7. Elektronische Gesundheitskarte. 7. Elektronische Gesundheitskarte. 7. Elektronische Gesundheitskarte. 7. Elektronische Gesundheitskarte
|
|
- Louisa Lichtenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Krankenhausinformationssysteme (KIS) 1. Grundlegende Begriffe und Definitionen 2. Ziele und Nutzen von KISen 3. Modellierung von KISen 4. Aufbau eines KIS 5. Aufbau Medizinischer Informationssysteme 6. Elektronische Patientenakte 8. Topologien und Integrationsaspekte 9. Auswahl und Einführung von KISen 10. Management von KISen 6.14 Datenschutzmodul Anwendungsfunktionen einer Berechtigungsverwaltung in der EPA Benutzerverwaltung Bezug zu Mitarbeiterstammdaten Zuweisungsmöglichkeit von Rollen oder Rechten zu Benutzern Rollenverwaltung Rollenhierarchien Rollenbezogene Rechtedefinitionen Verwaltung inhaltssensitive Zugriffsberechtigungen Verwaltung objektstatusbezogener Zugriffsberechtigungen 6.14 Datenschutzmodul Anwendungsfunktionen einer Berechtigungsverwaltung in der EPA Protokollierungsfunktionen Datenveränderungen Datenübertragungen Digitale Signaturfunktion Diagnosen, Symptome etc. Freigegebene Dokumente (Briefe, Protokolle, Befunde) Verschlüsselungsfunktion Diagnosen, Symptome etc. Freigegebene Dokumente (Briefe, Protokolle, Befunde) Komponenten: Elektronische Gesundheitskarte HPC / Heilberufeausweis Sicherheitsmodulkarte (SMC Typ B) für Konnektor Sicherheitsmodulkarte (SMC Typ A) für entfernte Steckung und lokale Nutzung Komponenten: Kartenlesegeräte Komponenten: Angepasste Primärsysteme Konnektoren (bisher 4 zugelassen) Telematikinfrstruktur Angepasste Primärsysteme Telematikinfrastruktur 1
2 Konsequenzen für die KIS-Weiterentwicklung : Konsequenzen für die KIS-Weiterentwicklung : Konsequenzen für die KIS-Weiterentwicklung : Chancen der egk für Krankenhäuser: 8. Topologien und Integrationsaspekte 8.2 Integrationsaspekte 8.5 KIS-Portale Architektur der Logischen Werkzeugebene Anwendungssysteme Kommunikationsschnittstellen Drei prinzipielle Paradigmen Monolythisches Informationssystem Heterogenes Informationssystem Komponentenbasierte Informationssysteme In der Praxis gilt: Je größer und komplexer ein Unternehmen ist, desto eher kommen heterogene Informationssysteme zum Einsatz, da kein Anbieter alle dort notwendigen Funktionen innerhalb eines monolythischen Systems anbieten kann. 2
3 Monolythische Informationssysteme System aus einem Guss System von einem Hersteller Alle Systemkomponenten basieren auf einem einheitlichen Datenmodell einheitlichen Design- und Implementierungsprinzipien einer einheitlichen Software-Architektur einheitlichen Bedienungsprinzipien (erwartungskonform) Modularisierung ist möglich Heterogene Informationssysteme Systeme von verschiedenen Herstellern Alle Systeme basieren auf unterschiedlichen Datenmodellen unterschiedlichen Design- und Implementierungsprinzipien unterschiedlichen Software-Architekturen unterschiedlichen Bedienungsprinzipien Kommunikationsabgleich und Datenaustausch zwischen den Systemen über sogenannte Kommunikationsserver Komponentenbasierte Informationssysteme Objektorientierte Architektur Systeme bestehen nicht mehr aus einer Vielzahl voneinander unabhängiger Programme, die auf getrennt davon gehaltene Daten zugreifen sondern Systeme bestehen aus aktiven Objekten, die ihre Funktion kapseln und über offen gelegte Schnittstellen mit anderen Objekten kommunizieren. Schlagwort SOA Service-Orientierte Architektur Gegenüberstellung Monolythisch / Heterogen Vor- und Nachteile Monolythischer und Heterogener Informationssysteme Typen von Lösungsanbietern Gesamtlösungsanbieter Lösungen sind breit angelegt (decken alle Bereiche ab), gehen aber nicht sehr in die (funktionale) Tiefe Spezialisierung muß der Kunde über Formulargeneratoren selbst herstellen Häufig intern doch zusammengekaufte Module, die nicht unbedingt über ein einheitliches Datenmodell verfügen Kernlösungsanbieter Administrative Gesamtlösung mit Anbindungsfunktionen von medizinischen Subsystemen Speziallösungsanbieter Hochkompetente Lösungen für Teilbereiche 3
4 8.2 Integrationsaspekte Integration auf 4 verschiedenen Ebenen notwendig: 8.2 Integrationsaspekte Technikintegration Integration auf Ebene der Infrastruktur Technische Erreichbarkeit der Systeme Verfügbarkeit einer Netzinfrastruktur Benutzung gemeinsamer Speichermedien und Datenbanken Datenintegration Integration auf Datenebene Alle Systeme arbeiten mit den selben Daten Eine gemeinsame Datenhaltung oder Jedes System verfügt über eine eigene Kopie der Daten Notwendigkeit von Synchronisations- und Kontrollmechanismen 8.2 Integrationsaspekte Funktionsintegration Integration auf funktionaler Ebene Ein System kann die Funktion eines anderen Systems nutzen Die Funktionen verschiedener Systeme müssen kontextsensitiv zusammenarbeiten können Semantikintegration Integration auf semantischer Ebene Nutzung von kontrollierten Vokabularen Notwendigkeit der Standardisierung der Bezugssysteme Aufgaben Koordiniert die Kommunikation zwischen Anwendungssystemen Wickelt die Kommunikation ab Konvertiert Datenformate Minimiert den Aufwand für die Implementierung und Verwaltung von Kommunikationsbeziehungen in einem heterogenen Informationssystem Minimiert die Anzahl der Schnittstellen zwischen den Anwendungssystemen Minimierung der Schnittstellenanzahl S2 S1 E3 E1 E2 S2 S1 E3 KS E1 E2 Funktionen Unterstützung verschiedener Transportprotokolle zur technischen Kopplung Unterstützung eines asynchronen und synchronen Datenaustausches Unterstützung relevanter Kommunikationsstandards Umcodierung von Inhalten auf Basis von Übersetzungsdefinitionen Versorgung mehrerer Empfänger mit Daten aus einer Quelle (auch inhaltsabhängig) Versorgung eines Empfängers mit Daten aus mehreren Quellen 4
5 Funktionen Zwischenspeicherung von kommunizierten Daten (zur Protokollierung oder Pufferung) Verfügbarkeit eines Data Repositorys für Nachrichtentypen und Kommunikationsbeziehungen Fehlerbehandlung Verschlüsselung Grafischer Netzmonitor zur Überwachung der Kommunikationsbeziehungen Administration des Kommunikationsservers Festlegung von Kommunikationsbeziehungen (wer mit wem?) Festlegung von Datenübertragungsverbindungen (wie?) Festlegung von Syntax und Protokoll der Nachrichtenübertragung (Aufbau und Handshake) Überwachung der Kommunikation Verwaltung des Data Repositories Stichwort: EAI Enterprise Application Integration EAI umfasst die Planung, diemethoden und die Software, um heterogene, autonome Anwendungssysteme ggf. unter Einbeziehung von externen Anwendungssystemen prozessorientiert zu integrieren. EAI ist somit die prozessorientierte Integration von Anwendungssystemen in heterogenen IT- Anwendungsarchitekturen. Im Gegensatz zu anderen Integrationstechniken, wie der Funktionsintegration oder der Datenintegration, werden beim EAI-Ansatz die Implementationen der einzelnen Geschäftsfunktionen nicht verändert. Alle funktionalen Schnittstellen werden mittels Adaptern (Schnittstellenumsetzer) abstrahiert. Aufgaben: Festlegung der Syntax und der Semantik durch Verwendung von Nachrichtentypen Zusätzliche Vereinbarung von organisatorischen und technischen Regeln für die Kommunikation Nachrichtentypen bestehen i.d.r. aus Kopfteil (Header) Inhaltsteil Header: Enthält Angaben zur Logistik Nachrichtennummer Absender Empfänger Zeitstempel (Generierung, Absendung) Bezüge auf vorhergehende Nachrichten Nachrichtentyp Nachrichtentyp steuert, welche Inhalte mit dem nachfolgenden Inhaltsteil übermittelt werden Implementierungsvarianten für den Inhaltsteil: Festes Satzformat Jede übermittelte Nachricht des gleichen Typs ist identisch aufgebaut Segmentbasiertes Satzformat Die verschiedenen Segmenttypen können enthalten sein oder fehlen Sonderzeichen für Beginn eines Segments Variables Satzformat Jede Angabe in der Nachricht beginnt mit ihrem Feldname Mischformen Wiederholungen 5
6 Beispiel für ein festes Satzformat Beispiel für ein Segmentbasiertes Satzformat Beispiel für ein Variables Satzformat Kommunikationsstandards in der Medizin (Health Level 7 ( )) Segmente sind aus Feldern zusammengesetzt Reihenfolge der Felder pro Segment sind festgelegt Reihenfolge der Segmente sind pro Nachrichtentyp festgelegt Segmente und Felder sind durch definierbare Zeichen getrennt Verwendung interner Datentypen (z.b. Adresse) Standard enthält in Vers Nachrichtentypen 150 Segmente 2000 Felder Version 3 basiert auf XML Ereignisse lösen Nachrichten aus Beispiele für Ereignistypen A01: Aufnahme eines Patienten A02: Verlegung eines Patienten A03: Entlassung eines Patienten R01: Fertigstellung eines Befundes Beispiele für Nachrichtentypen ORU: Segmentreihenfolge zur Übermittlung von Ergebnissen (z.b. einem Befund) 6
7 Beispiele für Segmenttypen des Nachrichtentyps ORU MSH: message header segment PID: patient identification segment PV1: patient visit segment ORC: common order segment OBX: observation result segment Beispielnachricht Beispielnachricht Kommunikationsstandards in der Medizin xdt ( ) Seit den 80er Jahren im ambulanten Bereich in Gebrauch Vom Zentralinstitut der Kassenärztlichen Bundesvereinigung definiert und eingeführt ADT: Abrechnungsdatenträger (Ärztl.Leistungen) AODT: Qualitätssicherung ambulantes Operieren BDT: Behandlungsdatenträger (Kommunikation von Praxen) KVDT: Datenaustausch zwischen Arztpraxis und KV LDT: Labordatenträger (Leistungskommunikation mit Labor) GDT: Gerätedatenträger (Ansteuerung medizintechn. Geräte) ODT: Onkologischer Datenträger (Tumordokumentation) xdt Zusammensetzung aus bezeichneten Feldern Z.B. BDT: 3101 (Patientenname), 3102 (Pat.vorname) Diktionärbasierte variable Satzstruktur Überführung in XML ist in Vorbereitung LDT-Satzarten Struktur eines Datenfeldes: Feldteil Länge Bedeutung Länge 3 Bytes Feldlänge in Bytes Kennung 4 Bytes Feldkennung Inhalt variabel Abrechnungsinformationen Ende 2 Bytes ASCII-Wert 13 = CR(Wagenrücklauf) + ASCII-Wert 10 = LF(Zeilenvorschub) 7
8 LDT-Feldlistenauszug Kommunikationsstandards in der Medizin DICOM ( Digital Imaging and Communications in Medicine ( ) offener Standard zum Austausch von digitalen Bildern in der Medizin zur Vernetzung von bildgebenden Verfahren untereinander oder mit Informationssystemen standardisiert sowohl das Format zur Speicherung von Bilddaten, als auch das Kommunikationsprotokoll zum Austausch der Bilder Bereitstellung einer Architektur mit definierten Operationen Hole Bild Speichere Bild Etc. DICOM Hersteller, die DICOM-konforme Medizinprodukte anbieten, müssen ein sog. Conformance Statement für ihre Produkte anbieten Form und Inhalt des Conformance Statements sind ebenfalls in DICOM standardisiert DICOM Beispielnachricht im Internet unter hip.png Kommunikationsstandards in der Medizin VITAL ( Vital Signs Information Representation ( ) Seit 1994 von CEN TC251 entwickelt Standard ENV13734 Zur Vernetzung von medizin-technischen Geräten mit Informationssystemen XML Extensible markup language Standard zur Modellierung von halbstrukturierten Daten in Form einer Baumstruktur vom World Wide Web Consortium (W3C) definiert definiert Regeln für den Aufbau von Dokumenten, die Daten enthalten, die zum Teil einer fest vorgegebenen Struktur entsprechen, teilweise aber auch Elemente beinhalten, die nicht diesem statischen Schema entsprechen. XML als Rahmenkonzept lässt offen, ob und wie ein konkretes XML-Dokument automatisiert verarbeitet werden kann. 8
9 XML XML-Dokumente besitzen einen physischen und einen logischen Aufbau. Der physische Aufbau eines XML-Dokumentes besteht aus Entitäten. Die erste Entität ist die Hauptdatei des XML- Dokuments. Der logische Aufbau eines XML-Dokumentes ist eine Baumstruktur und damit hierarchisch strukturiert. Als Baumknoten gibt es: Elemente Attribute Verarbeitungsanweisungen Text XML - Beispiele XML - Beispiele XML Wohlgeformtheitsregeln: 1. Zeile enthält XML-Version uns Zeichenkodierung Dokument muß genau ein Wurzeldokument haben (hier: Patient) Strukturelemente (tags) dürfen hierarchisch geschachtelt sein Patient Laborwert, Blutdruck Attribute (wie Datum) müssen in einfachen Anführungsstrichen stehen Attribute (wie Datum) dürfen in einem öffnendem tag nur einmal verwendet werden IHE-Initiative Integrating the Healthcare Enterprise Übersichtsvortrag von TimBecker, Universitätsklinikum Schleswig-Holstein 9
6.11 Medikationsdokumentation. Krankenhausinformationssysteme (KIS) 6.12 Pflegedokumentation. 6.13 Kommunikationsmodul. 6.14 Datenschutzmodul
Krankenhausinformationssysteme (KIS) 1. Grundlegende Begriffe und Definitionen 2. Ziele und Nutzen von KISen 3. Modellierung von KISen 4. Aufbau eines KIS 5. Aufbau Medizinischer Informationssysteme 6.
MehrImplementierungshinweise zur Version GDT 3.0, Release 1.0
Anbindung von medizinischen Messgeräten GDT 3.0 Gerätedaten-Träger Implementierungshinweise zur Version GDT 3.0, Release 1.0 QMS Qualitätsring Medizinische Software e. V. Düsseldorf, 2014 Version: 1.0
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrBausteine für zukünftige HL7- Hausstandards. Kraska D, Wentz B, Prokosch HU Medizinisches IK-Zentrum; Universitätsklinikum Erlangen
Bausteine für zukünftige HL7- Hausstandards Kraska D, Wentz B, Prokosch HU Medizinisches IK-Zentrum; Universitätsklinikum Erlangen Einleitung Health Level entwickelt seit 1988 Nachrichtenstandards für
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAutor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer
Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
MehrEnterprise Content Management
Enterprise Content Management Dr.-Ing. Raymond Bimazubute Lehrstuhl für Künstliche Intelligenz Friedrich Alexander Universität Erlangen-Nürnberg Email: raymond.bimazubute@informatik.uni-erlangen.de Vorbemerkungen
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrAusblick: Archivierung elektronischer Standesamtsunterlagen
Workshop Personenstand und Kommunalarchive Ausblick: Archivierung elektronischer Standesamtsunterlagen Rechtsgrundlage - BUND - GESETZ ZUR REFORM DES PERSONENSTANDSRECHTS (19.02.07) Verordnung zur Ausführung
Mehrhealth communication service med vision Digitale Bilder und Befunde versenden
health communication service med vision Digitale Bilder und Befunde versenden 2005 1995 1895 medical net überträgt Befunddaten in elektronischer Form. Mit med vision setzt medical net neue Maßstäbe in
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr1. XÖV-Anwenderkonferenz. XÖV in der Praxis. Berlin, 11. / 12. November 2009 Bundeshaus. Freie Hansestadt Bremen
Freie Hansestadt Bremen DEUTSCHLAND 1. XÖV-Anwenderkonferenz XÖV in der Praxis Fabian Büttner, Technologiezentrum Informatik, Bremen / MSI Unternehmensberatung GmbH & Co. KG Berlin, 11. / 12. November
MehrDAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln
DAS GRÜNE REZEPT Für eine sichere Medikation mit rezeptfreien Arzneimitteln Was ist das Grüne Rezept? Obwohl das Grüne Rezept schon seit Jahren in Arztpraxen verwendet wird, ist es vielen Patienten und
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrPHP Kurs Online Kurs Analysten Programmierer Web PHP
PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
Mehr1 Datenintegration - Datenkommunikation mit BI Frontloader
1 Datenintegration - Datenkommunikation mit BI Frontloader Für den reibungslosen Geschäftsablauf eines Unternehmens bedarf es in vielen Fällen der elektronischen Datenintegration sowie der Anbindung von
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrPersönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung
Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung Archivtage Heidelberg, Dezember 2015 Dr. Oliver Heinze
MehrStandard XPersonenstand - Version 1.4.3 - Verbindliche Handlungsanweisungen
Standard XPersonenstand - Version 1.4.3 - Verbindliche Handlungsanweisungen Stand: 19. September 2013 1 Mit diesem Dokument werden verbindliche Handlungsanweisungen für die Implementierung des Standards
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrStandardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen
Fachverband Informationstechnologie in Sozialwirtschaft und Sozialverwaltung FINSOZ e.v. Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Jörg Waste, Dr. Dietmar
MehrXML-Austauschformat für Sicherheitsdatenblätter
XML-Austauschformat für Sicherheitsdatenblätter Version 2.0 / 15. Dezember 2008 www.edas.org 1 XML-Austauschformat für Sicherheitsdatenblätter Der Austausch der Sicherheitsdatenblätter erfolgt als XML-Datei.
MehrDICOM Adapter IDeal HL7 PVS. Leistungsbeschreibung. Version 1.0
DICOM Adapter IDeal KIS HL7 Cloverleaf DICOM Modalität Worklist Leistungsbeschreibung Version 1.0 PVS Dachauer Str. 11, D-80335 München Tel.: +49-(0)89-599 88 76-0 Fax: +49-(0)89-599 88 76-11 Info@Health-Comm.de
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrKlaus Schild, XML Clearinghouse 2003. Namensräume
Namensräume Lernziele Namenskonflikte Warum lösen im World Wide Web einfache Präfixe dieses Problem nicht? Wie lösen globale Namensräume das Problem? Wie werden sie in XML-Dokumenten benutzt? Was sind
MehrSchnittstellenbeschreibung zur Importschnittstelle der Vollmachtsdatenbank
Schnittstellenbeschreibung zur Importschnittstelle der DATEV eg, 2013 Version 1.0 Seite 1 von 5 Inhaltsverzeichnis 1. Allgemeine Anforderungen... 3 1.1. Dateiaufbau... 3 1.2. Datensatzaufbau... 3 1.3.
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrAcht Gute Gründe für Integration und einen Content Backbone
Acht Gute Gründe für Integration und einen Content Backbone COMYAN Whitepaper Autor Peter Resele Datum 9. März 2009 Status Public =GmbH Karolingerstrasse 34a 82205 Gilching Germany t + 49 810 5779390 peter.resele@comyan.com
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrHYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT
HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT 14. OKTOBER 2011 EINLEITUNG Beim Gesundheitskartenterminal medhybrid handelt es sich um ein Kombigerät, das neben der Verarbeitung der Krankenversichertenkarte
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrDezernat IT, 32. Marktplatz Gesundheit
Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT? Auswirkungen
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrContent Management Datenbanken, Schnittstellen
Unterschiedlichste Informationen übersichtlich organisiert sypress Content Management Systemgruppe sypress bietet Ihnen Produkt oder Themen bezogen die Verwaltung beliebiger Inhalte. Die Speicherung erfolgt
MehrELO Print&Archive so nutzen Sie es richtig
ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnwenderdokumentation AccountPlus GWUPSTAT.EXE
AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
MehrMetadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech
Metadaten bei der Digitalisierung von analogen archivalischen Quellen Kathrin Mileta, Dr. Martina Wiech 2014 Metadaten Aufgabe des LAV NRW im DFG-Pilotprojekt zur Digitalisierung archivalischer Quellen:
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
MehrHIBC-BARCODE für das Zahntechnikerlabor
ELMICRON HIBC-BARCODE für das Zahntechnikerlabor Warenwirtschaft Chargendokumentation Rückverfolgbarkeit Schnelligkeit Sicherheit Ausgabe 2001-07-26-D ! " # $ % " & # ' # " & HIBC-Barcode für das Zahntechnikerlabor
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr> Dialyse-Dokumentation via D2D
> Dialyse-Dokumentation via D2D Merkblatt für Arztpraxen zur Übermittlung der elektronischen Dialyse-Dokumentation an die KV mit D2D Version: 1.00 Stand: 12.05.2011 > Impressum D2D ist die Telematik-Plattform
MehrCGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen
CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen CGM JESAJANET Zuweiserportal 3.1 - Einrichtung Konfigurationsassistent und der Benachrichtigungen
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrS Sparkasse Hattingen
Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrLayoutmodelle. Steffen Schwientek Große Klostergasse 5 61169 Friedberg Email:schwientek@web.de Web :schlaukopp.org
Layoutmodelle HTML wurde von ihren Erfindern nicht als Layoutsprache entworfen, sondern zur Informationsübermittlung entworfen Es gab verschiedene Modelle, welche das Web populär machten und. Bei Erstellung
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere
Mehrvisionapp Server Management 2008 R2 SP1
visionapp Server Management 2008 R2 SP1 visionapp Multi Hotfix Installer Produktdokumentation Inhalt 1 Einleitung... 1 2 Unterstütze Varianten... 1 3 Verwendung... 1 4 Optionale Funktionen und Konfigurationsmöglichkeiten...
MehrSystem-Sicherheitsrichtlinien anwenden
System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr