Einführung der Gesundheitskarte Spezifikation Fehlerbehandlung

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte Spezifikation Fehlerbehandlung"

Transkript

1 Einführung der Gesundheitskarte Spezifikation Version: Stand: Status: freigegeben gematik_ga_spezifikation V1_3_0.doc Seite 1 von 50

2 Dokumentinformationen Änderungen zur Vorversion Eine Liste der generischen Fehler wurde eingeführt. Datentypen oder Befüllung in der Error Struktur wurden verändert (timestamp, severity, componenttype, errortype). Die Transportwege der Fehlermeldung wurden präzisiert. Ein Template zur Beschreibung der Fehlermeldungen in Spezifikationen und Facharchitekturen wurde eingefügt. Der Transport und die generelle Behandlung sicherheitsrelevanter Fehlermeldungen wurden präzisiert. Die Ausgangsanforderungen wurden in separater Tabelle aufgeführt (Anhang G). Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind gelb markiert. Sofern ganze Kapitel eingefügt oder grundlegend überarbeitet wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gemspec FM] gematik ( ): Einführung der Gesundheitskarte - Spezifikation Version Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung bis Neuerstellung gematik, AG Einarbeitung von Review-Kommentaren Erweiterung um Alertmanagement gematik, AG Weiterführung gematik, AG Interne AG1 Kommentierung eingearbeitet gematik, AG Formale Korrekturen gematik, IQS zur Freigabe vorgelegt gematik freigegeben gematik gematik_ga_spezifikation V1_3_0.doc Seite 2 von 50

3 Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Ticketdienst eingefügt gematik, AG Einarbeitung offener Punkte, Präzisierungen gematik Version für Review gematik formelle Überarbeitung QM Einarbeitung Reviewkommentare ITS/AP freigegeben gematik gematik_ga_spezifikation V1_3_0.doc Seite 3 von 50

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Zielgruppe Geltungsbereich Abgrenzung des Dokuments Methodik Verwendung von Schüsselworten Anforderungen Einleitung Fachliche Anforderungen Übersicht Einführung Mögliche Fehlerfälle (exemplarisch) Abläufe Übersicht Fehlerkontext Lokale Bereitstellung von Mechanismen zur Fehlererkennung Speicherung von Fehlerdetails und Erzeugung einer Fehlermeldung Verarbeitungsabbruch bei synchroner Nachrichtenverarbeitung Verwendung von Fehlerqueues für asynchrone Aufrufe Verarbeitungsabbruch bei Ereignis getriggerter Nachrichtenverarbeitung Rückgabe der Fehlermeldung an das aufrufende System Verwendung von Retry-Mechanismen Protokollierung der Fehler verursachenden Nachricht Transport von Fehlermeldungen Fehler auf Transportprotokollebene Umsetzung von Fehlermeldungen in eine für Endanwender verständliche Form Fehlertexte für das Primärsystem Fachliche Service-Aufrufe Nicht-fachliche Service-Aufrufe gematik_ga_spezifikation V1_3_0.doc Seite 4 von 50

5 6 Informationsmodell der Fehlermeldung Fehlercodes Verwaltung von Fehlercodes Lokale Fehlerdetails Details zum Transport von Fehlern in der Telematikinfrastruktur Transport als gematik Payload Fehlermeldung Transport als gematik SOAP Fault Transport der Fehlermeldung vom Konnektor zum Primärsystem Fehlerverfolgung Datenstruktur der gematik-fehlermeldung Betrachtung zur Datensicherheit Sicherheitsrelevante Fehlermeldungen Anhang A - Komponenten Typ...37 Anhang B - Severity Codes...38 Anhang C - Error Typen...39 Anhang D - Fehlerdetails...40 Anhang E Allgemeiner Fehlercode...42 Anhang F Error-Schema...45 Anhang G Ausgangsanforderungen...46 Anhang H...48 H1 Abkürzungen H2 Glossar H3 Abbildungsverzeichnis H4 Tabellenverzeichnis H5 Referenzierte Dokumente H6 Klärungsbedarf gematik_ga_spezifikation V1_3_0.doc Seite 5 von 50

6 1 Zusammenfassung Die Telematikinfrastruktur (TI) wird als verteiltes System, d. h. als Zusammenschluss unabhängiger Services, implementiert. Die Kombination dieser Services bildet die funktionalen Anforderungen an die TI ab. Zur Laufzeit besteht sie aus einer Menge interagierender Infrastruktur- und Fachdienste, die über keinen gemeinsamen Datenspeicher verfügen und daher über http(s) basierte SOAP-Aufrufe kommunizieren. Die zugrunde liegende Architektur der TI wird in [gemgesarch] definiert. Zur Laufzeit kann es aus verschiedensten Gründen zu Ausnahmefällen (Fehlern) und sicherheitsrelevanten Ereignissen kommen. Sicherheitsrelevante Ereignisse müssen von einem Alertmanagement erkannt werden können, Ausnahmefälle müssen protokolliert werden, wobei die zugrunde liegenden Ursachen lokalisierbar und analysierbar sein müssen. Zusätzlich muss, sofern die Ausnahmebehandlung eine für den Endanwender sichtbare Auswirkung hat, eine Meldung an diesen erfolgen. Die Kombination von Ausnahmefällen und sicherheitsrelevanten Ereignissen ist ebenfalls möglich und zwar dann, wenn es sich bei einem Ausnahmefall um einen sicherheitsrelevanten Ausnahmefall handelt, wie dies zum Beispiel bei einer ungültigen Nachrichtensignatur der Fall wäre. Die Möglichkeit für die Erkennung, Erzeugung, den Transport und die Auswertung von Fehlern und sicherheitsrelevanten Ereignissen werden für die TI übergreifend spezifiziert. Die Festlegung der hierzu notwendigen Strukturen und Informationsmodelle ist Bestandteil der Spezifikation. Eine detaillierte Spezifikation eines betreiberinternen Systemmanagements erfolgt nicht, es werden lediglich Anforderungen an dieses spezifiziert. Nachfolgend werden kritische Fehler und sicherheitsrelevante Ereignisse als Fehler beschrieben. Soweit nicht unbedingt nötig, erfolgt keine Unterscheidung. gematik_ga_spezifikation V1_3_0.doc Seite 6 von 50

7 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Dieses Dokument beschreibt das Format und den Transport von kritischen Fehlermeldungen. Kritisch bezeichnet hier Fehler, die Gegenstand einer komponentenbezogenen Protokollierung zum Zwecke der späteren Auswertung sind. Die Definition, welcher Fehler als kritisch im Sinne der Definition zu betrachten ist, erfolgt durch die einzelnen Komponenten. Kriterien können hier zum Beispiel Auswirkungen auf die Service-Qualität oder die Verletzung bestimmter definierter Schwellwerte sein. Zusätzlich müssen diese Fehler der Art sein, dass sie als Fehlermeldung letztendlich einem Endnutzer zugeführt werden müssen. Endnutzer sind hier sowohl Anwender von Primärsystemen als auch Anwender von Systemüberwachungskomponenten. Ausdrücklich nicht betroffen sind Fehler, die nicht außerhalb der Komponente bekannt sein müssen, sowie Tracing-Informationen oder Warnungen, die innerhalb einer Komponente auftreten und vornehmlich dem Verfolgen des normalen Ablaufes dienen. 2.2 Zielgruppe Das Dokument richtet sich an Entwickler der Komponenten und Dienste sowohl innerhalb als auch außerhalb der gematik. Interne Zielgruppen Innerhalb der gematik sind folgende Aufgabenbereiche identifiziert, für welche Festlegungen getroffen werden: Facharchitekturen: Das Dokument definiert die Grundlage des Fehlermanagements. Es ist Aufgabe der Facharchitekturen und anderer Schnittstellen beschreibender Dokumente, für jeden Fachdienst und jede Schnittstelle Fehlertabellen gemäß Anhang zur Verfügung zu stellen. Diese Fehlertabellen müssen alle möglichen Fehler inklusive ihrer fachlichen Auswirkung in Form einer Fehlermeldung definieren. Dezentrale Komponenten: Das Dokument definiert den Transport von Fehlercodes aus der Telematikinfrastruktur zu den Primärsystemen. Betrieb: Das Dokument bildet die Grundlage für den Aufbau übergreifender Mechanismen zum Monitoring und zur Fehlerverfolgung für Softwarekomponenten, die unter Verwendung von SOAP-Nachrichten kommunizieren. Durch den Betrieb ist die Vergabe von eindeutigen Identitätsmerkmalen für Instanzen (z. B. Instanznummern) vorzusehen, die dem Betreiber einer Instanz mitzuteilen sind, und die für die eindeutige Lokalisierung eines Fehlers verwendet werden. Detailspezifikationen für Anwendungsinfrastrukturdienste: Die Detailspezifikationen für Anwendungsinfrastrukturdienste müssen die Erzeugung, gematik_ga_spezifikation V1_3_0.doc Seite 7 von 50

8 den Transport und die Bereitstellung von Fehlerschlüsseln (siehe Tabelle 15: Template Fehler Tabelle) umsetzen. Test: Die Umsetzung des Fehlermanagements durch Telematikinfrastruktur- Komponenten muss durch den Bereich Test überprüft werden. Datenschutz und -sicherheit: Das Dokument bildet die Grundlage für die Abstimmung und Definition der Datenschutzanforderungen zum Fehlermanagement. Externe Zielgruppen Darüber hinaus informiert das Dokument die Beteiligten der Einführung der Gesundheitskarte über die. Dieses Dokument wird in den Arbeitsergebnissen der internen Zielgruppen verwendet werden und in diesem Sinne auch für alle Interessenten an deren Arbeitsergebnissen von Interesse sein. Eine Auflistung dieser Zielgruppen erfolgt hier nicht, vor allem angesprochen sind hier Hersteller und Betreiber von Komponenten. 2.3 Geltungsbereich Das Dokument entsteht im Rahmen der Arbeiten der gematik zur Umsetzung der Verordnung über Testmaßnahmen für die Einführung der elektronischen Gesundheitskarte [RVO2006] in der Bundesrepublik Deutschland. Die spezifizierten Inhalte gelten für die Abschnitte 1 bis 3, entsprechend Release 1 (Offline) und Release 2 (Online). 2.4 Abgrenzung des Dokuments Die Aufgabe der Spezifikation ist die Definition eines TI-übergreifenden Konzeptes zum Format und zum Transport von Fehlerinformationen. Zur Analyse eines Fehlers durch einen Administrator oder Entwickler werden detaillierte Logging- und Tracing-Informationen benötigt. Diese benötigten Informationen sowie die effizienteste Form der Speicherung sind implementierungsabhängig und werden nicht durch die gematik spezifiziert. Es werden jedoch grundlegende Anforderungen an die Informationsbereitstellung und Auffindung von Fehlerdetails gestellt. Diese werden unter anderem in diesem Dokument beschrieben. Die Berechnung und Überwachung von Service Level Agreements (SLAs) erfolgt nicht über die Anzahl fehlgeschlagener Nachrichten und ist daher nicht Bestandteil des Dokuments. Das vorliegende Dokument betrachtet die ausschließlich für Software- Komponenten, die durch Zuhilfenahmen von SOAP über http(s), also Webservices, miteinander kommunizieren. Die Betrachtung des Fehlertransportes von Hardware- Komponenten oder Komponenten, die über andere Kommunikationsprotokolle kommunizieren, erfolgt nicht. Das Dokument definiert nicht, wie Fehlermeldungen technisch gesehen abgelegt werden. Dies obliegt den jeweiligen Herstellern der entsprechenden Komponenten. gematik_ga_spezifikation V1_3_0.doc Seite 8 von 50

9 Des Weiteren ist es nicht Aufgabe dieses Dokumentes, mögliche konkrete Fehlermeldungen zu definieren. Dabei bilden die Vorgaben dieses Dokumentes den Rahmen bezüglich der Formate der Fehlerinformationen, der möglichen Transportwege der Fehler und der festzulegenden Meta-Informationen. Grundsätzlich obliegt es den einzelnen Komponenten, in welcher Granularität sie Fehler weiterleiten und wie sie die einzelnen Fehler klassifizieren. Dieses Dokument liefert dazu Entscheidungshilfen. 2.5 Methodik Das Dokument führt zunächst die Anforderungen an eine auf. Darauf aufbauend werden Festlegungen zur Einbettung der in die Gesamtarchitektur der Telematikinfrastruktur beschrieben Verwendung von Schüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden in Großbuchstaben geschriebenen, deutschen Schlüsselworte verwendet: MUSS bedeutet, dass es sich um eine absolutgültige und normative Festlegung bzw. Anforderung handelt. DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss einer Eigenschaft. SOLL beschreibt eine dringende Empfehlung. Abweichungen zu diesen Festlegungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. SOLL NICHT kennzeichnet die dringende Empfehlung, eine Eigenschaft auszuschließen. Abweichungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. KANN bedeutet, dass die Eigenschaften fakultativ oder optional sind. Diese Festlegungen haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. gematik_ga_spezifikation V1_3_0.doc Seite 9 von 50

10 3 Anforderungen 3.1 Einleitung Nach DIN EN ISO 8402, , Ziffer 2.10 ist ein Fehler gleichzusetzen mit der Nichterfüllung einer festgelegten Forderung. Das bedeutet, ein Fehler bezeichnet die Abweichung von einem erwarteten Zustand oder Prozess. Im Allgemeinen wird davon ausgegangen, dass die hier betrachteten Fehler zu einem Abbruch der Durchführung des Verarbeitungsprozesses oder zum Wechseln in einen Fehlerzweig der Durchführung führen können. Alle hier betrachteten Fehler müssen eine Information an einen Nutzer innerhalb (z. B. Fehlermanagement) oder außerhalb (z. B. Primärsystem Nutzer) der Telematikinfrastruktur erfordern. Das heißt Fehler, die nicht diese Eigenschaft aufweisen, sind keine Fehler im Sinne der Definition. Nachfolgend wird nicht mehr zwischen einem Fehler und einem Verarbeitungsabbruch unterschieden. Im Weiteren werden zur Beschreibung des Fehlerkontextes und des Fehlers selbst Attribute eingeführt, die als Fehlerdetails bezeichnet werden. Innerhalb der Fehlerdetails gibt es Attribute, nachfolgend als Fehlerschlüssel bezeichnet, die eine eindeutige Identifizierung eines aufgetretenen Fehlers ermöglichen. Dieses Kapitel beschreibt die allgemeinen Anforderungen an ein Fehlermanagement. 3.2 Fachliche Anforderungen Die Anforderungen werden nachfolgend tabellarisch aufgelistet. Die Realisierung der Anforderungen wird an anderer Stelle in diesem Dokument beschrieben. Tabelle 1: Funktionale Anforderungen AnforderungsID Bezeichnung Anford.- Level AF-GA Protokollierung von Fehlern MUSS Beschreibung Das Auftreten von Fehlern im Sinne der Definition in einem verteilten, lose gekoppelten System hat einerseits zur Folge, dass Verarbeitungsprozesse nicht durchgeführt werden können, kann auf der anderen Seite im ungünstigsten Fall aber auch zu inkonsistenten, fehlenden oder doppelten Datensätzen führen. Diese Auswirkung auf Daten soll erkannt werden und eine soll möglich sein. Basierend auf dieser Grundlage soll die Protokollierungsstrategie einerseits sicherstellen, dass jeglicher Verarbeitungsabbruch protokolliert wird, und dass zudem das unerkannte Auftreten von Fehlern nahezu unmöglich ist. AF-GA Eingrenzung auf MUSS Es MUSS zwischen Fehlern im Sinne der Defini- gematik_ga_spezifikation V1_3_0.doc Seite 10 von 50

11 AnforderungsID Bezeichnung Anford.- Level Fehler mit Verarbeitungsabbrüchen Beschreibung tion und Warnungen unterschieden werden. Ein Fehler hat eine für den Endanwender sichtbare Auswirkung in der Form, dass ein Geschäftsprozess nicht erfolgreich durchgeführt werden konnte. Im Gegensatz dazu dienen Warnungen den Administratoren eines Systems zur pro-aktiven Fehlervermeidung und sind daher nicht instanzübergreifend relevant. Der Transport von Warnungen wird in der TI nicht unterstützt. Die Speicherung von Warnungen obliegt der Hoheit des Betreibers. AF-GA Informationen für den Endanwender MUSS Aufgetretene Fehler müssen dem Endanwender dargestellt werden. Die Darstellung der Informationen muss instanzübergreifend identisch sein. AF-GA Lokalisierung von Fehlerdetails MUSS Zu einer Fehleranalyse benötigte Fehlerdetails müssen aus der Kombination Instanz, Komponente, MessageID und Code eindeutig lokalisierbar sein. (Siehe Tabelle 6: Datenstruktur der Fehler) AF-GA Tierübergreifende Fehlernummern für generische Fehler MUSS Generische Fehler, die Tier-unabhängig auftreten können, wie beispielsweise http(s)-fehler oder Timeouts, sollten Tier-übergreifend eindeutige Codes verwenden. AF-GA Verwendung von Retry- Mechanismen MUSS Von der Möglichkeit, eine fehlgeschlagene Operation erneut zu versuchen, darf nur Gebrauch gemacht werden, wenn sichergestellt werden kann, dass keine Duplizierung der Nachricht erfolgt. Insbesondere ist jeweils zu prüfen, ob ein Retry über eine Instanzgrenze hinaus zulässig ist. AF-GA Speicherung von Fehlerdetails MUSS Sofern auf einem System ein Fehler erkannt wurde, wird lokal ein Fehler-Schlüssel erzeugt, die Details werden persistent gespeichert und an alle rückwärtigen Systeme gegeben. Alle rückwärtigen Systeme können ebenfalls weiterführende spezifische Details persistent speichern und über den Fehler-Schlüssel auffindbar machen. AF-GA Bereitstellung von Fehlern für übergreifendes Systemmanagement MUSS Die persistent abgelegten Fehlerdetails müssen für ein übergreifendes Fehlermanagement zugreifbar sein. Die Art und Weise der Ablage der Fehlerdetails und der Schnittstelle zu ihnen wird hier nicht festgelegt, sie müssen durch die jeweiligen Betreiber definiert und bereitgestellt werden. Festgelegt wird hier nur, welche Informationen abgelegt werden müssen. gematik_ga_spezifikation V1_3_0.doc Seite 11 von 50

12 Tabelle 2: Nicht-funktionale Anforderungen AnforderungsID Bezeichnung Anford.- Level Beschreibung AN-GA Fehlertransport muss standardkonform erfolgen. MUSS Der Transport von Fehlern innerhalb der TI muss standardisierten Mechanismen und Protokollen folgen, um eine einfache Umsetzung zu gewährleisten. Die Standards werden in diesem Dokument beschrieben. Tabelle 3: Sicherheitsanforderungen AnforderungsID Bezeichnung Anford.- Level Beschreibung AS-GA Speicherung von Nachrichten MUSS Nachrichten dürfen nur zum Zweck der und Wiederaufnahme gespeichert werden. AS-GA Vorhaltezeit von Nachrichten MUSS Telematik-SOAP-Nachrichten, die zum Zweck der gespeichert wurden, müssen nach 30 Tagen gelöscht werden. AS-GA Manipulation und Löschen von Fehlernachrichten MUSS Fehlernachrichten dürfen nicht unbefugt gelöscht oder manipuliert werden. Diese Anforderung KANN durch Zugriffsregeln auf die Daten erfolgen, sie besagt nicht, dass die Fehlermeldungen integritätsgeschützt (signiert) werden sollen. gematik_ga_spezifikation V1_3_0.doc Seite 12 von 50

13 4 Übersicht Dieses Kapitel beschreibt, basierend auf den Anforderungen, den übergreifenden Ablauf der. Es wird nicht auf technische Einzelheiten eingegangen, diese werden in den folgenden Kapiteln erläutert. Vornehmlich dient dieses Kapitel dazu, den grundsätzlichen Ablauf zu beschreiben und verständlich zu machen. 4.1 Einführung Bei der Durchführung von Geschäftsprozessen innerhalb der Telematikinfrastruktur (TI) kann es zu Ausnahmefällen kommen. Diese können durch technische Probleme, fachlich bedingte Probleme wie zum Beispiel falsche oder ungültige Parametrisierung oder andere Ursachen wie ungültige Zertifikate ausgelöst werden. Zur Laufzeit kann es aus verschiedensten Gründen zu Ausnahmefällen und deren Behandlung sowie zu sicherheitsrelevanten Ereignissen kommen. Sicherheitsrelevante Ereignisse müssen für ein Alertmanagement erkennbar sein, Ausnahmefälle müssen protokolliert und die zugrunde liegenden Ursachen müssen lokalisierbar und analysierbar sein. Zusätzlich muss, da die Ausnahmebehandlung eine für den Endanwender sichtbare Auswirkung hat, eine für den Endanwender lesbare Meldung erzeugt werden, aus der er die Ursache bzw. die Bezeichnung für den Ausnahmefall ersehen kann. Zusätzlich muss eine Fehlermeldung an das aufrufende System zurückgegeben werden, mit der der aufgetretene Fehler referenziert werden kann und Details des Fehlers auffindbar sind. Die Umsetzung der Fehler in eine Fehlermeldung, die die fachliche Auswirkung enthält, erfolgt anhand von Mapping-Tabellen durch den Konnektor. Grundsätzlich werden die Details zu dem Fehler nicht an den Aufrufenden weitergegeben. Die Fehlerdetails sollen von der ersten Komponente in der Aufrufkette, die dazu in der Lage ist, lokal abgelegt werden. Die aufrufenden Komponenten erhalten nur die oben erwähnte standardisierte Fehlermeldung, die es unter anderem erlaubt, die lokal abgelegten Fehlerdetails wieder zu finden. Die Erkennung eines Fehlers und die anschließende Protokollierung der relevanten Informationen muss durch alle Anwendungsinfrastruktur- und Fachdienste umgesetzt werden. Damit die vorgehaltenen Informationen als Grundlage für ein TI-weites Fehlermanagement dienen können, müssen instanzübergreifend einheitliche Strukturen und Informationsmodelle verwendet werden. Die Festlegung dieser Strukturen und Informationsmodelle ist Bestandteil dieses Dokuments. Die konkreten Fehlermeldungen MÜSSEN in den Facharchitekturen bzw. Detailspezifikationen der einzelnen Komponenten erfolgen. Grundsätzlich gibt es zwei unterschiedliche technische Wege, diese standardisierten Fehlermeldungen zum Aufrufer eines Request zu liefern, zum einen als Teil der normalen fachlichen Payload und zum anderen als Information in einem SOAP Fault. Letzteres basiert auf der Wahl von SOAP 1.1 als Transportprotokoll. Die beiden Arten des Transportes werden mit gematik Payload Fehlermeldung bzw. gematik SOAP Fault bezeichnet. gematik_ga_spezifikation V1_3_0.doc Seite 13 von 50

14 In der folgenden Tabelle werden die verschiedenen Ausnahmebehandlungen und die daraus resultierenden möglichen Aktivitäten aufgeführt und kurz beschrieben. Im weiteren Dokument wird auf die jeweiligen Reaktionen auf Ausnahmefälle Bezug genommen, ohne sie nochmals zu erklären. Tabelle 4: Reaktionen auf Ausnahmefälle Reaktion Typ Erläuterung Ausnahmebehandlung kann lokal erfolgen. Ausnahmebehandlung kann nicht lokal erfolgen. Ausnahme wird lokal protokolliert. Ausnahme kann lokal nicht protokolliert werden. Fehlermeldung wird an den Aufrufenden zurückgegeben. Fehlermeldung wird nicht an den Aufrufenden zurückgegeben. Die Ausnahme soll den übergreifenden Ablauf abbrechen. Die Ausnahme muss den übergreifenden Ablauf nicht abbrechen. Ausnahmetext (Fehler) wird nicht signiert. Allgemein Allgemein Protokollierung Protokollierung Transport Transport Abbruch Abbruch Signatur Die die Ausnahme feststellende Komponente kann so reagieren, dass keine weiteren Aktionen anderer Komponenten notwendig sind. Die Ausnahme ist für andere Komponenten nicht sichtbar. Diese Ausnahme ist nicht Gegenstand dieses Dokuments. Die die Ausnahme feststellende Komponente kann die Ausnahme nicht auflösen und die Ausnahme muss an die Aufrufende weitergegeben werden. Der normale Ablauf ist unterbrochen. Die Ausnahme wird protokolliert und die Fehlermeldung weitergereicht. Die die Ausnahme erzeugende Komponente kann die Ausnahmedetails selbst protokollieren. Die die Ausnahme erzeugende Komponente kann die Ausnahmedetails nicht selber protokollieren. Die aufrufende Komponente erhält eine Fehlermeldung, protokolliert deswegen die Ausnahme unter Vermerk auf die aufgerufene Komponente und die von dort verfügbaren Ausnahmedetails. Die Fehlermeldung wird an die aufrufende Komponente weitergegeben. Die Ausnahme wird in der Konsequenz dem Endnutzer angezeigt. Die Ausnahme wird nicht weitergereicht. Diese Ausnahme ist nicht Gegenstand dieses Dokuments. Die Fehlermeldung wird per gematik SOAP Fault an den Aufrufer übergeben. Die Fehlermeldung wird per gematik Payload Fehlermeldung an den Aufrufer übergeben. Die Fehlermeldung kann als gematik SOAP Fault oder als gematik Payload Fehlermeldung an den Aufrufer übergeben werden. gematik_ga_spezifikation V1_3_0.doc Seite 14 von 50

15 Reaktion Typ Erläuterung Ausnahmetext (Fehler) muss signiert werden. Ausnahme ist sicherheitstechnisch relevant. Signatur Alert Die Fehlermeldung muss als gematik Payload Fehlermeldung transportiert werden, gematik SOAP Fault DÜRFEN nicht signiert sein. Bei signierten Fehlermeldungen DÜRFEN keine Erweiterungen an der Nachricht (z. B. im Trace Zweig der Nachricht) vorgenommen werden. Die Ausnahme soll zusätzlich zu dem normalen Ausnahmehandling einen Sicherheits-Alert ermöglichen. 4.2 Mögliche Fehlerfälle (exemplarisch) Die hier aufgeführten Fehler geben exemplarisch einen Ausschnitt aus der Menge der möglichen Fehler wieder. Die Liste soll Spezifikatoren und Facharchitekten Anregungen liefern, welche Fehler im Sinne des Fehlermanagements zu betrachten und in den jeweiligen Dokumenten zu spezifizieren sind. Hierbei werden zu den Fehlermeldungen jeweils angegeben. der Text der Fehlermeldung, die Art des Transports der Fehlermeldung zur aufrufenden Komponente und die auslösende Komponente Tabelle 5: Reaktionen auf Ausnahmefälle Fehlermeldung Transport Art Auslösende Komponente Ein Webservice-Provider ist nicht erreichbar. gematik SOAP Fault Broker Ein medizinisches Objekt konnte aufgrund eines technischen Fehlers nicht geschrieben werden. gematik Payload Fehlermeldung Fachdienst Authentisierung der egk ist fehlgeschlagen. gematik SOAP Fault Fachdienst Authentisierung des HBA ist fehlgeschlagen. gematik SOAP Fault Fachdienst Autorisierung der egk ist fehlgeschlagen. gematik SOAP Fault Fachdienst egk ist nicht mehr gültig (gesperrt in PKI). gematik Payload Fehlermeldung Konnektor Eine epa konnte nicht verändert werden, da sie derzeit durch einen anderen Nutzer blockiert ist (zwei Nutzer versuchen gleichzeitig zu ändern). gematik SOAP Fault Fachdienst Eine Verordnung wurde bereits dispensiert. gematik SOAP Fault Fachdienst Es wurden keine Verordnungen für diese egk gefunden. gematik Payload Fehlermeldung Konnektor gematik_ga_spezifikation V1_3_0.doc Seite 15 von 50

16 Fehlermeldung Transport Art Auslösende Komponente Der Audit Service ist nicht verfügbar. gematik SOAP Fault Broker Ein Fachdienst konnte nicht lokalisiert werden. Eine SSL-Verbindung ist unerwartet abgebrochen. Es gibt keine Berechtigung für die SSL- Verbindung (Client Auth. fehlgeschlagen). Es liegt ein ungültiges XML-Schema der SOAP Nachricht vor. Ungültiges XML-Schema der Nutzlast liegt vor. Der Heilberufler ist für diesen Geschäftsprozess nicht berechtigt. Bei der Verarbeitung einer Nachricht ist ein unerwarteter Fehler aufgetreten. gematik SOAP Fault gematik SOAP Fault gematik SOAP Fault gematik SOAP Fault gematik Payload Fehlermeldung gematik SOAP Fault gematik Payload Fehlermeldung Broker Broker Broker Broker Fachdienst Fachdienst Fachdienst Es gibt ein Timeout bei einer Anfrage. gematik SOAP Fault Broker Löschen einer everordnung beim Dispensieren schlägt fehl. gematik SOAP Fault Fachdienst gematik_ga_spezifikation V1_3_0.doc Seite 16 von 50

17 5 Abläufe Die Umsetzung der in Kapitel 3 definierten Anforderungen muss einerseits durch eine persistente Speicherung der für die notwendigen Informationen erfolgen, zusätzlich muss aber auch die Verarbeitung von aufgetretenen Fehlern und Verarbeitungsabbrüchen Tier-übergreifend einheitlich erfolgen. Die Abläufe zur Verarbeitung von Fehlern werden in diesem Kapitel festgelegt. 5.1 Übersicht Die innerhalb der Telematikinfrastruktur kann in vier Teilbereiche zerlegt werden: (1) Das Erkennen und die lokale Verarbeitung eines Fehlers, (2) den Transport der relevanten Informationen zurück an das aufrufende Primärsystem, (3) die Umsetzung technischer Fehlercodes in eine für den Endanwender verständliche Fehlermeldung, sowie (4) die Bereitstellung von Fehlerschlüsseln für das übergreifende System Management. Abbildung 1 stellt die logische Verarbeitung von Fehlern exemplarisch dar. Nicht dargestellte Anwendungsinfrastrukturdienste, wie zum Beispiel der Audit- oder ServiceDirectoryService können analog zu Fachdiensten betrachtet werden. gematik_ga_spezifikation V1_3_0.doc Seite 17 von 50

18 Abbildung 1: Übersicht Das nachfolgende Bild zeigt die definierten Möglichkeiten zur Rückmeldung eines Fehlers im Sinne der Definition an die aufrufende Komponente. (Die Farben sind an die Übersicht angelehnt.) Nicht dargestellt werden hier Fehler, die unterhalb des SOAP-Protokolls liegen. Diese sollen von der ersten Komponente in der Aufruffolge, die dazu in der Lage ist, in die hier definierten Formate transformiert und danach weitergeleitet werden. Abbildung 2: Transport der Fehlermeldung gematik_ga_spezifikation V1_3_0.doc Seite 18 von 50

19 5.1.1 Fehlerkontext Zum Kontext jeden Fehlers gehören die Komponente, in der er auftrat, und die Instanz, in der die Komponente ausgeführt wurde. Des Weiteren können lokale weiterführende Informationen zu einem Fehler abgelegt sein. Diese Ablage wird über die Bezeichnung einer LogReferenz lokalisierbar. Komponenten sind logische Module, die eine bestimmte Funktion aufweisen und durch eigene Spezifikationen oder Facharchitekturen beschrieben sind. Beispiele sind hier Konnektor, Fachdienste, der Broker oder der Telematik Transport Service. Die Instanzen bezeichnen eine Umgebung, in der eine Komponente ausgeführt wird, die durch einen Betreiber zur Verfügung gestellt wird. Jeder Fehlermeldung werden diese Informationen beigefügt. Eine Ausnahme bilden hier Fehlermeldungen des Konnektors, der aus Sicht des Primärsystems direkt angesprochen wird. Die Instanz ist damit klar definiert und muss in diesem Falle nicht in der Fehlermeldung bezeichnet werden Lokale Lokale bezeichnet hier die Aktivitäten, die durch die den Fehler auslösende Instanz auszuführen sind. Die Verarbeitung der Fehler ist sehr stark von der Plattform und der Implementierung abhängig. Aus diesem Grund erfolgt keine detaillierte Spezifikation der lokalen durch die gematik, es werden stattdessen in den nachfolgenden Abschnitten die Anforderungen an die lokale aufgeführt und im Detail erläutert. Die Fehlerdetails SOLLEN von der ersten Komponente in der Aufrufkette, die dazu in der Lage ist, lokal abgelegt werden Bereitstellung von Mechanismen zur Fehlererkennung Jede Instanz MUSS Fehler, die während der lokalen Verarbeitung auftreten, erkennen und verarbeiten können. Dies bedeutet insbesondere, dass kein Fehler unprotokolliert bleiben DARF. Insbesondere für schwere Fehler, die die Nichtverfügbarkeit einer Komponente zur Folge haben, MUSS dies sichergestellt und im Zuge der Zulassung einer Komponente durch die gematik nachgewiesen werden Speicherung von Fehlerdetails und Erzeugung einer Fehlermeldung Nach dem Auftreten eines Fehlers SOLLEN Details, die zur Analyse des Fehlers durch einen Administrator oder Entwickler benötigt werden, persistent gespeichert und eine Fehlermeldung (siehe Abschnitt 6 zur Definition der Datenstruktur Fehlermeldung) erzeugt werden. Der Ort bzw. die Art und Weise der persistenten Ablage der Fehlerdetails wird verallgemeinernd als EventLog bezeichnet. Damit wird nur ein Begriff festgelegt und keine technischen Umsetzungsvorgaben. Das EventLog muss folgende Eigenschaften haben. Die Ablage der Fehlerdetails MUSS so erfolgen, dass sie anhand der Fehlermeldung eindeutig referenzierbar sind. gematik_ga_spezifikation V1_3_0.doc Seite 19 von 50

20 Die Ablage MUSS persistent erfolgen. Das EventLog MUSS einen, auf die Instanz des Betreibers bezogen eindeutigen logischen Bezeichner, die LogReferenz besitzen. Die Einträge im EventLog MÜSSEN einen eindeutigen Rückschluss auf die Applikation in der der Fehler aufgetreten ist, enthalten. Die Kombination Instanz ID und LogReferenz MUSS TI weit eindeutig sein. Die Granularität der EventLogs pro Instanz der Betreiber wird nicht vorgegeben und kann durch die Betreiber bzw. Hersteller der Komponenten frei gewählt werden. Der Entwickler einer Komponente MUSS die Möglichkeit bieten, Fehlerdetails mit unterschiedlicher Granularität abzulegen. Die Granularität wird durch Loglevel bezeichnet. Dabei gilt die Regel, je höher der Loglevel ist, desto höher ist die Detailtiefe der Protokollierung. Loglevel, in denen personenbezogene Daten gespeichert werden, müssen als sicherheitsrelevant gekennzeichnet und verarbeitet werden. Die Verwendung von Logleveln, in denen personenbezogene Daten gespeichert werden, müssen den Vorgaben des [gemsiko] folgen Verarbeitungsabbruch bei synchroner Nachrichtenverarbeitung Fehler, die bei synchroner Nachrichtenverarbeitung auftreten, führen zu einem Abbruch der Verarbeitung. Die empfangene Nachricht MUSS verworfen werden Verwendung von Fehlerqueues für asynchrone Aufrufe Asynchrone Aufrufe stellen in der Telematikinfrastruktur eine Ausnahme dar und sind aktuell nur für die Verwendung des AuditService spezifiziert. Da bei fachlich asynchronen Aufrufen die Verarbeitung der Nachricht zeitversetzt zum Empfang der Nachricht erfolgen kann und das sendende System nicht auf das Ergebnis der Verarbeitung wartet, darf die Nachricht vom empfangenden Dienst in diesem Fall nicht verworfen werden. Die Nachricht MUSS stattdessen in eine Warteschlange aufgenommen werden, um sie nach der Behebung der Fehlerursache verarbeiten zu können. Das Systemmanagement des asynchronen Dienstes hat besonderes Augenmerk darauf zu richten, dass Fehler erkannt und behandelt werden Verarbeitungsabbruch bei Ereignis getriggerter Nachrichtenverarbeitung In diesem Fall wird der Aspekt betrachtet, dass bei ereignisgetriggerten Verarbeitungen Fehler auftreten. Ereignisse bezeichnen hier Trigger zum Starten von Aktivitäten, die nicht mittelbar oder unmittelbar durch Aufrufe von Services durch ein Primärsystem erfolgen. Beispiele sind hier der Updates von Caches, Housekeeping-Aktivitäten und andere. Auch für diese Fehler sollen die Fehlerdetails in ein EventLog geschrieben werden. Die Fehlermeldung kann hier nicht an einen Aufrufenden weitergegeben werden. Die Fehlermeldung MUSS entweder persistent abgelegt werden und dem Systemmanagement zu- gematik_ga_spezifikation V1_3_0.doc Seite 20 von 50

21 gänglich sein oder diesem direkt zugeführt werden. Hier werden keine weiteren Vorgaben gemacht. Es MUSS sichergestellt sein, dass ein Systemmanagement die Fehlermeldung erhält, um auf diese Fehler reagieren zu können Rückgabe der Fehlermeldung an das aufrufende System Nach dem persistenten Speichern der Fehlerdetails und dem Erzeugen der Fehlermeldung MUSS die Anfrage zur Verarbeitung der fehlgeschlagenen Nachricht mit einem Fehler beantwortet werden und die Fehlermeldung gemäß Abschnitt 5.2 übertragen werden. Von der auslösenden Komponente darf jeweils nur genau eine auf die Komponente bezogene Fehlermeldung zurückgegeben werden. Wurde die einen Fehler meldende Komponente von einer anderen Komponente aufgerufen, so KANN die aufrufende Komponente an die empfangene Fehlermeldung eine den eigenen Kontext beschreibende Fehlermeldung anfügen. Siehe dazu die Trace Elemente der Fehlerstruktur. Fehlermeldungen werden stets am Ende der Trace Liste angefügt Verwendung von Retry-Mechanismen Das Verarbeiten einer Nachricht kann aufgrund der temporären Nicht-Verfügbarkeit einer Komponente fehlschlagen. In solchen Fällen kann ein erneuter Versuch der Verarbeitung, ein so genanntes Retry, erfolgreich sein und die Verarbeitung der Nachricht fortgeführt werden. Für die Verwendung von Retry-Mechanismen MUSS sichergestellt werden, dass keine zweimalige Verarbeitung der Nachricht erfolgt. Dies bedeutet insbesondere, dass die Verwendung von Retry-Mechanismen über Tier-Grenzen genau zu prüfen ist, da bei lose gekoppelten Systemen dies nicht immer sichergestellt werden kann. Zusätzlich kann davon ausgegangen werden, dass nur sehr kurze Verarbeitungszeiträume zur Verfügung stehen. Somit führt in den meisten Fällen das erneute Versuchen eines Aufrufs ohnehin zu einer Überschreitung der zulässigen Verarbeitungszeit und somit zu einem Timeout. Aus diesem Grund werden Retries über Komponentengrenzen hinaus generell ausgeschlossen. Diese Regelung kann aber durch Spezifikationen und Architekturen in begründeten Einzelfällen außer Kraft gesetzt werden. Die Kommunikation über Komponentengrenzen hinaus erfolgt immer mittels definierter Interfaces. Sollte eine Spezifikation oder Architektur das Verbot von Retries außer Kraft setzen, so MUSS die das Interface verwendende Spezifikation oder Architektur begründen, warum ein Retry notwendig ist und explizit die Verwendung von Retries spezifizieren. Die ein Interface bereitstellende Architektur oder Spezifikation muss ihrerseits spezifizieren, warum ein doppelter Aufruf zulässig ist und keine Probleme bereitet oder wie sichergestellt wird, dass ein doppelter Aufruf erkannt und die doppelte Verarbeitung verhindert wird Protokollierung der Fehler verursachenden Nachricht Bei dem Auftreten eines lokalen Fehlers KANN die zugehörige Nachricht bzw. Teile der Nachricht zur Analyse des Fehlers persistent gespeichert werden. Es gelten hierzu die Datenschutzbestimmungen aus Abschnitt 6.4. In keinem Fall dürfen unverschlüsselte medizinische Daten protokolliert werden. gematik_ga_spezifikation V1_3_0.doc Seite 21 von 50

22 5.2 Transport von Fehlermeldungen Wie in Abschnitt 5.1 aufgeführt ist es die Aufgabe jeder Instanz, innerhalb der TI lokale Fehler zu erkennen und bei synchronen Aufrufen Informationen, die zur Lokalisierung und Einordnung des Fehlers dienen, an die jeweils aufrufende Instanz zurückzumelden. Hierdurch wird der Transport der Fehlermeldung zu einem Konnektor und von dort zum Primärsystem umgesetzt. Zu jedem Fehler werden Kontextinformationen und die den eigentlichen Fehler beschreibenden Informationen übergeben. Die Implementierungen aller Telematik- und Fachdienst-Services können Fehler in gematik SOAP Faults oder als Element der Payload transportieren. Die Bezeichnung für die Art des Transportes kann den Wert gematik SOAP Fault für den Transport der Fehlermeldung als SOAP Fault gemäß Abschnitt 6.3.2, oder gematik Payload Fehlermeldung für den Transport der Fehlermeldung als Teil der Payload gemäß Abschnitt 6.3.1, annehmen. Kriterien für die Auswahl des Transportweges sind: Fehler, die auf dem Transport des Serviceaufrufes zwischen dem Konnektor und den Fachdiensten auftreten, MÜSSEN als gematik SOAP Faults zum Aufrufenden übertragen werden. Dies gilt auch für Security-Fehler innerhalb der Fachdienste (Prüfung Nachrichtensignaturen der Telematik-Transport- Schicht). Alle anderen Fehler im Zusammenhang mit der Verarbeitung der fachlichen Payload SOLLEN als gematik Payload Fehlermeldung übertragen werden. Fehler, die in der Telematikinfrastruktur durch andere Komponenten als den Konnektor erkannt werden sollen, MÜSSEN als gematik SOAP Fault übertragen werden. Dies liegt darin begründet, dass nur der Konnektor und der Fachdienst den Inhalt der Payload betrachten. Gemeint sind hier Fehler, die zum Beispiel im Broker erkannt werden sollen, da sie für die dort ablaufende Logik als Entscheidungskriterium gelten. Fehler, die fachlich begründet sind, MÜSSEN als gematik Payload Fehlermeldung übertragen werden. Diese Festlegung gilt für die Kommunikation von Fehlern zwischen ConnectorService und BrokerService, zwischen BrokerService und Fachdiensten und zwischen BrokerService und zugeordneten Telematik-Services. Für die Kommunikation zwischen dem Primärsystem und dem Konnektor werden keine gematik SOAP Faults verwendet. Stattdessen gilt: Alle Fehler werden als Payload der Konnektor Response übertragen. Weitere Wege des Transports von Fehlern sind nicht zulässig, es kann jedoch in begründeten Fällen von den Auswahlkriterien abgewichen werden. Sollte in einer Facharchitektur oder einer Spezifikation ein von dem Defaultwert abweichender Transportweg gewählt werden, so ist dies explizit anzugeben. Dazu MUSS in dem Dokument, in dem die Auslösung des betreffenden Fehlers beschrieben ist, der vom Defaultwert abweichende Transportweg so angegeben werden, dass für jeden Fall, in dem der Fehler auftritt, klar ist, auf welchem Transportweg er transportiert werden soll. gematik_ga_spezifikation V1_3_0.doc Seite 22 von 50

23 5.3 Fehler auf Transportprotokollebene Fehler, die im OSI Modell unterhalb des SOAP-Protokolls auftauchen, SOLLEN entsprechend der Möglichkeiten des verwendeten Protokolls übertragen werden. Beispiele hierfür sind Fehler auf VPN, TCP/IP oder http(s) Ebene. Hier kann es abhängig von Protokoll oder Protokollhändler unter Umständen nicht möglich sein, gematik SOAP Faults oder gematik SOAP Payloads zu erzeugen. In diesem Fall soll die aufrufende Komponente die Fehlermeldung entsprechend entgegennehmen und die hier verwendete Fehlerstruktur zum Weiterleiten des Fehlers verwenden. Sofern eine Komponente mit Fehlern auf Transportprotokollebene in Berührung kommen kann, MUSS durch die Spezifikation oder Architektur spezifiziert werden, wie Fehler auf einer tieferen Ebene des OSI-Modells auf gematik SOAP Faults abgebildet werden. Dazu sind den einzelnen nicht von der gematik definierten Fehlern die entsprechenden gematik- Fehler, auf die der Fehler abgebildet werden soll, zuzuordnen. Dazu folgendes Beispiel: Faultcode gemäß WSS Gematik Fehlercode wsse:unsupportedsecuritytoken Gematik SOAP Fault mit Code wsse:unsupportedalgorithm Gematik SOAP Fault mit Code wsse:invalidsecuritytoken Gematik SOAP Fault mit Code Umsetzung von Fehlermeldungen in eine für Endanwender verständliche Form Zu Fehlern innerhalb der Telematikinfrastruktur werden immer Fehlercodes mitgeliefert. Zusätzlich zu den Fehlercodes MÜSSEN Fehlertexte mit übertragen werden. Der Konnektor KANN eine Umsetzung des Fehlercodes in eine für den Endanwender verständlichere Form durchführen, sofern er weitere Kontextinformationen besitzt oder eine Fehlercodetabelle explizit die Anzeige einer abweichenden Meldung erfordert. Die Spezifikation dieser Fehlercodetabelle KANN durch den Konnektorhersteller erfolgen. Die lesbare Fehlermeldung wird an das Primärsystem weitergeleitet. Das Primärsystem muss dem Endanwender die lesbare Fehlermeldung anzeigen und die Möglichkeit bieten, die beigefügten Fehlermeldungen, die optionale Liste der Fehlermeldungen der einzelnen Komponenten, anzuzeigen. Jeder Fehler SOLL in einer Fehlertabelle aufgeführt sein. In der Fehlertabelle werden pro Komponente die möglichen Fehler unter Angabe des für diese Komponente eindeutigen Fehlercodes und des Fehlertextes aufgeführt. Zusätzlich kann pro Fehler die Art des Transportes des Fehlers und der mögliche Inhalt der Fehlerdetails (siehe Kapitel 6 ) spezifiziert werden. Die Fehlercodetabelle ist exemplarisch im Anhang E aufgezeigt. 5.5 Fehlertexte für das Primärsystem Die durch ein Primärsystem einem Endnutzer anzuzeigende Fehlermeldung wird durch die am Konnektor aufgerufene fachliche Schnittstelle definiert. Dazu MUSS in dem die Schnittstelle beschreibenden Dokument, in der Regel die Facharchitektur oder die Spezifikation, definiert werden, welcher Fehler (Fehlercode und Text) bei einem Abbruch der gematik_ga_spezifikation V1_3_0.doc Seite 23 von 50

24 Funktion durch einen Fehlerzustand dem Endnutzer angezeigt wird. Dieser Fehler MUSS dem Endanwender primär angezeigt werden. Der anzuzeigende Fehler MUSS der letzte Eintrag in der Trace Liste der Fehlerstruktur sein. Der Endnutzer MUSS die Möglichkeit haben, auf die diesen Fehler zugeordneten und im Trace Zweig der Fehlermeldung dokumentierten weiteren Fehler zugreifen zu können Fachliche Service-Aufrufe Die dem Primärsystemnutzer anzuzeigenden Fehlermeldungen zu fachlichen Services werden durch die Facharchitekturen festgelegt. Dazu wird in den Facharchitekturen jeweils der Fehler definiert, der dem Aufrufer eines Services mindestens zu übergeben ist. Vorherige Fehler können als Liste weiterer Fehler mit übergeben werden Nicht-fachliche Service-Aufrufe Fehler, die nicht durch einen in einer Facharchitektur beschriebenen Serviceaufruf erzeugt werden, werden mit dem Fehlertext an den Aufrufer übergeben, der in der aufgerufenen Funktion definiert wurde. gematik_ga_spezifikation V1_3_0.doc Seite 24 von 50

25 6 Informationsmodell der Fehlermeldung Die Fehlermeldung, im Modell Error benannt, dient der räumlichen Eingrenzung eines Fehlers auf eine Tier bzw. auf ein SLO-Segment (siehe [gemgesarch]). Sie soll dem Anwender genügend Informationen zur Verfügung stellen, um eine Einschätzung vorzunehmen, wie mit diesem Fehler zu verfahren ist und liefert technische oder fachliche Informationen, die eine genaue Analyse des Fehlers erlauben. In dem folgenden Diagramm ist das Informationsmodell zur abgebildet. Entsprechend den Konventionen der gematik sind die Klassen und Attribute englisch notiert, wenngleich in diesem Dokument versucht wird, die jeweiligen deutschen Begriffe zu nutzten. class «enumeration» Instance Error - MessageID: String - Timestamp: String 1 1..* Trace - EventID: String - Detail: String [0..1] Instance «enumeration» LogReference LogReference 1 1..* «enumeration» ErrorCode ErrorCode ErrorText «enumeration» ComponentType CompType «enumeration» SeverityType Severity 1 «enumeration» ErrorType ErrorType Abbildung 3: Infomodell Fehlermeldung Im Kontext dieses Dokumentes bezeichnet der Begriff Instanz nicht einen einzelnen Server, der zur Bereitstellung eines Anwendungsdienstes dient, sondern die Gesamtheit aller Komponenten eines Betreibers, die für andere Telematik-Dienste über eine einheitliche Adresse (beispielsweise eine virtuelle IP oder eine URL) ansprechbar sind. Gleichzeitig soll auch der Bezug zu der Nachricht, die den Fehler ausgelöst hat, möglich sein, um so eine Nachverfolgung des Fehlers durch alle Tier zu erlauben. Hierzu wird die eindeutige MessageID der den Fehler auslösenden Nachricht vermerkt. gematik_ga_spezifikation V1_3_0.doc Seite 25 von 50

26 Tabelle 6: Datenstruktur der Fehlermeldung Datenelement Definition Optional Beschreibung Wertebereich MessageID UUID Nein UUID der Nachricht, durch die der Fehler ausgelöst wurde, bzw. leer falls keine triggernde Nachricht existiert. Timestamp datetime Nein Zeitstempel des auftretenden Fehlers. Als Zeitzone KANN UTC verwendet werden. Das Format entspricht der Definition in [XML Datatypes] Beispiel: " T09:30:47.0Z" Dynamisch, bestimmt durch die MessageId der triggernden Nachricht, bzw leer Zeit EventID String (Maximale Länge 100) Nein Die EventID ist das Identifikationsmerkmal eines Fehlers. Das Format und der Inhalt der ID können durch den Betreiber bzw. den Ersteller einer Komponente frei vergeben werden. Die Kombination aus EventID und LogReference MUSS innerhalb der Domäne einer Instanz eine eindeutige Referenzierung des Fehlers erlauben. Das bedeutet, dass die Kombination aus EventID, LogReference und Instance eine telematikweit eindeutige Referenzierung eines Fehlers erlaubt. Instanzabhängig, keine syntaktischen Vorgaben Instance String (Maximale Länge 100) Nein Eindeutiges Identitätsmerkmal der Instanz, die das Fehlermanagement angestoßen hat und in deren Logging/Tracing weitere Details über den Fehler zu finden sind. Das Identitätsmerkmal wird der Instanz bei Akkreditierung durch die gematik mitgeteilt und muss dementsprechend innerhalb der fehlererzeugenden Komponenten konfigurierbar sein. Für alle Konnektoren ist dieses Element immer auf Konnektor-Lokal zu setzen, da eine Vergabe von Instanzkennungen für Konnektoren einen unnötigen Aufwand verursachen würde. Die Instance ID wird durch die gematik vergeben und ist dann betreiberabhängig. LogReference String (Maximale Länge 100) Nein Die LogReference ist ein verpflichtendes Merkmal, das die Lokalisierung des verwendeten EventLogs innerhalb der Instanz eines Betreibers ermöglicht. Die Granularität der verwendeten EventLogs kann durch den Betreiber gewählt werden. Definiert durch Betreiber der Instanz Die Verwendung des zu verwendenden EventLogs für eine Instanz MUSS konfigurierbar sein. Der Konnektor gematik_ga_spezifikation V1_3_0.doc Seite 26 von 50

27 Datenelement Definition Optional Beschreibung Wertebereich liefert hier einen leeren String an die Primärsysteme. CompType String Nein Das Element CompType enthält den Komponenten-Typ bzw. den Fachdienst-Typ, auf dem der Fehler aufgetreten ist. Dies dient zur Entkopplung der Codes zwischen den Komponenten bzw. den Facharchitekturen. Die maschinelle Verarbeitung eines Fehlers soll immer die Kombination aus CompType und Code verwenden um einen spezielle Art von Fehler zu erkennen. Definiert durch gematik Code Positive Integer Nein Das Element Code wird als Integer hinterlegt und enthält den Fehlercode. Die nähere Definition der Fehlercodes erfolgt in Abschnitt 6.1. Die maschinelle Verarbeitung eines Fehlers MUSS immer die Kombination aus CompType und Code verwenden um einen spezielle Art von Fehler zu erkennen. Definiert durch gematik ErrorText String (Maximal Länge 250) Nein Beschreibt den Fehler in deutscher Sprache. Dient vor allem dazu, einen Standardtext pro Fehler vorhalten zu können. Definiert durch gematik ErrorType String Nein Das Element ErrorType enthält den Typ eines Fehlers. Dies dient zur Gruppierung der Codes, übergreifend für Komponenten und Facharchitekturen. Die Gruppierung erfolgt bezüglich technischer, fachlicher oder die Sicherheitsaspekte betreffende Fehler. Siehe dazu Tabelle 14: Error Typen Severity String Nein Die Severity gibt den Schweregrad des Fehlers an. Siehe dazu Für die Abbildung der Severity in den Fehlermeldungen MÜSSEN folgende Kürzel verwendet werden. Definiert durch gematik Definiert durch gematik Tabelle 13: Severity Codes Detail String Ja Beschreibt weitere nicht standardisierte Details zu dem Fehler. Die Befüllung ist Hersteller spezifisch. Es DÜRFEN KEINE unverschlüsselten medizinischen Daten übertragen werden. Dieses Feld ist nicht dafür vorgesehen, eine automatisierte Auswertung zu ermöglichen. Es soll fehlerabhängige Zusatzinformationen transportieren. Dynamisch gematik_ga_spezifikation V1_3_0.doc Seite 27 von 50

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008 Skriptenverkauf Datenmodell Lars Trebing, 4. Juli 2008 Überblick Verkaufsvorgang Verkaufter Bestand Ärger Nummer Verkaufsvorgang Nummer Lagerplatz Abschlußzeitpunkt primär (ja, nein) Text Verkäufer Kunde

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei 1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei Hinweis: Die Anleitung setzt eine Programm-Version 4.40 oder höher voraus. In der VR-Networld-Software kann für Sicherheitsdateien ein Sicherheitsprofilwechsel

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Dokumentation...Datenbank Außenlager

Dokumentation...Datenbank Außenlager Einführung Das DynWebSite Administrations-Tool dient dem editieren von Online-Datensätzen. Es wurde entwickelt, um eine Orts- und Systemunabhängige dezentrale Pflege der Außenlager-Datenbank zu ermöglichen.

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine.

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Hilfsmittel Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Interne Nachrichten Mit Hilfe der Funktion Interne Nachrichten

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc. END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

LC-Ne s-letter. Neuerungen bei LIFTCALC

LC-Ne s-letter. Neuerungen bei LIFTCALC Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen... Inhaltsverzeichnis Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...6 Pflege der Visitenkarte der Organisationseinheit...8 Bearbeiten

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Dissertation über MADOC veröffentlichen (10 Schritte)

Dissertation über MADOC veröffentlichen (10 Schritte) Dissertation über MADOC veröffentlichen (10 Schritte) 1. Gehen Sie auf der Startseite von MADOC auf den Punkt Publikation anmelden. 2. Um Ihre Dissertation einzutragen, müssen Sie sich mit Ihrer RUM-Kennung

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

HANDBUCH ÜBERNAHME BANKLEITZAHLEN

HANDBUCH ÜBERNAHME BANKLEITZAHLEN HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Version: System: DFBnet Spielbetrieb 5.50

Version: System: DFBnet Spielbetrieb 5.50 Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr