Technische Dokumentation zur Spezifikation für den Sonderexport für Datenannahmestellen

Größe: px
Ab Seite anzeigen:

Download "Technische Dokumentation zur Spezifikation für den Sonderexport für Datenannahmestellen"

Transkript

1 Sektorenübergreifende Qualitätssicherung im Gesundheitswesen nach 137a SGB V Technische Dokumentation zur Spezifikation für den Sonderexport für Datenannahmestellen Erfassungsjahr 2013 Stand: 16. Januar 2014 AQUA Institut für angewandte Qualitätsförderung und Forschung im Gesundheitswesen GmbH

2 Impressum Herausgeber: AQUA Institut für angewandte Qualitätsförderung und Forschung im Gesundheitswesen GmbH Thema: Technische Dokumentation zur Spezifikation für den Sonderexport für Datenannahmestellen. Erfassungsjahr 2013 Auftraggeber: Gemeinsamer Bundesausschuss Datum der Veröffentlichung: 19. September, redaktionelle Überarbeitung vom 16. Januar 2014 Signatur: 13-SQG-024 Hinweis: Aus Gründen der leichteren Lesbarkeit wird im Folgenden auf eine geschlechtsspezifische Differenzierung verzichtet. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung für beide Geschlechter. Anschrift des Herausgebers: AQUA Institut für angewandte Qualitätsförderung und Forschung im Gesundheitswesen GmbH Maschmühlenweg Göttingen Telefon: (+49) Telefax: (+49) AQUA-Institut GmbH 2

3 Inhaltsverzeichnis Tabellenverzeichnis... 5 Abbildungsverzeichnis Einleitung Zielsetzung der Technischen Dokumentation Spezifikationsbegriff Benennungsschema für Spezifikationspakete Benennungsschema für Spezifikationskomponenten Datenfluss Gesicherte Datenübertragung Übertragungswege Registrierungen Eindeutige Kennzeichnung der Datenpakete Identifizierung von Datensätzen Benennung der Übertragungsdateien Die Verschlüsselung Übermittlung der Daten im Datenfluss Identifizierung und Authentifizierung des Einsenders Sicherheit der Datenübertragung per Aufgaben einer Datenannahmestelle Prüfung der QS-Daten (nur DAS LQS/LKG) Pseudonymisierungsprozesse XML-Verschlüsselungsprozesse Allgemeine Prüfungen des XML-Dokuments Prüfschritte Funktion von Transaktionsprotokoll bzw. Empfangsbestätigung und Datenflussprotokoll Die Rückprotokollierung Die Empfangsbestätigung Das Transaktions- und Datenflussprotokoll Die Fehlermeldungen Prüfungsprozess und Ergebnisprotokollierung Anhang XML-Aufbau der Exportdatei Grundstruktur Wurzelelement <root> AQUA-Institut GmbH 3

4 Header-Bereich Body-Bereich Administrative Objekte Java-Installation Datenprüfprogramm Umfang der Prüfungen Ausgangskontrolle vor Versand Programmaufruf Verzeichnisstruktur Ausgabe Grafische Oberfläche Programmierschnittstelle API Verschlüsselungspaket XPacker XML-Verschlüsslung TPacker Transportverschlüsselung TPacker und XPacker ohne externe Abhängigkeiten GPacker Programmierschnittstelle API AQUA-Institut GmbH 4

5 Tabellenverzeichnis Tabelle 1: Übersicht über die Exportverfahren Tabelle 2: Benennungselemente der Übertragungsdateien Tabelle 3: Übersicht über die Schnittstellenschemata der DAS Tabelle 4: Überblick über neben der QS-Dokumentation weitere potentielle Workflows mit definierten Prüfschritten Tabelle 5: Felder der Abfrage vpruefung Tabelle 6: Ausfüllen der Elemente eines Validation-Items in Abhängigkeit von den Fehlerarten Tabelle 7: Mögliche Fehlerarten in Prüfprozessen Tabelle 8: Zusätzliche Attribute des Root-Elements Tabelle 9: Kind-Elemente des Elements header/document Tabelle 10: Kind-Elemente des Elements header/document/software/information_system Tabelle 11: Kind-Elemente des Elements header/document/software/information_system Tabelle 12: Angabe des betreffenden Datenflusses Tabelle 13: Angabe des betreffenden Datenfluss-Ziels Tabelle 14: <error>-kind-elemente Tabelle 15: Leistungserbringeridentifizierende Daten im ambulanten Bereich Tabelle 16: Leistungserbringeridentifizierende Daten im stationären Bereich (Krankenhaus) Tabelle 17 Verfahrenskennung: pseud_procedure Tabelle 18: Beschreibung der Kind-Elemente des Elements case/case_admin Tabelle 19: Beschreibung der Kind-Elemente des Elements patient_type/pid Tabelle 20: Elemente PID Tabelle 21: Kind-Elemente Element <statistic> Tabelle 22: Elemente und Attribut deselements statistic/sent Tabelle 23: Elemente und Attribute des Elements statistic/processed AQUA-Institut GmbH 5

6 Abbildungsverzeichnis Abbildung 1: Übersicht Spezifikationsversionen im zeitlichen Verlauf Abbildung 2: Vereinfachte Übersicht der Datenflüsse Abbildung 3: Beispiel einer Registrierungsnummer Abbildung 4: Übersicht über die einzusetzenden Suffixe Abbildung 5: HTML-Ansicht der Prüfschritte innerhalb der QS-Dokumentation Abbildung 6: Attribut "originator" im Prüfungs- und Fehlerprotokoll Abbildung 7 Beispiel einer Empfangsbestätigung Abbildung 8: Beispiel eines Protokolls Abbildung 9: Beziehungen zwischen <validation_item> im header und <validation_item> im body über die id.. 35 Abbildung 10: Root-Element und Kind-Elemente header und body Abbildung 11: Aufbau des Elements header Abbildung 12: Aufbau des Elements header/document Abbildung 13: Aufbau des Elements header/document/software Abbildung 14:Aufbau des Elements header/document/software/information_system Abbildung 15: Aufbau und Attribute des Elements header/provider Abbildung 16: Aufbau des Elements header/protocol Abbildung 17: Aufbau und Kind-Elemente des Elements header/protocol/validation_provider Abbildung 18: Aufbau und Kind-Elemente des Elements header/protocol/validation_provider/validation_item47 Abbildung 19: Aufbau und Attribute des Elements header/protocol/status_document Abbildung 20: Aufbau und Kind-Elemente des Elements header/protocol/ validation _provider/validation_item/status Abbildung 21: Aufbau und Attribute des Elements header/protocol/validation _provider/validation _item/status/error Abbildung 22: Aufbau und Attribute des Elements header Abbildung 23: Aufbau und Kind-Elemente des Elements body Abbildung 24: Aufbau und Kind-Elemente des body/data_container Abbildung 25: body/data_container/care_provider - Diagramme ambulant und stationär Abbildung 26: Diagramm, Kind-Elemente und Attribute deswelements body/data_container/cases Abbildung 27: Diagramm und Kind-Elemente des Elements body/data_container/cases/case Abbildung 28: Diagramm und Kind-Elemente des Element body/data_container/case/case_admin Abbildung 29: Diagramm und Kind-Elemente des Elements patient Abbildung 30: Diagramm und Kind-Elemente des Elements body/data_container/cases/case/patient/pid Abbildung 31: Diagramm und Kind-Elemente des Elements case /case_admin/protocol Abbildung 32: Diagramm und Kind-Elemente des Elements body/data_container/cases/statistic AQUA-Institut GmbH 6

7 Abbildung 33: Diagramm, Kind-Elemente und Attribute des Elements body/data_container/cases/statistic/sent Abbildung 34: Diagramm, Kind-Elemente und Attribute des Elements body/data_container/cases /statistic/expected Abbildung 35: Diagramm, Kind-Elemente und Attribute des Elements body/data_container/cases /statistic/processed Abbildung 36: Diagramme Bogen komplex und Bogen einfach Abbildung 37: Aufteilung der Spezifikationsdatenbank in administrative und Dokumentationsobjekte Abbildung 38: Beziehungen der administrativen Objekte Abbildung 39: Beispiel für eine Index.html Datei, wie sie im Ordner <output>/html ausgegeben wird AQUA-Institut GmbH 7

8 1. Einleitung 1.1. Zielsetzung der Technischen Dokumentation Diese Technische Dokumentation beschreibt im Vorgriff auf die zukünftige Basisspezifikation bereits alle möglichen Exportprozesse der für das Erfassungsjahr 2013 spezifizierten Erfassungsmodule. Sie betrifft aber nur den Sonderexport und damit nur die Module, in denen patientenidentifizierenden Daten erhoben werden (17/2, 17/3 sowie 17/5 und 17/7). Diese Einschränkung gilt für die gesamte Spezifikation. Sie soll eine Hilfestellung für Datenannahmestellen bieten, den Sonderexport der in 2013 erhobenen Daten durchzuführen. Ebenfalls im Vorgriff auf die Basisspezifikation wird die vorliegende Spezifikation mit dem System gekennzeichnet, welches mit der Spezifikation 2014_BASIS_CSV_RB am 30. Juni 2013 eingeführt wurde. Siehe dazu den Abschnitt 1.2. Das Benennungsschema für die Spezifikationskomponenten wird jedoch beim hier behandelten XML-Sonderexport für das Erfassungsjahr 2013 bereits verwendet. Daher werden die folgenden Erläuterungen auch in diesem Dokument aufgenommen. Die Kennzeichnung dieser Spezifikation lautet in dieser Systematik 2013_QSKH_XML_SE. Hinweis: Der Gemeinsame Bundesausschuss hat beschlossen, dass der Sonderexport 2014 (Erfassungsjahr 2013) für die Leistungsbereiche Geburtshilfe (16/1) und Neonatologie (NEO) ausgesetzt wird. Es dürfen beim Sonderexport nur Daten von gesetzlich versicherten Patienten die Einrichtung verlassen. Dies betrifft auch die Fälle, die nicht eindeutig zugeordnet werden können. Im Folgenden wird das nebenstehende Symbol verwendet, um Neuerungen gegenüber der Spezifikation zum Sonderexport 2012 zu markieren Spezifikationsbegriff Die Spezifikation ist die Gesamtheit aller Vorgaben, nach denen die QS-Dokumentation, ihre Auslösung und Übermittlung erfolgen soll, bezogen auf ein Erfassungsjahr. Letzteres bedeutet, dass beispielsweise auch ein möglicher, im Jahr 2015 ausgeführter Sonderexport, der sich aber auf das Erfassungsjahr 2014 bezieht, zur Spezifikation 2014 gehört. Um die komplexen Anforderungen an die stationäre und die sektorenübergreifende QS-Dokumentation sowie die zugehörigen Datenflüsse zu erfüllen, besteht die Spezifikation aus verschiedenen Komponenten, die je nach Anwender spezifisch zusammengestellt werden. Als Komponenten werden dabei Access-Datenbanken, Technische Dokumentationen, Ausfüllhinweise und anderes bezeichnet. Jeder Anwender bekommt damit das für ihn Relevante in einem eigenen Spezifikationspaket als Download zur Verfügung gestellt. Jedes dieser Pakete kann auf diese Weise auch unabhängig von den anderen aktualisiert werden. Damit gibt es ein Spezifikationspaket für den Regelbetrieb, den Sonderexport, ggf. den Probebetrieb und ggf. den Testbetrieb. Sowohl die Spezifikationspakete als auch die einzelnen Komponenten werden nach einem einheitlichen Schema benannt, das bereits im Namen übersichtlich die relevanten Informationen wie Betriebsart, Exportformat und Versionierung enthält. Dieses Schema wird im nächsten Abschnitt detailliert erläutert. Durch die Versio AQUA-Institut GmbH 8

9 nierung sowohl auf der Ebene der Pakete als auch auf der Ebene der Komponenten ist gewährleistet, dass der aktuelle Stand leicht ersichtlich ist, und zudem wird die Kommunikation über die anzuwendenden Bestandteile der Spezifikation erleichtert. Jedem Paket liegt eine Auflistung der einzelnen Komponenten und ggf. eine Übersicht über die Änderungen zur vorhergehenden Version bei Benennungsschema für Spezifikationspakete Die Benennung setzt sich wie folgt zusammen: <Erfassungsjahr>_<Richtlinie>_<Betriebsart>_<Exportformat>_<Version> Das Erfassungsjahr gilt wie gesagt für alle Spezifikationspakete und -komponenten, die Daten dieses Erfassungsjahres betreffen, egal in welchem Jahr das jeweilige Paket veröffentlicht wurde. Da ab dem Erfassungsjahr 2014 die Spezifikation als Basisspezifikation konzipiert ist und damit beide Richtlinien (QSKH und Qesü) abgedeckt sind, muss aktuell nicht zwischen diesen unterschieden werden. Zurzeit steht im Platzhalter <Richtlinie> daher immer BASIS für Basisspezifikation. Bei der Betriebsart kann zwischen folgenden Kürzeln unterschieden werden: RB: Regelbetrieb SE: Sonderexport PB: Probebetrieb TB: Testbetrieb Die Versionierung erfolgt in ganzen Zahlen, die zweistellig angegeben sind (unter 10 mit einer vorlaufenden 0, z.b. V01). So wird beispielsweise im Juni 2013 folgendes Paket veröffentlicht: 2014_BASIS_RB_CSV_V01 Ausformuliert bezeichnet dies die Spezifikation für das Erfassungsjahr 2014 für den Regelbetrieb. Als Exportart ist CSV vorgesehen. Es handelt sich um die erste Version. Um ein solches Paket beispielsweise im Gespräch kurz zu bezeichnen, kann man sagen: die Spezifikation 2014 für den Regelbetrieb Benennungsschema für Spezifikationskomponenten Die Benennung der Spezifikationskomponenten lehnt sich an das bei den Spezifikationspaketen verwendete Prinzip an. [<Erfassungsjahr>_]<Art der Komponente>_[<Exportformat>_] [<Version>].<Dateierweiterung> Die Art der Komponente bezieht sich auf die jeweilige Funktion und wird durch ein Kürzel angegeben. Die in eckige Klammern gesetzten Benennungsbestandteile sind optional und werden nur dann gesetzt, wenn dieses Merkmal für die Komponenten von Relevanz ist. Das Erfassungsjahr ist für Hilfsprogramme wie z.b. den XPacker nicht relevant. Bei diesen wird auch die Datumsangabe weggelassen und stattdessen eine Version in der Benennung stehen. Folgende Bezeichnungen stehen für die Art der Komponenten: TechDok bezeichnet alle technischen Dokumentationen; diese geben detaillierte Erläuterungen zur Funktionsweise und Verwendung der einzelnen Komponenten. Da es verschiedene spezifisch auf eine jeweilige Zielgruppe hin verfasste TechDoks gibt, wird die Zielgruppe gleich im Kürzel vermerkt: TechDok-LE: Technische Dokumentation für Leistungserbringer TechDok-DAS: Technische Dokumentation für die Datenannahmestelle 2013 AQUA-Institut GmbH 9

10 TechDok-VST: Technische Dokumentation für die Vertrauensstelle QSDOK die Access-Datenbank, in der die QS-Dokumentation spezifiziert wird QSF die Access-Datenbank, in der der QS-Filter spezifiziert wird Schema auf der Komponentenebene ist dies eine zip-datei, die die Datumsangabe (Versionierung) und vollständige Bezeichnung enthält. Sie enthält einzelne XML-Schemata, die festlegen, in welcher Struktur XML-Daten an Schnittstellen im Datenfluss vorliegen müssen. Ausfuellhinweise auf der Komponentenebene ist dies eine zip-datei, die die Datumsangabe (Versionierung) und vollständige Bezeichnung enthält. Sie enthält einzelne HTML-Dateien für jeden Leistungsbereich, die mit den Kürzeln der einzelnen Leistungsbereiche benannt sind. Anwenderinformationen auf der Komponentenebene ist dies eine zip-datei, die die Datumsangabe (Versionierung) und vollständige Bezeichnung enthält. Sie enthält einzelne HTML-Dateien für jeden Leistungsbereich, die mit den Kürzeln der einzelnen Leistungsbereiche benannt sind. Dokuboegen auf der Komponentenebene ist dies eine zip-datei, die die Datumsangabe (Versionierung) und vollständige Bezeichnung enthält. Sie enthält die Dokumentationsbögen als einzelne PDF-Dateien für jeden Leistungsbereich, die mit den Kürzeln der einzelnen Leistungsbereiche benannt sind. Vorlagen zur Sollstatistik auf der Komponentenebene ist dies eine zip-datei, die die Datumsangabe (Versionierung) und vollständige Bezeichnung enthält. Sie enthält zwei WORD-Dateien. Anwendungsfaelle_mds PDF-Datei mit Erläuterungen zum Minimaldatensatz. Risikostatistik auf der Komponentenebene ist dies eine zip-datei, die die Datumsangabe (Versionierung) und vollständige Bezeichnung enthält. Sie enthält die TechDok für die Risikostatistik, die Spezifikation für die Risikostatistik (Access-Datenbank) und einen Java-Code. Uebersicht_Aenderungen PDF-Datei mit der Übersicht über die Änderungen in der Spezifikation zur Vorversion. Hilfsprogramme werden ggf. ebenfalls als Komponenten in ein Spezifikationspaket aufgenommen. Hier sind zur Zeit der XPacker, der TPacker und das Datenpruefprogramm zu nennen. Bei der Angabe der Betriebsart und Exportformat gelten die gleichen Abkürzungen wie bei den Spezifikationspaketen. Diese Angaben erfolgen aber nur dann, wenn sich die Komponenten durch diese Merkmale unterscheiden. Das Exportformat wird nur bei der TechDok angegeben, sodass sofort ersichtlich ist, ob Ausführungen zu CSV oder XML enthalten sind. Die Versionierung erfolgt in ganzen Zahlen, die zweistellig angegeben sind (unter 10 mit einer vorlaufenden 0, z. B. V01). Die Abbildung 1 dient der Veranschaulichung des Benennungsschemas. Die gesamte Spezifikation 2014 ist durch einen blauen Rahmen begrenzt. Die blauen Kästen sind die Spezifikationspakete, die je nach Anwender zusammengestellt werden. Innerhalb der Pakete sind die Spezifikationskomponenten aufgelistet. In deren Bezeichnungen ist hier jeweils rot markiert, wenn sich etwas von Paket zu Paket geändert hat. Ausgegraut und damit nur angedeutet ist die Spezifikation 2015, die zwar bereits während des Erfassungsjahres 2014 veröffentlicht wird, aber von der Spezifikation 2014 zu unterscheiden ist AQUA-Institut GmbH 10

11 Abbildung 1: Übersicht Spezifikationsversionen im zeitlichen Verlauf 1.3. Datenfluss In der Qualitätssicherung der Leistungserbringung gemäß 135ff. SGB V gibt es verschiedene Datenflüsse. Der Ablauf des Datenflusses ist vor allem davon abhängig, ob patientenidentifizierende Daten (PID) pseudonymisiert werden müssen, sowie von der Art der Leistungserbringung (LE Art) bzw. von den Modulen, die erhoben werden. Module ohne PID: indirekte Verfahren: Leistungen aus Modulen, die stationär gemäß QSKH-RL erbracht wurden, werden vom Leistungserbringer über die als Datenannahmestellen fungierenden Landesstellen an das AQUA- Institut als Bundesauswertungsstelle (BAS) übermittelt. direkte Verfahren: Die Daten werden vom Leistungserbringer direkt an das AQUA-Institut gesandt. Module mit PID: Leistungen aus Modulen, die ambulant und stationär gemäß Qesü-RL erbracht wurden, werden über die zuständigen Datenannahmestellen an das AQUA-Institut übermittelt. Die zuständige(n) Datenannahmestelle(n) für kollektivvertraglich erbrachte Leistungen sind die Kassenärztliche Vereinigungen (KV). für selektivvertraglich erbrachte Leistungen ist die Vertrauensstelle als Datenannahmestelle (VST-DAS). für stationär erbrachte Leistungen sind die Landesgeschäftsstellen für Qualitätssicherung (LQS) bzw. Landeskrankenhausgesellschaften (LKGs). Alle Module, die patientenidentifizierende Daten (PID) enthalten, werden durch die Datenannahmestelle nach der Plausibilitätsprüfung und der Pseudonymisierung des Leistungserbringers an die Vertrauensstelle als 2013 AQUA-Institut GmbH 11

12 Pseudonymisierungsstelle (VST-PSN) gesendet. In diese Kategorie fallen alle Leistungen im Bereich Qesü-RL sowie die sogenannten Follow-up-Module im Bereich QSKH-RL. Die folgende Abbildung gibt einen vereinfachten Überblick über die verschiedenen Datenflüsse. LE DAS BAS indirekte Verfahren XML XML XML Nicht-PID LE BAS direkte Verfahren XML XML LE DAS VST-PSN BAS PID indirekte Verfahren XML XML XML XML Abbildung 2: Vereinfachte Übersicht der Datenflüsse Aus technischer Sicht sind die Exportverfahren gleich. Mit den Daten eines oder mehrerer abgeschlossener Module wird vom Dokumentationssystem eine XML-Exportdatei erzeugt, in eine Transaktionsdatei komprimiert und verschlüsselt oder über einen sonstigen sicheren Übertragungsweg an die Datenannahmestelle übermittelt. Es wird von den Datenannahmestellen nur eine Exportdatei pro Transaktion akzeptiert. Der Leistungserbringer muss beim Export darauf achten, dass nur die Module in einem Dokument zusammengefasst werden dürfen, die im Datenfluss auch gemeinsam an dieselbe Datenannahmestelle exportiert und dort gemeinsam verarbeitet werden können. Zudem muss jedes dieser Dokumente an die zuständige Datenannahmestelle geschickt werden (siehe Tabelle 1). Die datenentgegennehmenden Stellen müssen Dokumente zurückweisen, welche Datensätze enthalten, die nicht in ihren Zuständigkeitsbereich fallen. 1 Beispiel: Dokumente die herzchirurgische Datensätze (HCH) enthalten, dürfen nicht von einer Landesstelle akzeptiert werden, da HCH zu den direkten Verfahren gehört und von der Bundesauswertungsstelle angenommen wird. 1 Die Zurückweisung soll wie alle Fehlermeldungen den standardisierten Vorgaben folgen AQUA-Institut GmbH 12

13 Tabelle 1: Übersicht über die Exportverfahren Direkte Verfahren (Nicht-PID dv) Indirekte Verfahren (Nicht-PID iv) Indirekte Verfahren (PID) Exportverfahren Richtlinie QSKH zusammengefasst exportierbare Module HCH, HTX, HTXFU, LLS, LLSFU, LTX, LTXFU, LUTX, LUTXFU, NLS, NLSFU, PNTX, PNTXFU 09/1, 09/2, 09/3, 09/4, 09/5, 09/6, 10/2, 12/1, 15/1, 18/1, 21/3, PNEU, DEK, 17/2, 17/3, 17/5, 17/7, 16/1, NEO LE Art Krankenhaus Krankenhaus Datenannahmestellen BAS LQS 17/2, 17/3, 17/5, 17/7 Krankenhaus LQS QESÜ 2 KAT, KAT_FU_A, KAT_FU_S ambulant (kollektivvertraglich) PCI KON ambulant (selektivvertraglich) Krankenhaus ambulant (kollektivvertraglich) ambulant (selektivvertraglich) Krankenhaus ambulant (kollektivvertraglich) ambulant (selektivvertraglich) stationär KV VST-DAS LQS/LKG KV VST-DAS LQS/LKG KV VST-DAS LQS/LKG Die QS-Dokumentationssoftware hat dafür zu sorgen, dass auch die Minimaldatensätze (MDS) den jeweils korrekten Verfahren zugeordnet werden (siehe Element body/data_container/cases, S. 52). Der Datenfluss verläuft mit jeweils einer Rückprotokollierung (Empfangsbestätigung, Transaktionsprotokoll, siehe Abschnitt 2.7) zum Sender. Mit dem Abschluss der Datenverarbeitung in der Bundesauswertungsstelle erfolgt eine weitere Rückprotokollierung durch die Bundesauswertungsstelle über die Datenannahmestelle bzw. direkt zum Leistungserbringer (Datenflussprotokoll). Die Vertrauensstelle (VST-PSN) wird bei dieser Protokollierung übersprungen. Für die Durchführung der XML-Verschlüsselung und der Transportverschlüsselung der Transaktionsdateien kann das vom AQUA-Institut bereitgestellte Verschlüsselungsprogramm verwendet werden. Das Übertragungsverfahren zwischen der Datenannahmestelle, der Vertrauensstelle und der Bundesauswertungsstelle wird gesondert in einem eigenen Dokument erläutert. 2 Die Module unterschiedlicher Leistungsbereiche im Zuständigkeitsbereich der Qesü-RL dürfen nicht gemeinsam exportiert werden, weil hier die Pseudonymisierung der Leistungserbringer nach Leistungsbereichen getrennt erfolgen muss AQUA-Institut GmbH 13

14 1.4. Gesicherte Datenübertragung Übertragungswege Eine an der Qualitätssicherung beteiligte Einrichtung kann auf zwei verschiedenen Übertragungswegen Daten entgegennehmen: Verschlüsselung und Authentifizierung des Übertragungswegs: Hier werden Daten auf Übertragungswegen versendet, die eine Authentifizierung des Absenders und eine Transportverschlüsselung automatisch implizieren, wie beispielsweise D2D, KV-Connect und KV-SafeNet. Eine zusätzliche Registrierung des Absenders ist nicht nötig, da dieser so bereits eindeutig identifiziert werden kann. Verschlüsselung und Authentifizierung des Datenpakets: Hier ist die Auswahl für die Übertragungswege frei. In der Regel kommen Datenträger und Übertragungen zum Einsatz. Die Transportverschlüsselung und der -Versand sind in dieser Spezifikation geregelt. Über einen vorgelagerten Prozess einer Registrierung werden Authentifizierung und Verschlüsselung ermöglicht Registrierungen Registrierung eines Dokumentationssystems Die Registrierung eines Dokumentationssystems bei der datenentgegennehmenden Stelle ist Voraussetzung für die Datenübermittlung. Die Registrierung unterstützt die sichere Übertragung von Daten per und stellt sicher, dass Vorgangsnummern mit Hilfe der Registrierung eindeutig gemacht werden können. Registrierung bei einer Datenannahmestelle Im stationären Bereich bekommen registrierte Dokumentationssysteme von der Datenannahmestelle eine Registrierungsnummer zugewiesen, welche folgendermaßen aufgebaut ist: <Registrierungsnummer> = <Länderkode><Registrierkode> Jedes Dokumentationssystem des stationären Leistungserbringers ist somit bundesweit identifizierbar. Beim Wechsel des Dokumentationssystems eines Leistungserbringers ist zu beachten, dass eine neue Registrierungsnummer zu beantragen ist. Abbildung 3: Beispiel einer Registrierungsnummer Die Adressen der einzelnen Datenannahmestellen werden auf der Homepage unter aufgeführt. 3 Die Frage der Registrierung im ambulanten Bereich ist zurzeit noch nicht abschließend geklärt. Registrierung beim AQUA-Institut als Datenannahmestelle bei direkten Verfahren Für die direkten Verfahren (bundesbezogene Verfahren) muss ein Dokumentationssystem beim AQUA-Institut registriert werden. 3 Zurzeit beschränkt sich die Liste auf die Landesgeschäftsstellen für Qualitätssicherung (LQS) AQUA-Institut GmbH 14

15 Die Registrierungsnummer ist analog zur Registrierungsnummer eines Bundeslandes aufgebaut. Der Länderkode wird durch BQ ersetzt. Der Registrierkode ist fünfstellig und besteht aus Ziffern und Kleinbuchstaben. Hier gilt wie bei den direkten Verfahren, dass nur Dokumentationssysteme, welche beim AQUA-Institut registriert sind, Datensätze übermitteln dürfen. Beispiel: bq1011a Adresse und Ansprechpartner für die Registrierung im Direktverfahren werden auf der Homepage aufgeführt. Registrierung von Datenannahmestellen beim AQUA-Institut Datenannahmestellen, die in den indirekten Verfahren Daten an die Vertrauensstelle oder die Bundesauswertungsstelle weiterleiten, müssen ebenfalls beim AQUA-Institut registriert sein. Registrierung von Datenannahmestellen bei der Vertrauensstelle Datenannahmestellen, die in den indirekten Verfahren Daten aus PID-Modulen an das AQUA-Institut weiterleiten, müssen ebenfalls bei der Vertrauensstelle registriert sein. Hier ist darauf zu achten, dass die Registrierungsnummer der Registriernummer beim AQUA-Institut entspricht. Für die Transportverschlüsselung wird ein anderer geheimer Schlüssel vereinbart. Registrierung von Softwareanbietern beim AQUA-Institut für Testzwecke Softwareanbieter, die an Testbetrieben teilnehmen wollen müssen sich an bei den Test-Datenservice bereitstellenden Stellen registrieren. Im Zusammenhang mit der Registrierung muss ein geheimer Schlüssel ausgetauscht werden, um Daten für den Transport verschlüsseln und beim Empfang entschlüsseln zu können. Dieser Schlüssel muss ersetzt werden, wenn er kompromittiert wurde Eindeutige Kennzeichnung der Datenpakete Jedes Datenpaket wird durch eine universell eindeutige ID (GUID) von der QS-Software gekennzeichnet. Ein Globally Unique Identifier (GUID) ist eine global eindeutige Zahl mit 128 Bit, die eine Implementierung des Universally Unique Identifier-Standards (UUID) darstellt. GUIDs haben das Format XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX, wobei jedes X für ein Zeichen aus dem Hexadezimalsystem steht und damit eine Ziffer 0 9 oder ein Buchstabe A F sein kann. Erläuterung zur GUID: Die GUID wird im Exportprozess von der QS-Software einem bestimmten Datenpaket zugewiesen. Jeder Übermittlung an eine datenentgegennehmende Stelle ordnet das registrierte Dokumentationssystem eine eindeutige GUID (Globally Unique Identifier) 4 zu. Diese GUID wird im XML-Code des Dokuments als ID gesetzt und in der Dateibenennung verwendet. Eine GUID wird durch eine gelungene Transaktion zwischen den jeweils beteiligten Übertragungspartnern verbraucht. Jede datenentgegennehmende Stelle muss dafür sorgen, dass ein eindeutig über die GUID identifizierbares Dokument nur einmal in dieselbe Richtung verarbeitet wird Identifizierung von Datensätzen Die Vorgangsnummer (auch Datensatz-ID oder ID genannt) kennzeichnet in eindeutiger Weise jeden dokumentierten Vorgang eines registrierten Dokumentationssystems. 4 Eine universell eindeutige Zahl mit 128 Bit AQUA-Institut GmbH 15

16 Im einfachsten Fall könnten die Vorgangsnummern jeweils um 1 inkrementiert werden, wenn ein neuer Datensatz angelegt wird. Wenn während eines stationären Aufenthalts z.b. zwei QS-Dokumentationen eines Leistungsfalls angelegt werden, so müssen auch unterschiedliche Vorgangsnummern vergeben werden. Die Vorgangsnummer ist daher allein ein Merkmal des QS-Dokumentationssystems, um einen Datensatz innerhalb des registrierten Dokumentationssystems eindeutig identifizieren zu können. Aus diesem Grund wäre es falsch, die Patientenidentifikationsnummer oder die Fallnummer aus dem KIS/AIS zu verwenden bzw. zu pseudonymisieren. Weiter darf eine Vorgangsnummer keine Rückschlüsse auf Personen ermöglichen. In der Vorgangsnummer sollte z.b. nicht das Geburtsdatum enthalten sein. Die QS-Dokumentationssoftware verwaltet jahrgangsübergreifend die Vorgangsnummern der QS- Dokumentationen. Sie soll dem Leistungserbringer eine Zuordnung der Vorgangsnummern zu seinen internen Fall- oder Patientennummern (vgl. nicht übermitteltes Datenfeld IDNRPAT) ermöglichen. Zum Zweck der Datenvalidierung und der Qualitätsverbesserung muss es möglich sein, über die Vorgangsnummer Zugang zur Fallbzw. Patienten-Akte bekommen zu können. Annahme oder Ablehnung unterschiedlicher Versionen eines Datensatzes Bei der datenentgegennehmenden Stelle eingehende Datensätze werden anhand der Kombination aus Registrierungsnummer und Vorgangsnummer als ein Vorgang identifiziert. Der für einen bestimmten Vorgang gespeicherte Datensatz kann nur durch eine neuere Version (mit höherer Versionsnummer) überschrieben werden. 5 Unterschiedliche Versionen eines Datensatzes müssen demselben Primärmodul 6 zugeordnet sein. Ein Datensatz mit einer Vorgangsnummer aus der gleichen Registrierung, die bereits unter einem anderen Modul eingeschickt wurde, wird abgelehnt. Beispiel: Das Modul HTXFU ist ein Sekundärmodul zum Primärmodul HTX. Statt HTXFU darf also nicht der Minimaldatensatz (MDS) übermittelt werden. Zusammenfassung QS-Dokumentationen der Leistungserbringer sind über die Kombination aus Registrierungsnummer und Vorgangsnummer bundesweit eindeutig identifizierbar Benennung der Übertragungsdateien Die Übertragungsdateien werden vor der Transportverschlüsselung nach dem folgenden Schema benannt: Syntax: <GUID>_<Inhaltskennung><Protokolltyp>_<Rolle Absender>.xml Tabelle 2: Benennungselemente der Übertragungsdateien Element GUID Bedeutung Die verwendete GUID ist die im Dokument verwendete ID des Datenpaketes (siehe oben). Inhaltskennung Q QS-Daten S Sollstatistik Protokolltyp T Transaktionsprotokoll D Datenflussprotokoll 5 Gegebenenfalls ist der geänderte Datensatz mit einer neuen Versionsnummer zu übermitteln. 6 Jeder Datensatz ist einem Primärmodul zugeordnet. Auch dem Minimaldatensatz (MDS) ist ein Primärmodul zugeordnet (Bogenfeld ZUQSMODUL) AQUA-Institut GmbH 16

Wie geht es konkret weiter?

Wie geht es konkret weiter? Wie geht es konkret weiter? Qualität kennt keine Grenzen Transparenz und Verbesserung Göttingen, 18. Mai 2011 Jörg Eckardt AQUA Institut für angewandte Qualitätsförderung und Forschung im Gesundheitswesen,

Mehr

Technische Dokumentation zur GEKID-Spezifikation

Technische Dokumentation zur GEKID-Spezifikation Technische Dokumentation zur GEKID-Spezifikation Stand: 30. Juni 2015 (V01) AQUA Institut für angewandte Qualitätsförderung und Forschung im Gesundheitswesen GmbH Impressum Herausgeber: AQUA Institut für

Mehr

Zeitplan eines Verfahrensjahres

Zeitplan eines Verfahrensjahres Zeitplan eines Verfahrensjahres Januar: QSB Beginn des neuen Verfahrensjahres / Erfassungsjahr Umsetzung der neuen Spezifikation evtl. Veränderungen in den Auslösekriterien, Ausfüllhinweisen, Dokumentationsbögen

Mehr

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher Früherkennungsuntersuchungen (J2 und U10/U11) im Rahmen der Kinder- und Jugendmedizin mit der Techniker Krankenkasse

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Erprobung und Begleitung von Verfahren mit Follow-up im Rahmen der QSKH-RL

Erprobung und Begleitung von Verfahren mit Follow-up im Rahmen der QSKH-RL Sektorenübergreifende Qualitätssicherung im Gesundheitswesen nach 37a SGB V Erprobung und Begleitung von Verfahren mit Follow-up im Rahmen der QSKH-RL Baustein 5: Echt-Export der Verfahren mit Follow-up

Mehr

Sonstige Marktregeln Gas

Sonstige Marktregeln Gas Sonstige Marktregeln Gas Kapitel 7 Elektronischer Austausch von Netzabrechnungsdaten Marktregeln Gas 2013 Version 1.0 Dokument-Historie Version Release Veröffentlichung Inkrafttreten Anmerkungen 1 0 20.09.2013

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Technische Anlage zur Anlage 10 (Medikationscheck) des. 73 b SGB V mit der Knappschaft. Dezernat 6. Informationstechnik, Telematik und Telemedizin

Technische Anlage zur Anlage 10 (Medikationscheck) des. 73 b SGB V mit der Knappschaft. Dezernat 6. Informationstechnik, Telematik und Telemedizin Technische Anlage zur Anlage 10 (Medikationscheck) des Vertrages zur hausarztzentrierten Versorgung gemäß 73 b SGB V mit der nappschaft Dezernat 6 Informationstechnik, Telematik und Telemedizin Herbert-Lewin-Platz

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Datenaustausch über Internet-eMail

Datenaustausch über Internet-eMail OESTERREICHISCHE NATIONALBANK EUROSYSTEM Datenaustausch über Internet-eMail (SRM Secure Report Mailing) Dezember 2014 Inhaltsverzeichnis: Technische Voraussetzungen zur Teilnahme 2 Ablauf der Anmeldung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Informationen zum Austausch von XML-Nachrichten im Bahnstromnetz

Informationen zum Austausch von XML-Nachrichten im Bahnstromnetz Kommunikationsrichtlinie Informationen zum Austausch von XML-Nachrichten im Bahnstromnetz Version: 1.0 Herausgabedatum: 01.07.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1. Einführung 3 2.

Mehr

Information für BKK zum Maschinellen Meldeverfahren zwischen Zahlstellen und Krankenkassen

Information für BKK zum Maschinellen Meldeverfahren zwischen Zahlstellen und Krankenkassen Information für BKK zum Maschinellen Meldeverfahren zwischen Zahlstellen und Krankenkassen Stand: 15. Oktober 2008 BKK Bundesverband Zentrale BKK Servicestelle für maschinelle Melde- und Beitragsverfahren

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt ELMA5-Verfahren Benutzerleitfaden zur Massendatenschnittstelle des BZSt Stand: 08.03.2013 Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen... 3 3 Dienste zur Teilnahme am ELMA5-Verfahren

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH. a) Datenerhebung und Adressgenerierung über eigene Webseiten

Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH. a) Datenerhebung und Adressgenerierung über eigene Webseiten Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH 1. Excellent AD GmbH, Reimersbrücke 5, 20457 Hamburg 2. Verfahrensbezeichnung und Zweckbestimmung a) Datenerhebung und Adressgenerierung

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Agenda. Wie kann Behandlungsqualität mit Routinedaten gemessen werden?

Agenda. Wie kann Behandlungsqualität mit Routinedaten gemessen werden? Wie kann Behandlungsqualität mit Routinedaten gemessen werden? SYMPOSIUM: Medizinische Klassifikationen und Terminologien und ihre Rolle bei Big Data 59. GMDS Jahrestagung Göttingen, 08. September 2014

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan

Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan Datenimport von Dateien aus anderen Programmen nach REHADAT-Elan Kurzanleitung Inhalt Vorgehensweise... 2 1. Daten exportieren... 2 2. Importmenü aufrufen... 2 3. Art des Imports wählen... 2 4. Importdatei

Mehr

LEAD COREGISTRIERUNG (WEB.DE)

LEAD COREGISTRIERUNG (WEB.DE) SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Vertrag zur Integrierten Versorgung in der Rheumatologie gemäß 140 a SGB V Anlage 17

Vertrag zur Integrierten Versorgung in der Rheumatologie gemäß 140 a SGB V Anlage 17 Diese Anlage 17 regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware und ihre Zulassung gemäß 15 des Vertrages. Sie wird durch fortlaufende nach Maßgabe von 4 dieser Anlage 17 aktualisierte

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Beschluss. Berlin, den 19. Juni 2014. Gemeinsamer Bundesausschuss gemäß 91 SGB V Der Vorsitzende. Hecken

Beschluss. Berlin, den 19. Juni 2014. Gemeinsamer Bundesausschuss gemäß 91 SGB V Der Vorsitzende. Hecken Beschluss des Gemeinsamen Bundesausschusses zur Abnahme der Ergebnisse der Beauftragung der Institution nach 137a SGB V: Vorbereitende Leistungen zur Nutzung der Sozialdaten bei den Krankenkassen gemäß

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Inhaltsverzeichnis. Seite 1 von 12

Inhaltsverzeichnis. Seite 1 von 12 Anhang A: Zweck und Umfang der Datenverarbeitung Beschreibung der personenbezogenen Daten sowie deren Datenübermittlung und verwendete Inhaltsverzeichnis 1. Zweck und Umfang der Datenverarbeitung... 2

Mehr

Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung

Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung Erfahrungen aus der Umsetzung des schutzes und Pseudonymisierung 4. Konferenz des G-BA, Berlin, 27. September 2012 Dipl.-Inform. Med. Eric Wichterich, e.wichterich@ztg-nrw.de ZTG Zentrum für Telematik

Mehr

LHR Modul <>

LHR Modul <<E-Mail-Versand>> LHR Modul LHR E-mail-Versand Seite 1 Inhaltsverzeichnis Neues Modul: E-Mail Versand PDF (passwortgeschützt)... 3 Allgemeines... 3 Allgemeine Einstellungen für die Verwendung des E-Mail-Versandes...

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

CIB ZUGFERD SDK TECHNISCHE DOKUMENTATION

CIB ZUGFERD SDK TECHNISCHE DOKUMENTATION > Technical Support & Services CIB ZUGFERD SDK TECHNISCHE DOKUMENTATION Technical Support & Services > Stand: 28. Januar 2014 Version 1.03 CIB software GmbH > Technical Support & Services > CIB ZUGFeRD

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Anbindung an UPS Online WorldShip

Anbindung an UPS Online WorldShip Anbindung an UPS Online WorldShip Vor der Installation der Erweiterung sind folgende Schritte nötig um den verwendeten XML Ex- und Import zu ermöglichen. Die hierfür benötigten Dateien finden Sie im Verzeichnis

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

EDI - Lieferscheindruck

EDI - Lieferscheindruck EDI - Lieferscheindruck and it s possible. Versmold, 01.10.2011 Vorgaben für den Distributionskunden Pro Lieferschein muss ein elektronisches PDF Dokument erstellt werden. In diesem PDF Dokument darf es

Mehr

Allgemeine Spezifikation für die Nutzung der Sozialdaten bei den Krankenkassen

Allgemeine Spezifikation für die Nutzung der Sozialdaten bei den Krankenkassen Sektorenübergreifende Qualitätssicherung im Gesundheitswesen nach 137a SGB V Allgemeine Spezifikation für die Nutzung der Sozialdaten bei den Krankenkassen Stand: 31. März 2014 AQUA Institut für angewandte

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Lieferant: und Netzbetreiber:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Anwenderdokumentation Ausgabe Juli 2009

Anwenderdokumentation Ausgabe Juli 2009 Anwenderdokumentation 1 Einleitung... 2 2 Installation und Stammdateneinstellungen... 3 3 Änderungen in der Patientenkartei... 4 3.1 Änderungen im Karteireiter Abrechnung... 4 3.1.1 Unterschiedliche Symbole

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen:

Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Anlage 3: Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Erkrath

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

Anlage 1 Vertragssoftware

Anlage 1 Vertragssoftware Anlage 1 Vertragssoftware Diese Anlage 1 zum HzV-Vertrag regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware gemäß 11 Abs. 1 Satz 1 und ihre Zulassung gemäß 11 Abs. 2 des HzV-Vertrages.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Auslandszahlungsverkehr im Datenaustausch zwischen Kunde und Bank

Auslandszahlungsverkehr im Datenaustausch zwischen Kunde und Bank Deutsche Bundesbank 60006 Frankfurt am Main Zentralbereich Statistik 069 / 9566-8565 S42-2 Auslandszahlungsverkehr im Datenaustausch zwischen Kunde und Bank (DTAZV) gültig ab 31. Oktober 2009 Stand 15.

Mehr

Richtlinien für die Beteiligung von Service-Rechenzentren am beleglosen Datenaustausch im Zahlungsverkehr

Richtlinien für die Beteiligung von Service-Rechenzentren am beleglosen Datenaustausch im Zahlungsverkehr Richtlinien für die Beteiligung von Service-Rechenzentren am beleglosen Datenaustausch im Zahlungsverkehr 1. Allgemeine Verfahrensbestimmungen 1.1. Die Kreditinstitute benennen besondere Stellen (Kreditinstitute/Rechenzentren

Mehr

Beschreibung der Versendung von Abverkaufsdaten

Beschreibung der Versendung von Abverkaufsdaten Beschreibung der Versendung von Abverkaufsdaten Version 2.1 PHONO N ET Änderungshistorie Version Release-Daten Gültigkeitsdaten/Bemerkung 1.0 8/96 Versendeablauf mit der Workstation Versendeablauf mit

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 5 2.1 Voraussetzungen... 5 2.2 Installation... 5 3 Funktionen und Handhabung... 6 3.1 TurboMed

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

RECHTLICHE BESTIMMUNGEN

RECHTLICHE BESTIMMUNGEN Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: dem Netzbetreiber EVI Energieversorgung

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr