile und internationaler Standards Berücksichtigung verschiedener Aktenmodelle Erarbeitung grundlegender, gemeinsamer Konzepte Spezifikation nationaler Erweiterungen und Profile Vorgehen Beschluss der Mitgliederversammlung (26. Oktober 2011) Autoren, Redaktion Anwender + Forschungseinrichtungen Industrie Initiale öffentliche Workshops Abstimmung von Dokumentbestandteilen in Arbeitsgruppen Rahmenbedingungen (rechtlich, technisch) Anwendungsfälle Architektur + Datenflüsse Arbeitsgruppe efa-verein und bvitg Öffentliche Kommentierung des Dokuments 23. April bis 5. Juni April bis 31.Mai

4 Rahmenbedingungen RECHTLICHE UND TECHNISCHE GRUNDLAGEN Datenschutzrechtliche Rahmenbedingungen Patienteneinwilligung notwendig Freie Entscheidung des Patienten, Hinweis auf Folgen der Verweigerung Besondere Hervorhebung bei mehreren Einwilligungen Keine Beschränkung der Rechte auf Auskunft, Berichtigung, Sperrung, Löschung Schriftform bzw. wegen besonderer Umstände andere Form Inhalte: Zweck der Erhebung, Verarbeitung oder Nutzung Daten selbst (bzw. Kategorie) benennen Empfänger (bzw. Kategorie) benennen Technische und organisatorische Maßnahmen notwendig Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle 4

5 Übersicht verwendeter Profile und Standards IHE OASIS Dokumenten und Bilddaten Management Patientendaten Management XDS.b XDS-I.b XDR PIX PDQ XCA XCA-I XCPD HPD XUA BPPC ATNA CT XACML SAML Sicherheit Cross-Enterprise Document Sharing (XDS.b) Einrichtungsübergreifender Austausch von Dokumenten Zentrale oder dezentrale Speicherung der Dokumente Strukturierung über SubmissionSets und Folder Ergänzung durch XDS Meta Data Update Basis: ebxml 5

6 Cross-Enterprise Document Sharing for Imaging (XDS-I.b) Einrichtungsübergreifender Austausch von Bilddaten Ergänzungen zu XDS.b Basis: ebxml, DICOM Patient Identifier Cross-referencing (PIX) Verlinkung von Patienten-IDs aus verschiedenen Systemen / Einrichtungen Abfrage auf Basis von Patienten-IDs Basis: HL7 Version 2 oder HL7 Version 3 6

7 Patient Demographics Query (PDQ) Abfrage von demografischen Patientendaten Abfrage auf Basis von demografischen Patientendaten Basis: HL7 Version 2 oder HL7 Version 3 Cross Enterprise User Assertion (XUA) Bestätigung der Identität eines authentifizierten Benutzers zur systemübergreifenden Autentifizierung und Autorisierung Basis: SAML 2.0 Identity Assertions 7

8 IHE Basic Patient Privacy Consents (BPPC) Patientenzustimmung auf Basis vordefinierter Policies Privacy Policy Acknowledgement Document mit ID der gewählten Policy und textueller Beschreibung Policies werden von der Document Source bzw. dem Document Consumer durchgesetzt Policies selbst können in einer XDS.b Infrastruktur gespeichert werden Basis: CDA Audit Trail and Node Authentication (ATNA) Syntax und Semantik von Auditnachrichten Zentrale Speicherung von Auditnachrichten aus den Systeme Zertifikatsbasierte Authentifizierung der Systeme 8

9 Consistent Time (CT) Synchronisierung der Zeit zwischen den kommunizierenden Systemen und Computern Basis: Network Time Protocol (NTP) extensible Access Control Markup Language (XACML) XML-basierte Markup Language zur Definition von Access Policy Erlaubt komplexe Berechnungen zur Entscheidung von Zugriffsregelungen 9

10 Anwendungsfälle MAMMA-DIAGNOSTIK, KOLOREKTALES KARZINOM, AKUTVERSORGUNG SCHWERVERLETZTER Datenfluss Mamma-Diagnostik 10

11 Datenfluss Kolorektales Karzinom Datenfluss Akutversorgung Schwerverletzter 11

12 Lösungsarchitektur AKTENMODELLE, LÖSUNGSMODULE Betrachtete Aktenmodelle Kriterium EEPA PEPA EFA Hoheit Professional Patient/Bürger oder Proxy Rahmen Longitudinal, fallübergreifend Longitudinal, fallübergreifend Patientenportal Nein Ja Nein Professional- Portal Architektur: Document Consumer Document Source Optional Ja Nein Primärsysteme oder Prof.-Portal Primärsysteme Prof.-Portal Patienten-Portal Primärsysteme Patienten-Portal Prof.-Portal Professional Zweckbindung, fallbezogen Primärsysteme Primärsysteme 12

13 Standardisierte Lösungsmodule 1. Patientenidentifikation 2. Benutzeridentifikation und -authentifizierung 3. Verwalten von Berechtigungen 4. Prüfung von Berechtigungen 5. Nutzung von Ordnern 6. Akteninhalte Beispiel PEPA im Projekt INFOPAT 13

14 Lösungsarchitektur PEPA Kriterium Patientenidentifikation Benutzerauthentifikation und -authentifizierung Verwaltung von Berechtigungen Prüfung von Berechtigungen Nutzung von Ordnern (Folder) Akteninhalte PEPA Master Patient Index (PIX/PDQ) HPD (zentral) XUA, XUA++ PAP (zentral), mehrere Quellen für Policy-Sets Consent Creator (Patienten-Portal, Prof.- Portal) Feingranulare Regelungen (XACML) PDP (zentral) PEP (zentral, dezentrale) Dokumentenklassen Administrative Fälle / Besuche Registry (zentral) Repository (zentral, dezentral) Briefe, Befunde, Berichte (PDF, CDA) Medikationen (XML) Bilder (DICOM-Objekte) Architektur PEPA ohne Security, Akte bereits angelegt AFFINTY DOMAIN Primary Primary Systems Systems like like Hospital Hospital Information Information Systems Systems Clinical Information Clinical Systems Information Practice Systems Management Systems Practice Etc. Management Systems Etc. Patient Identity Source PIX Consumer EHR Core MPI, Record Module ITI-8 Patient Identity Feed PIX Manager ITI-9 PIX Query Document Registry ITI-8 Patient Identity Feed ITI-18 Registry Stored Query PDQ/PIX Consumer (Imaging) Document Consumer Portals (Imaging) Document Source ITI-41 Provide and Register Document Set-b Document Repository ITI-42 Register Document Set-b ITI-43 Retrieve Document Set Context Based Integration 14

15 Standardisierte Lösungsmodule 1. Patientenidentifikation Regional eindeutige Patientenidentifikation Eindeutige Patientenidentifikation über Einrichtungs- und Systemgrenzen hinweg XDS Affinity Domain Patient Identification Domain (XAD-PID) Lösungsvarianten 1. Master Patient Index 2. Patientenregister 3. Verteilte Erstellung ohne Abfragemöglichkeit 2. Benutzeridentifikation und -authentifizierung 3. Verwalten von Berechtigungen 4. Prüfung von Berechtigungen 5. Nutzung von Ordnern 6. Akteninhalte Patientenidentifikation: Master Patient Index 1. Erstellung der XAD-PID 2. Verknüpfung der lokalen Patientenidentifikatoren mit der XAD-PID zentral 3. Zentrale Speicherung der Verknüpfungen und Abfrage über PIX 15

16 Patientenidentifikation: Patientenregister 1. Erstellung der XAD-PID 2. Verknüpfung der lokalen Patientenidentifikatoren mit der XAD-PID dezentral 3. Abfrage der XAD-PID über PDQ Patientenidentifikation: Verteilte Erstellung ohne Abfragemöglichkeit 1. Erstellung der XAD-PID 2. Verknüpfung der lokalen Patientenidentifikatoren mit der XAD-PID dezentral 3. Keine Abfragemöglichkeit 4. Transport der XAD-PID über Token (z.b. Papier) 16

17 Zusammenfassung Patientenidentifikation Standardisierte Lösungsmodule 1. Patientenidentifikation 2. Benutzeridentifikation und -authentifizierung Identifikation für die Nachvollziehbarkeit der Zugriffe Authentifizierung gegenüber einem vertrauenswürdigen System Föderiertes und zentrales Identitätsmanagement sind möglich Lösungsvarianten 1. Verwendung lokaler Benutzeridentitäten 2. Lokale Eingabe zentraler Benutzeridentitäten 3. Dynamisches Mapping der Benutzeridentitäten 4. Statisches Mapping der Benutzeridentitäten 3. Verwalten von Berechtigungen 4. Prüfung von Berechtigungen 5. Nutzung von Ordnern 6. Akteninhalte 17

18 Benutzeridentifikation: lokale Benutzeridentitäten Benutzeridentifikation: lokale Benutzeridentitäten 18

19 Benutzeridentifikation: Lokale Eingabe zentraler Benutzeridentitäten Benutzeridentifikation: Dynamisches Mapping der Benutzeridentitäten 19

20 Benutzeridentifikation: Dynamisches Mapping der Benutzeridentitäten Benutzeridentifikation: Statisches Mapping der Benutzeridentitäten 20

21 Benutzeridentifikation 1. Cross-Enterprise User Assertion Attribut Extension Inhalte Name des Benutzers (Subject ID) Organisation ID (Subject Organization ID) Organisationsname (Organization) Home Community ID (homecommunity ID) Verwendungszweck (Purpose of Use) Rolle (Subject Role) Patienten ID (Patient Identifier Attribute) Übertragung als SAML Assertion Jedes Attribut kann nur einen Wert annehmen Standardisierte Lösungsmodule 1. Patientenidentifikation 2. Benutzeridentifikation und -authentifizierung 3. Verwalten von Berechtigungen Erfolgt durch Patienteneinwilligungsdokumente Speicherung als Dokument im XDS Document Repository Abruf als lesbares Dokument Austausch über XDS Transaktionen Umsetzung der Patienteneinwilligung in eine XACML Policy und Speicherung im XACML Policy Repository Schnelle Zugriffe durch das Sicherheitssystem Austausch über SAML/XACML Transaktionen 4. Prüfung von Berechtigungen 5. Einstellen von Dokumenten 6. Abrufen von Dokumenten 21

22 Methodik zur Spezifikation von Patienteneinwilligungen Quelle: Fraunhofer Fokus 2012 Standardisierte Lösungsmodule 1. Patientenidentifikation 2. Benutzeridentifikation und -authentifizierung 3. Verwalten von Berechtigungen 4. Prüfung von Berechtigungen Akteure zur Prüfung von Berechtigungen auf Basis von XACML Berechtigungsprüfung pro Transaktion Sinnvolle Gruppierung von Akteuren Beispiele: Suche nach Dokumente (ITI-18) Abrufen von Dokumenten (ITI-43) 5. Nutzung von Ordnern 6. Akteninhalte 22

23 Akteure zur Prüfung von Berechtigungen 1. Request Authorization Decisions Authorization Decision Provider Authorization Requestor 4. Provide Authorization Decisions 2. Request Policies 3. Provide Policies Policy Repository Authorization Requestor entspricht einem XACML PEP (Policy Enforcement Point). Authorization Decision Provider entspricht einem XACML PDP (Policy Decision Point). Policy Repository entspricht einem XACML PAP (Policy Administration Point). Die Transaktionen werden über SOAP und dem SAML 2.0 profile of XACML umgesetzt. Ähnlich wie XUA werden die Akteure des Profils sinnvoll mit den Akteuren der inhaltlichen Transaktionen (z.b. XDS Query) kombiniert. Prüfung von Berechtigungen beim Suchen und Abrufen von Dokumenten Autorisierungsentscheid ung aus dem Cache Authorization Decision Provider 3. Request Policy 4. Provide Policy Policy Repository 2. Authorization Requestor 5. Document Registry 8. Request. Authorization Decision XDS query response Provide Authorization Decision Document Repository Authorization Requestor XDS query 7. XDS retrieval Document Consumer 10. XDS retrieval response 23

24 Standardisierte Lösungsmodule 1. Patientenidentifikation 2. Benutzeridentifikation und -authentifizierung 3. Verwalten von Berechtigungen 4. Prüfung von Berechtigungen 5. Nutzung von Ordnern XDS-Folder werden zur Abbildung von Fallakten verwendet Zweck der Akte (z.b. 3stelliger ICD-10) steht in Folder.codeList Fallakte ist die Summe aller XDSFolder eines Patienten, die mit dem gleichen Zweck Code markiert sind XDSFolder mit Zweck können beliebige zusätzliche Codes verwenden, z.b. um administrative Dokumente zu gruppieren 6. Akteninhalte Beispiel: Patient mit mehreren Fallakten bzw. zweckgebundenen Akten Pat. ID 2016 codelist: (IHE-D-Zweck, S42) (Stationärer-Fall-KH-1, ) codelist: (IHE-D-Zweck, IV-Hüftprothese) codelist: (IHE-D-Zweck, S42) (Ambulanter-Fall-KH2, ) codelist: (IHE-D-Zweck, A38) 24

25 Ausblick NÄCHSTE SCHRITTE Nächste Schritte Neue Version 0.9 in Q1/2013 Einarbeitung der Kommentare Harmonisierung der technischen Basis und Beschreibung der Aktenmodelle Öffentliche Kommentierung 22.April bis 31.Mai 2013 Version 1.0 mit Detailspezifikation nationaler Erweiterungen und Profile Erweiterung der Fokus in weiteren Versionen Domänenübergreifender Datenaustausch Strukturierte Dokumente Detailworkshop zum Cookbook auf der conhit 2013 am Donnerstag: 13:30 Uhr, Halle 1.2, PR-Raum 25

26 Vielen Dank für Ihre Aufmerksamkeit! 26

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen

Mehr

Björn Schreiweis, Oliver Heinze, Björn Bergh, Universitätsklinikum Heidelberg IHE Deutschland e.v. www.ihe-d.de

Björn Schreiweis, Oliver Heinze, Björn Bergh, Universitätsklinikum Heidelberg IHE Deutschland e.v. www.ihe-d.de IHE-basierte Aktensysteme - Architekturansätze Björn Schreiweis, Oliver Heinze, Björn Bergh, Universitätsklinikum Heidelberg Agenda 1. Hintergrund / Motivation 2. Rechtliche Grundlagen 3. IHE Was ist das?

Mehr

Interoperabilität elektronischer Aktensysteme

Interoperabilität elektronischer Aktensysteme Interoperabilität elektronischer Aktensysteme Nürnberger Archivtage 2014 Dr. Ralf Brandner Anwendungsfälle Datenaustausch auf Basis von Aktensystemen Archivierung Konsil Befundung Fallbesprechung Überweisung

Mehr

Cookbook Sichere, einrichtungsübergreifende Bild- und Befund-Kommunikation

Cookbook Sichere, einrichtungsübergreifende Bild- und Befund-Kommunikation Cookbook Sichere, einrichtungsübergreifende Bild- und Befund-Kommunikation Dr. Ralf Brandner Oliver Heinze Agenda Einleitung IHE Cookbook Grundlagen Rechtliche Rahmenbedingungen IHE Profile und weitere

Mehr

Mainz, Juli 2013. O. Heinze, M. Birkle, B. Schreiweis, N. Yüksekogul, B. Bergh

Mainz, Juli 2013. O. Heinze, M. Birkle, B. Schreiweis, N. Yüksekogul, B. Bergh Grundlagen der elektronischen Einwilligungsverwaltung in der Architektur der ISIS-Akte in der MRN für multizentrischen Versorgungs- und Forschungsszenarien Mainz, Juli 2013 O. Heinze, M. Birkle, B. Schreiweis,

Mehr

Motivation, Zielsetzung und Vorgehen

Motivation, Zielsetzung und Vorgehen IHE-D Cookbook für Patientenakten in Deutschland Archivtage Berlin 2014 Prof. Dr. Björn Bergh Oliver Heinze Motivation, Zielsetzung und Vorgehen 1 Herausforderungen Optimale Unterstützung neuer Versorgungsformen

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Elektronische Fallakten und IHE

Elektronische Fallakten und IHE Elektronische Fallakten und IHE Elektronische Fallakten: Umsetzung und Etablierung IHE Infotag 2007 Dr. Jörg Caumanns // Fraunhofer ISST Frankfurt, 01.10.07 1 Patientenbezogene vs. Fallbezogene Akten Lebenszyklus

Mehr

IHE Profile für Ausschreibungen und Verhandlungen: Das IHE Leistungsverzeichnis. Dr. Ralf Brandner

IHE Profile für Ausschreibungen und Verhandlungen: Das IHE Leistungsverzeichnis. Dr. Ralf Brandner IHE Profile für Ausschreibungen und Verhandlungen: Das IHE Leistungsverzeichnis Dr. Ralf Brandner Agenda 01 Grundlagen IHE 02 IHE Leistungsverzeichnis 03 Zielsetzung 04 Vorgehen 05 Inhalt 03 EU-Beschusszu

Mehr

Der ELGA Masterplan und die Rolle der Standards. Wien, 30. November 2010 Mag. Hubert A. Eisl ELGA GmbH

Der ELGA Masterplan und die Rolle der Standards. Wien, 30. November 2010 Mag. Hubert A. Eisl ELGA GmbH Der ELGA Masterplan und die Rolle der Standards Wien, 30. November 2010 Mag. Hubert A. Eisl ELGA GmbH Die Rolle der Standards Prozesse Datenaustausch Daten-/Dokumentenstrukturen Relevante IHE Profile werden

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

IHE Integration Statement. Version 04 Datum Oktober 2017 Dokument Nr

IHE Integration Statement. Version 04 Datum Oktober 2017 Dokument Nr IHE Integration Statement Version 04 Datum Oktober 2017 Dokument Nr. 31011436498 Allgemein Das IHE Integration Statement beschreibt die Konformität von health engine mit dem IHE Technical Framework. Die

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Umgang mit multiplen IHE Affinity Domains bei der Einbindung des mündigen Bürgers und Patienten in Prozesse des Gesundheitswesens

Umgang mit multiplen IHE Affinity Domains bei der Einbindung des mündigen Bürgers und Patienten in Prozesse des Gesundheitswesens Umgang mit multiplen IHE Affinity Domains bei der Einbindung des mündigen Bürgers und Patienten in Prozesse des Gesundheitswesens Dr. Oliver Heinze Dortmund 19.10.2017 Abteilung für Medizinische Informationssysteme

Mehr

Softwaregestütztes Einwilligungsmanagement

Softwaregestütztes Einwilligungsmanagement Softwaregestütztes Einwilligungsmanagement Vom Konzept zum Prototyp Berlin, 24. März 2010 Markus BIRKLE, Oliver Heinze, Lennart Köster, Björn Bergh Sektion Medizinische Informationssysteme Agenda Begriffsbestimmung

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Einrichtungsübergreifender Dokumentenaustausch mit IHE auf Basis digitaler Archive

Einrichtungsübergreifender Dokumentenaustausch mit IHE auf Basis digitaler Archive Agenda Einrichtungsübergreifender Dokumentenaustausch mit IHE auf Basis digitaler Archive Dr. Ralf Brandner 1. 2. 3. 4. Einführung IHE IHE Profile Architekturansätze Verfügbarkeit von Systemen 5. Zusammenfassung

Mehr

Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme

Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme Berlin, November 2010 Markus BIRKLE, Oliver HEINZE, Björn BERGH Zentrum für Informations- und Medizintechnik

Mehr

Vernehmlassungsergebnis Nationale Profile und Extensions. Forum Digitale Gesundheit, Oliver Egger, ahdis gmbh

Vernehmlassungsergebnis Nationale Profile und Extensions. Forum Digitale Gesundheit, Oliver Egger, ahdis gmbh Vernehmlassungsergebnis Nationale Profile und Extensions Forum Digitale Gesundheit, 30.08.2016 Oliver Egger, ahdis gmbh 2015 - founder ahdis gmbh 2012-2014 visionary AG, docbox, Managing Partner, CIO 2003-2011

Mehr

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze Elektronische Fallakte v2.0 EFAv2.0 für regionale Versorgungsnetze Was ist EFA? Die elektronische Fallakte ist eine Lösung für den Austausch medizinischer Daten in regionalen Versorgungsnetzen Weitergabe

Mehr

STANDARDISIERUNGSVORGABEN IM RAHMEN DER

STANDARDISIERUNGSVORGABEN IM RAHMEN DER STANDARDISIERUNGSVORGABEN IM RAHMEN DER ELEKTRONISCHEN GESUNDHEITSAKTE ELGA EIN ERFAHRUNGSBERICHT AUS ANWENDERSICHT HL7 JAHRESTAGUNG KASSEL DANIEL GALLER 26.10.2015 x-tention Informationstechnologie GmbH

Mehr

ELEKTRONISCHE FALLAKTE V2.0 STAND DER ENTWICKLUNG

ELEKTRONISCHE FALLAKTE V2.0 STAND DER ENTWICKLUNG Matthias Heyde / Fraunhofer FOKUS ELEKTRONISCHE FALLAKTE V2.0 STAND DER ENTWICKLUNG Dr. Jörg Caumanns, 10.10.2014 10. Leipziger Forum Gesundheitswirtschaft AGENDA 1. Hintergrund: Elektronische Fallakte

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Dirk Jost. März Internetwork Services AG, Essen Heidelberger Archivtage 2015. IHE-konforme Archivierung von Patientenakten mit Tiani SpiritEHR

Dirk Jost. März Internetwork Services AG, Essen Heidelberger Archivtage 2015. IHE-konforme Archivierung von Patientenakten mit Tiani SpiritEHR Dirk Jost März Internetwork Services AG, Essen Heidelberger Archivtage 2015 39. Treffen der GMDS-Arbeitsgruppe Archivierungen von Krankenunterlagen IHE-konforme Archivierung von Patientenakten mit Tiani

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Höherwertige Schnittstellenkomponenten für den Datenaustausch im Gesundheitswesen

Höherwertige Schnittstellenkomponenten für den Datenaustausch im Gesundheitswesen Höherwertige Schnittstellenkomponenten für den Datenaustausch im Gesundheitswesen C Ohr, M Krasser, Dr. R Brandner Mannheim, 06.09.2010 Agenda Kommunikationsstandards im Gesundheitswesen Notwendigkeit

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Persönliche einrichtungsübergreifende Patientenakte Entwicklung der Gesundheitsregion

Persönliche einrichtungsübergreifende Patientenakte Entwicklung der Gesundheitsregion Persönliche einrichtungsübergreifende Patientenakte Entwicklung der Gesundheitsregion Sukumar Munshi, Oliver Heinze, Aline Kunz, Joachim Szecsenyi, Björn Bergh Raum für Gesundheit GmbH Metropolregion Rhein-Neckar

Mehr

Volle Kontrolle des elektronischen Patientendossiers (EPD) durch den Patienten

Volle Kontrolle des elektronischen Patientendossiers (EPD) durch den Patienten Volle Kontrolle des elektronischen Patientendossiers (EPD) durch den Patienten Dr. Sang-Il Kim, 14. April 2015, stv. Leiter Koordinationsorgan ehealth Suisse 1 Die Strategie ehealth Schweiz von 2007 Die

Mehr

Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung

Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung Archivtage Heidelberg, Dezember 2015 Dr. Oliver Heinze

Mehr

Dr. Maik Plischke Gesundheitsdatenbank für Niedersachsen UG(h) Theodor-Heuss-Straße Braunschweig

Dr. Maik Plischke Gesundheitsdatenbank für Niedersachsen UG(h) Theodor-Heuss-Straße Braunschweig Dr. Maik Plischke Gesundheitsdatenbank für Niedersachsen UG(h) Theodor-Heuss-Straße 2 38122 Braunschweig Zielsetzung Regionales Gesundheitsnetzwerk (Gesundheits-)Ökonomische Betrachtung Modellregion Patientenzentrierter

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

Bericht zur Integration verschiedener Gesundheits-Forschungszentren an einem Universita tsstandort

Bericht zur Integration verschiedener Gesundheits-Forschungszentren an einem Universita tsstandort Bericht zur Integration verschiedener Gesundheits-Forschungszentren an einem Universita tsstandort Prof. Dr. med. Björn Bergh Direktor - Zentrum Informations- und Medizintechnik (ZIM) Vorstandsvorsitzender

Mehr

Aktueller Stand der Standardisierungsvorhaben. IHE - Jahrestagung 22.10.2015 Dr. Angela Merzweiler stellvertretend für TP4

Aktueller Stand der Standardisierungsvorhaben. IHE - Jahrestagung 22.10.2015 Dr. Angela Merzweiler stellvertretend für TP4 Aktueller Stand der Standardisierungsvorhaben in OR.NET IHE - Jahrestagung 22.10.2015 Dr. Angela Merzweiler stellvertretend für TP4 Gliederung Derzeitige Situation Ziele von OR.NET Vorstellung der aktuellen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Der standardisierte Elektronische Arztbrief

Der standardisierte Elektronische Arztbrief Der standardisierte Elektronische Arztbrief Eine Voraussetzung für die Archivierung und Weiterverarbeitung digitaler Daten René Spronk rene.spronk@ringholm.com Rheiner Archivtage 8.12.06, Rheine Nachricht

Mehr

IHE-konforme Archivierung Was ist das und wo stehen wir?

IHE-konforme Archivierung Was ist das und wo stehen wir? IHE-konforme Archivierung Was ist das und wo stehen wir? Dortmund, 19.10.2017 Dr. Carl Dujat Vorstandsvorsitzender promedtheus AG Caretaker Archivierung IHE-D Leiter GMDS-AG Archivierung Fragen über Fragen

Mehr

Exchange Verbund WOLFGANG FECKE

Exchange Verbund WOLFGANG FECKE Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID

Mehr

HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV für die deutsche ehealth - Plattform

HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV für die deutsche ehealth - Plattform Praxis der Informationsverarbeitung in Krankenhaus und Versorgungsnetzen (KIS 2007) 21.-22. Juni 2007 im Heinrich-Pesch-Haus in Ludwigshafen HL7/Sciphox Spezifikationen in Kooperation mit VHitG und KBV

Mehr

EHR Navigator Eine App für den mobilen Zugriff auf IHE-basierte, einrichtungsübergreifende, elektronische Patientenakten Telemed Berlin

EHR Navigator Eine App für den mobilen Zugriff auf IHE-basierte, einrichtungsübergreifende, elektronische Patientenakten Telemed Berlin EHR Navigator Eine App für den mobilen Zugriff auf IHE-basierte, einrichtungsübergreifende, elektronische Patientenakten Telemed Berlin 28.06.2012 Oliver Heinze, Holger Schmuhl, Peter Moll, Björn Bergh

Mehr

Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg. Antje Brandner conhit Kongress

Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg. Antje Brandner conhit Kongress Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg Antje Brandner 27.4.2017 conhit Kongress Persönliche, einrichtungsübergreifende Gesundheits- und

Mehr

Dr. Eva Deutsch. IBM HEALTHCARE ROADSHOW 2009 IBM IHE Lösung Health Information Exchange & neue IBM ELGA Demo

Dr. Eva Deutsch. IBM HEALTHCARE ROADSHOW 2009 IBM IHE Lösung Health Information Exchange & neue IBM ELGA Demo Eva Deutsch - IBM IHE Lösung Health Information Exchange & neue IBM ELGA Demo 08.10.2009 IBM HEALTHCARE ROADSHOW 2009 IBM IHE Lösung Health Information Exchange & neue IBM ELGA Demo Dr. Eva Deutsch Agenda

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI

ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI Alexander Ihls Head of Cross Solution Management TMF Workshop ID-Management, Berlin, Dezember 2008 Master Patient Index Geschäftslogik Lokale

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung

Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung ATG-Forum 2002 Telematik-Rahmenarchitektur Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung Erwin Bartels Institut für Luft- und Raumfahrtmedizin Deutsches Zentrum für Luft-

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Table of Contents. Table of Contents

Table of Contents. Table of Contents Table of Contents Table of Contents 1 Vorwort... 10 1.1 Stellung des Cookbooks... 10 1.2 Danksagung... 11 2 Grundlagen... 12 2.1 Rechtliche Rahmenbedingungen... 12 2.1.1 Vertraulichkeit patientenbezogener

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Der Wundbericht in einer standardbasierten Registerumgebung Dr. Frank Oemig Affiliate Director, HL7 International

Der Wundbericht in einer standardbasierten Registerumgebung Dr. Frank Oemig Affiliate Director, HL7 International Der Wundbericht in einer standardbasierten Registerumgebung Dr. Frank Oemig Affiliate Director, HL7 International Der ewundbericht 2 Anforderungen an den mobilen Bearbeitungsprozess Patient anlegen Wunddokumentation

Mehr

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische

Mehr

enhanced File Archive (efa)

enhanced File Archive (efa) enhanced File Archive (efa) IT-Partner für überzeugende Lösungen Agenda Ausgangssituation Von den generischen Objektdiensten über die elektronische Akte zu enhanced File Archive (efa) enhanced File Archive

Mehr

Verordnung des EDI über das elektronische Patientendossier

Verordnung des EDI über das elektronische Patientendossier Dieser Text eine provisorische Fassung. Massgebend ist die definitive Fassung, welche unter www.bundesrecht.admin.ch veröffentlicht werden wird. Verordnung des EDI über das elektronische Patientendossier

Mehr

Koexistenzmodelle von Gesundheitsakten (ega) 1. Wie passen die digitalen Patienten- / Gesundheitsakten von Krankenkassen, Telematikinfrastruktur,

Koexistenzmodelle von Gesundheitsakten (ega) 1. Wie passen die digitalen Patienten- / Gesundheitsakten von Krankenkassen, Telematikinfrastruktur, Koexistenzmodelle von Gesundheitsakten (ega) 1. Wie passen die digitalen Patienten- / Gesundheitsakten von Krankenkassen, Telematikinfrastruktur, KV-Netze und Leistungserbringerportale (in Zukunft) zusammen?

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Verordnung des EDI über das elektronische Patientendossier

Verordnung des EDI über das elektronische Patientendossier Verordnung des EDI über das elektronische Patientendossier (EPDV-EDI) vom 22. März 2017 (Stand am 15. April 2017) Das Eidgenössische Departement des Innern (EDI), gestützt auf die Artikel 5 Absatz 2, 10

Mehr

Subpostfächer und Vertretungen für Unternehmen

Subpostfächer und Vertretungen für Unternehmen SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen

Mehr

curabill Projektpräsentation fmc Jahressymposium 2014

curabill Projektpräsentation fmc Jahressymposium 2014 Neue Lösungen mit Social Media (doctornet) und dem elektronischen Gesundheitsdossier (Evita) im Gesundheitswesen unterstützen den elektronischen Datenaustausch zwischen Patient und Arzt im Zürcher Gesundheitsnetz

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Verordnung des EDI über das elektronische Patientendossier

Verordnung des EDI über das elektronische Patientendossier Verordnung des EDI über das elektronische Patientendossier (EPDV-EDI) vom 22. März 2017 Das Eidgenössische Departement des Innern (EDI), gestützt auf die Artikel 5 Absatz 2, 10 Absätze 3 5, 11, 12 Absatz

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Rechtsanwalt Jörg Meister Deutsche Krankenhausgesellschaft 8.9.2010

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

für E-Learning in Bayern

für E-Learning in Bayern Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Vertrauenswürdige Identitäten für die Cloud

Vertrauenswürdige Identitäten für die Cloud Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin

Mehr

GSM: Airgap Update. Inhalt. Einleitung

GSM: Airgap Update. Inhalt. Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung

Mehr

Integrierte Versorgung Live Bild- und Befundkommunikation in egor

Integrierte Versorgung Live Bild- und Befundkommunikation in egor Integrierte Versorgung Live Bild- und Befundkommunikation in egor Dr. Florian Wozak 27.09.2012 Agenda Vorstellung egor IHE-konforme Vernetzungslösung auf Basis von sense Produkten Integration der Vernetzungslösung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Verordnung des EDI über das elektronische Patientendossier

Verordnung des EDI über das elektronische Patientendossier Dieser Text eine provisorische Fassung. Massgebend ist die definitive Fassung, welche unter www.bundesrecht.admin.ch veröffentlicht werden wird. Revisionsentwurf zur Verordnung des EDI vom 22. März 2017

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Austausch von strukturierten Daten mit IHE - von der Versorgung bis zur Forschung Presented by Tobias Hartz, Prof. Dr. Gunter Haroske, Dr.

Austausch von strukturierten Daten mit IHE - von der Versorgung bis zur Forschung Presented by Tobias Hartz, Prof. Dr. Gunter Haroske, Dr. Austausch von strukturierten Daten mit IHE - von der Versorgung bis zur Forschung Presented by Tobias Hartz, Prof. Dr. Gunter Haroske, Dr. Angela Merzweiler, Dr. Peter Geibel Gliederung Strukturierte Daten,

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr