ehvd Konzeption Juli

Größe: px
Ab Seite anzeigen:

Download "ehvd Konzeption Juli 2 2014"

Transkript

1 Juli Der ehealth-verzeichnisdienst (ehvd) ist das Verzeichnis aller Gesundheitsdiensteanbieter (GDA). Die Rechtsgrundlagen für den ehvd sind die 9 und 10 Gesundheitstelematikgesetz 2012 (GTelG 2012) und die Gesundheitstelematikverordnung 2013 (GTelV 2013). Die Konzeption umfasst die direkt der technischen Spezifikation vorgelagerten Entscheidungsgrundlagen zur Umsetzung des ehvd

2 1 1.1 Inhaltsverzeichnis Inhaltsverzeichnis Formales Architektur Das System ehvd Architektur Anlieferung EAS-Anlieferung Registrierung Technische Basisparameter Strukturierung EAS und Verarbeitung Übertragungsprozess Verarbeitungsprozess Einlieferung über Webformular oder Webanwendung Einlieferung über das BMG Kategorisierung der einbringenden GDA Struktur und Datenfelder des ehvd Standards und Terminologien Datenbereiche ehvd Datenbereich Person Struktur Personenstammdaten Identifikatoren Sonstige Daten Rolle Datenbereich Organisation Struktur Stammdaten Identifikatoren Sonstige Organisationsdaten Rolle Datenbereich Organisationseinheit Seite 1

3 6.5.1 Struktur Felddefinitionen Verwendete Kodierungen Erläuterungen Schnittstellen aus dem ehim OID-Schnittstelle KUR-Schnittstelle Geo-Codes-Schnittstelle Abbildung der Felddefinitionen auf das HPD-Schema Datenbereich Person Datenbereich Organisation Datenbereich Organisationseinheit Legende der Optionalitäten...39 Abbildungen Abbildung 1 - ehvd Architekturmodelle... 5 Abbildung 2 Globale Systemsicht... 6 Abbildung 3 Schichten der einzelnen Systeme... 7 Abbildung 4 - EAS Anbindung... 8 Abbildung 5 Anlieferung in den EAS...13 Abbildung 6 Darstellung der Schnittstellen zum ehim...32 Änderungsverlauf 1.0 Inhalte zur Phase Big Picture Piswanger 1.1 Ergänzung von Inhalten zu Piswanger Einlieferung und GDAs 2.0 Ergänzung der Inhalte zur Phase Piswanger Konzeption 2.1 Einfügen der LDAP-Konzeption Schalhaas 2.2 Einfügen zusätzlicher Aspekte Gruber, Winter 3.0 Finalisierung Konzeption Piswanger, Winter 3.1 Versionswechsel und Abgleich Winter 3.2 Finalisierung Gruber, Winter 3.3 Einarbeitung Review-Ergebnis Gruber, Winter 3.4 Einarbeitung Review-Ergebnis Gruber Seite 2

4 2 Formales Beteiligte Auftraggeber Bundesministerium für Gesundheit Ersteller Mag. Engelbert Prenner Bundesrechenzentrum GmbH. Mag. Carl-Markus Piswanger, MSc Christian Gruber, MSc Andreas Schalhaas Ing. Harald Winter, BSc Abkürzungen API Application Programming Interface (Schnittstelle) BMG Bundesministerium für Gesundheit BOOL Boolean (Datentyp) BRZ Bundesrechenzentrum GmbH CHAR Character (Datentyp) CSV Comma Separated Value DSA Digital Signature Algorithm EAS Eingangs-Ausgangs-Servicer ehim ehealth Identity Management ERsB Ergänzungsregister Sonstige Betroffene GDA Gesundheitsdiensteanbieter INT Integer (Datentyp) PGP Pretty Good Privacy (Verschlüsselungsprogramm) SFTP Secure File Transfer Protocol UR Unternehmensregister USP Unternehmensserviceportal XML Extensible Markup Language Seite 3

5 3 Architektur Das System ehvd besteht aus mehreren technischen Komponenten, die über technische Schnittstellen miteinander verbunden sind. 3.1 Das System ehvd Das System ehvd besteht aus folgenden Komponenten: Eingangs-Ausgangs-Service (EAS), zur Einlieferung von großen Datenbeständen. Das EAS übernimmt, sichert und übergibt die Datenbestände an den ehim über eine technische Schnittstelle Formularservice im Unternehmensserviceportal (USP), zur Einmeldung und Änderung individueller Datenbestände. Bei Einmeldung und Änderung wird ein Datencontainer (XML) gebildet und über den ELAKimBund zur Bearbeitung/Approbation gesandt und von dort mittels Schnittstelle an den ehim übermittelt. Als Vorlage für den Prozess wird das bestehende Service Neuantrag und Änderung im ERsB herangezogen. E-Health Identity Management (ehim), zur Übernahme, Anreicherung und Aufbereitung der eingelieferten Daten und zur Provisionierung an den ehvd bzw. den GDA-Index. Der ehim empfängt Datenpakete entweder vom EAS (Batch-Einlieferungen) oder vom ELAKimBund (Einzeleinlieferungen). Die einzelnen Datenpakete werden den Voreinstellungen gemäß aufbereitet, gegebenenfalls werden über Schnittstellen zusätzliche Daten abgefragt (siehe Schnittstellen aus dem ehim ). Die aufbereiteten Datenpakete werden kontinuierlich oder terminisiert in den ehvd eingeliefert. E-Health-Verzeichnisdienst (ehvd), übernimmt die Daten vom ehim über eine technische Schnittstelle und speichert diese gemäß dem HPD-LDAP- Schema (IHE) ab. Dabei vergibt er einen Zeitstempel bei jedem Datensatz. Abfrageschnittstellen, eingehend über das Gesundheitsportal (GHP oder ausgehend (siehe Abfragen aus dem ehvd ) Seite 4

6 3.2 Architektur In der folgenden Grafik sind zwei Architekturmodelle unterschiedlicher Dimensionierung dargestellt. Die linke Darstellung stellt einen einfachen Aufbau des ehvd dar, wogegen die rechte Darstellung einen ausfallsgesicherten Aufbau darstellt. Wie in den Grafiken dargestellt, unterscheiden sich die beiden Architekturmodelle in der zentralen ehvd-komponente, wogegen die vorgelagerten Systeme für Einlieferung (z.b. EAS) und Aufbereitung (ehim) von der Dimensionierung gleichbleiben. Organisatorische Prozesse (z.b. Change-Management-Prozesse, Support- Prozesse) werden durch die unterschiedlichen Architekturen ebenfalls nicht berührt. Einfacher Aufbau an einem Standort Redundanter Aufbau mit Lastverteilung Archiv EAS Schnittstellen in EAS USP Formularservice ELAK ehim Schnittstellen aus ehim Produktion ehvd Standort 1 - ehvd Produktion ehvd Standort 1 - ehvd Standort2 ehvd (optional) Application- Server Lastverteiler- Komponente Application- Server Lastverteiler- Komponente Application- Server GHP Suchabfrage LDAP Instanz Intrusion Prevention LDAP Instanz Master Intrusion Prevention LDAP Instanz Slave Intrusion Prevention WS Abfrage Rufbereitschaft 07:00 17:00 Help-Desk (1st-Level Support für ehvd-betrieb) Rufbereitschaft 07:00 17:00 Help-Desk (1st-Level Support für ehvd-betrieb) QS-Umgebung (Test) Standort 1 ehvd Application- Server LDAP Instanz Betriebsführung ehvd Release-Management Neue Version auf Prod. nur durch BRZ-Betrieb entspr. Vorgaben ITIL Change Management Aktuell halten aller Systemkomponenten Problem Management Analyse von Störungen und Erstellen von Lösungsvorschlägen Security Management empfohlenes Verfahren bzgl. Security Patches Durchführung monatl. Vulnerability-Tests Betrieb Organisatorische periodische Abstimmung Kunde / Fachbereich / Betriebsführung 2nd- Level Support für ehvd- Fachbereich Abbildung 1 - ehvd Architekturmodelle Seite 5

7 Das obige Architekturmodell zeigt sowohl die produktive Plattform des ehvd, in dem die jeweils aktuellen Echtdaten vorliegen, als auch das QS-System (Qualitätssicherung), das der Einlieferung von Daten der Registrierungsstelle im Fall von Änderungen bzw. Erweiterungen an der Schnittstelle dient, um vorab sicherstellen zu können, dass der an allen beteiligten Stellen angepasste Anlieferungs- bzw. Abfrageprozess für einen produktiven Einsatz herangezogen werden kann. Das produktive System kann optional an zwei physischen Standorten (Rechenzentren) aufgebaut und dadurch zur Ausfallssicherheit redundant gehalten werden. Zusätzlich ergibt sich dadurch die Möglichkeit zur Verteilung der Zugriffslast auf zwei verarbeitende Instanzen. 4 Anlieferung Die Einlieferung erfolgt einerseits durch die Registrierungsstellen mittels CSV und XML, andererseits über das Unternehmensserviceportal (USP Formularservice). Die angelieferten Daten werden im ersten Schritt im ehim eingebracht. In der weiteren Verarbeitung werden die Daten durch Mapping in die Struktur der jeweils geforderten Zielsysteme (z.b. ehvd) umgeformt (Provisionierung). Abbildung 2 Globale Systemsicht Seite 6

8 Abbildung 3 Schichten der einzelnen Systeme Es bestehen drei Einlieferungskanäle in den ehvd: Die Einlieferung über den EAS (Listen-Einlieferung) Die Einlieferung über Formular oder Webanwendung (Einzeleinlieferung) Die Einlieferung direkt über das BMG Bei einer Anlieferung über den EAS ist eine einmalige Abstimmung zum übermittelten Format notwendig. Die dabei anzuwendende Datenstruktur ist den Ausführungen im Abschnitt 6 Struktur und Datenfelder des ehvd zu entnehmen. Durch eine Testübermittlung und Verarbeitung wird die Korrektheit der Datenstruktur überprüft. Eine allenfalls notwendige Nachbesserung wird (Registrierungsstellenseitig) initiiert Seite 7

9 4.1 EAS-Anlieferung Die Einlieferung über das EAS des BRZ ist die zentrale Methode für die Registrierungsstellen, die Batch-Einlieferungen in den ehim durchführen. Im Folgenden ist die Funktionsweise der Einlieferung beschrieben. Abbildung 4 - EAS Anbindung Seite 8

10 4.1.1 Registrierung Bevor eine Anlieferung durchgeführt werden kann, ist die einmalige Registrierung und Freischaltung der Registrierungsstelle notwendig. Dieser Schritt wird initiiert durch ein an den Postkorb unter bekanntgabe nachstehender Informationen. 1. Bezeichnung der Registrierungsstelle inkl. der betreuten GDAs 2. Kontaktdaten/Kontaktperson der Registrierungsstelle für allfällige Kommunikationsaufnahme Anhand dieser Daten wird die Legitimation zur Datenanlieferung überprüft. Das Ergebnis wird an die Registrierungsstelle zurückgemeldet. Danach sind die technischen Basisparameter auszutauschen Technische Basisparameter Der Hostnamen des EAS lautet eas.cna.at für die Einlieferung in die produktive Umgebung oder eas-test.cna.at für die Einlieferung in die Testumgebung. Es ist immer nur der Hostname zu verwenden, da das EAS über zwei Standorte aufgebaut ist. Grundsätzlich müssen die IP-Adressen der anliefernden Registrierungsstelle für den Zugang zum EAS explizit vom Betreiber freigeschalten werden. Aus diesem Grund ist es notwendig, dass externe Partner, die aus dem Internet auf den EAS zugreifen wollen, eine fixe IP-Adresse bekanntgeben, die dann auf der BRZ-Firewall freigeschalten wird. Der Zugang zum EAS in der Implementierungsphase kann mit einem selbstgenerierten Zertifikat erfolgen (DSA-Key 1024 Bits). Für den produktiven Betrieb ist die Verwendung eines durch einen akkreditierten Austeller erstellten Zertifikates zu empfehlen. Die größte Herausforderung in diesem Projekt ist die Sicherstellung der Datenintegrität und Datensicherheit. Daher sind alle Anstrengungen zu unternehmen, um eine Man-in-the-Middle -Attacke auszuschließen. Die Empfangsstelle muss daher überprüfen können, ob das Datenpaket unverändert angekommen ist (Verschlüsselung mit public key des EAS) und das Datenpaket von der Sendestelle in den Empfangsordner gestellt wurde (Signierung mit private Key der Sendestelle). Das für die symmetrische Verschlüsselung und Signierung notwendige Key-Pair kann durch Tools selbst generiert werden. Somit wird benötigt: 1. ein Zertifikat für den SFTP-Zugang (in Produktion Offizielles) Seite 9

11 2. ein Key-Pair für Verschlüsselung und Signierung (public Key als DSA-Key mit 1024 Bits an das BRZ unter übermitteln) 3. Die IP-Adresse, von der der SFTP-Client auf den EAS zugreift (ebenfalls an das BRZ zu übermitteln) Der Hostname des EAS im Produktivsystem lautet: eas.cna.at SFTP Port: 22 (Standard Port) Der Hostname des EAS im Testsystem lautet: eas-test.cna.at SFTP Port: 22 (Standard Port) Für das Prozedere der Verschlüsselung und Signierung sendet der Partner seinen Public-Key, mit welchem er Daten signiert bzw. Rückdaten an ihn verschlüsselt werden sollen. Im Gegenzug dazu stellt das BRZ den eigenen Public-Key für das Verschlüsseln der eigentlich anzuliefernden Daten bereit. Der Partner bekommt die Zugangsdaten seitens BRZ zugeschickt Strukturierung EAS und Verarbeitung Die Registrierungsstelle stellt ihre Daten in das in -Verzeichnis und holt für sie bestimmte Daten aus dem out -Verzeichnis (fakultativ). Falls fakultative Daten, wie z.b. Bestätigungen, im out -Verzeichnis verschlüsselt werden, bekommt die Registrierungsstelle einen Public-Key zum Entschlüsseln mit den Zugangsdaten zugeschickt. Im EAS wird für jede Registrierungsstelle ein Verzeichnissystem angelegt, das folgende Struktur hat: <Partner-Root> <Test> <in> <out> <Produktion> <in> <out> Die aufbereiteten ehvd-daten können optional in folgender Struktur für die Abholung durch die gemeldeten Datenkonsumenten (siehe auch 4.2.3) bereitgestellt werden: LDAP <Test> <out> <Produktion> <out> Seite 10

12 Der tägliche Verarbeitungsprozess stellt dazu einen LDIF-Datenbestand in das jeweilige OUT-Verzeichnis. Dieser Datenbestand wird mit den public Keys der gemeldeten Datenkonsumenten verschlüsselt und mit dem privaten Schlüssel des BRZ signiert. Der Datenstand steht in seiner aktuellen Version täglich ab 16:00 zur Abholung bereit. Der Aufbau der Filebenennung ist wie folgt: ehim_export.ldif_jjjjmmtt.gpg Übertragungsprozess Die Registrierungsstelle muss sicherstellen, dass die Filenamen, solange die Übertragung zum EAS nicht abgeschlossen ist, als temporär gekennzeichnet sind. Als Kennzeichen dafür werden die File-Extensions tmp und filepart akzeptiert: <eigentlicher Filname>.tmp <eigentlicher Filename>.filepart Bsp: Der WinSCP Client (Freeware verwendet default-mäßig beim Übertragen die temporäre Endung filepart. Die Files werden von einem Prozess im EAS an die Backend-Verarbeitung weitergereicht. Ist dies geschehen, werden die Files in ein Schattenverzeichnis verschoben und sind somit im eigentlichen Eingangsordner nicht mehr sichtbar. Der Aufbau des Filenamens muss das Tagesdatum beinhalten (Bsp: Org_ xml), damit das Anlieferungsfile eindeutig identifiziert werden kann. Jede Datenanlieferung wird in verschlüsselter als auch entschlüsselter Form für die Dauer von drei Jahren in einem Archiv unveränderlich abgelegt Verarbeitungsprozess Unabhängig von etwaigen Änderungen im Datenbestand ist von den Registrierungsstellen stets ein Vollbestand zu übermitteln. Die Einlieferung via USP/ELAK erfolgt im Anlassfall und nach Freigabe durch die Registrierungsstelle (BMG). Die Datenanlieferungen haben gemäß den 6 bis 8 GTelV 2013 von der jeweils zuständigen Registrierungsstelle bei - Eintragungen durch Übermittlung aus Registern täglich (an Arbeitstagen) - Eintragungen durch elektronische Meldungen zumindest einmal monatlich und Seite 11

13 - Einzeleintragungen anlassbezogen zu erfolgen. Nachstehend das Schaubild über die Zeitschiene der Verarbeitung des ehvd- Systems: Seite 12

14 00:00 Anlieferungszeitraum 12:00 Verarbeitungszeitraum 16:00 Abholungszeitraum 24:00 09:00 Betreute Betriebszeit Unbetreute Zeit Unbetreute Zeit 17:00 Start Datenanlieferung durch Registrierungsstelle Signaturkontrolle, Entschlüsselung und Archivierung Kontrolle Eckparameter (Schwellwert, Signatur) Eckparameter OK? Ja Aufarbeiten der Daten Erstellung tagesaktueller GDA- Bestand Verschlüsselung, Signatur und Archivierung Datenabholung durch GDA-Daten- Konsument (Domänen) Ende 2 Nein Verständigung Betriebsführung Erstellen Verarbeitungsstatistik und Fehlermeldungen Ende 1 Datenabholung durch Registrierungsstelle Verschlüsselung, Signatur und Archivierung Erstellung Rückmeldung Abbildung 5 Anlieferung in den EAS

15 Die Daten müssen bis 12:00 Uhr angeliefert werden. Danach angelieferte Daten werden erst am Folgetag verarbeitet. Idealerweise erfolgt dies bis spätestens 10:00 Uhr, um bei erkannten Fehlern noch reagieren zu können. Die Backend- Verarbeitung läuft von 12:00 bis längstens 16:00 Uhr, danach können Verarbeitungsstatistiken bzw. der aufgearbeitete Datenbestände abgeholt werden. 4.2 Einlieferung über Webformular oder Webanwendung Die Einlieferung über Webformular oder Webanwendung dient der Einbringung von Einzelmeldungen in den ehvd. Da viele/alle GDA dieser Kategorie Organisationen in einem der Quellregister (Firmenbuch, Vereinsregister, ERsB) und dadurch im UR integriert sind, ist eine Integration in das USP vorteilhaft. Auf Grund der Komplexität der einzuliefernden Daten (v.a. Abhängigkeiten) ist eine Evaluation der Durchführbarkeit als Webformular vorzunehmen und gegebenenfalls als Webapplikation umzusetzen. Als Modell für die Evaluierung ist die Anwendung Neuantrag und Änderung in das Ergänzungsregister Sonstige Betroffene (ERsB) zu empfehlen. 4.3 Einlieferung über das BMG Bestimmte GDA werden aus Registern/Listen des BMG direkt in den ehvd eingebracht. - Krankenanstalten: Die gemäß Dokumentationsgesetz erfolgenden Datenmeldungen der Registrierungsstellen gemäß GTelG 2012 an das BMG werden im Krankenanstaltenkataster erfasst. - Psychologen, Psychotherapeuten, Klinische und Gesundheitspsychologen, Musiktherapeuten und Kardiotechniker werden in den von den diesbezüglichen Berufsgesetzen vorgesehenen Listen erfasst. Technisch wird diese Einlieferung der Daten, wie in der Einlieferung über das EAS beschrieben, über das BMG-Service Bagdad durchgeführt

16 5 Kategorisierung der einbringenden GDA EAS-Einlieferung GDA Verzeichnis Registrierungsstelle 1 Ärztin/Arzt für Ärzteliste Österreichische Ärztekammer Allgemeinmedizin 2 Approbierte Ärztin/ Ärzteliste Österreichische Ärztekammer Approbierter Arzt 3 Fachärztin/Facharzt Ärzteliste Österreichische Ärztekammer für < > 4 Ärztliche Ärzteliste Österreichische Ärztekammer Gruppenpraxis 5 Zahnarzt Zahnärzteliste Österreichische Zahnärztekammer 6 Fachärztin/Facharzt für Zahnärzteliste Österreichische Zahnärztekammer ZMK 7 Dentistin/Dentist Zahnärzteliste Österreichische Zahnärztekammer 8 Zahnärztliche Zahnärzteliste Österreichische Zahnärztekammer Gruppenpraxis 9 Hebamme Hebammenregister Hebammengremium 10 Selbstständiges Land Ambulatorium 11 Öffentliche Apotheke Apothekenliste Österreichische Apothekerkammer 12 Pflegeeinrichtungen Land 13 Sozialversicherung Hauptverband der Sozialversicherungsträger EAS-Einlieferung BMG GDA Verzeichnis Registrierungsstelle 1 Psychotherapeutin/ Psychotherapeutenliste BMG Psychotherapeut 2 Klinische Psychologin/ Psychologenliste BMG Klinischer Psychologe 3 Gesundheitspsychologin Psychologenliste BMG /Gesundheitspsychologe 4 Musiktherapeutin/ Musiktherapeutenliste BMG Musiktherapeut 5 Dipl. Kardiotechnikerin/ Kardiotechnikerliste BMG Dipl. Kardiotechniker 6 Allgemeine Krankenanstaltenkataster Land Krankenanstalt 7 Sonderkrankenanstalt Krankenanstaltenkataster BMG 8 Pflegeanstalt Krankenanstaltenkataster Land 9 Sanatorium Krankenanstaltenkataster Land 10 Ombudsstelle BMG 11 Widerspruchstelle BMG Seite 15

17 Einlieferung über USP GDA Verzeichnis Registrierungsstelle 1 Heilmasseurin/ BMG Heilmasseur 2 Mobile Pflege BMG 3 Kuranstalt BMG 4 Untersuchungsanstalt BMG 5 Gewebebank BMG 6 Gewebeentnahmeeinrichtung BMG 7 Blutspendeeinrichtung BMG 8 Rettungsdienst BMG 9 Arbeitsmedizinisches BMG Zentrum 10 Augen- und BMG Kontaktlinsenoptik 11 Hörgeräteakustik BMG 12 Orthopädische Produkte BMG 13 Zahntechnik BMG 14 Gesundheitsmanagement BMG 15 Öffentlicher BMG Gesundheitsdienst 16 Patientenvertretung BMG 17 Krankenfürsorge BMG 18 Gesundheitsversicherung BMG 19 IKT-Gesundheitsservice BMG 20 Verrechnungsservice BMG Klärungsbedarf (offen) GDA Verzeichnis Registrierungsstelle 1 Straf- und Maßnahmenvollzug 2 Physiotherapeutin/ Physiotherapeut 3 Radiologietechnologin Radiologietechnologe 4 Biomedizinische Analytikerin/ Biomedizinischer Analytiker 5 Diätologin/Diätologe 6 Ergotherapeutin/ Ergotherapeut 7 Logopädin/Logopäde 8 Orthoptistin/Orthoptist Seite 16

18 9 Diplomierte Gesundheits- und Krankenschwester/Diplomierter Gesundheits- und Krankenpfleger 10 Diplomierte psychiatrische Gesundheits- und Krankenschwester/ Diplomierter psychiatrischer Gesundheits- und Krankenpfleger 11 Diplomierte Kinderkrankenschwester/ Diplomierter Kinderkrankenpfleger Seite 17

19 6 Struktur und Datenfelder des ehvd Im folgenden Kapitel ist die Datenstruktur zur Einlieferung von Datensätzen in den ehvd zu finden. Die dargestellten Bereiche sind: Datenstruktur inkl. Hierarchien Datenfelder inkl. allfälligen Erläuterungen Hinweise auf Kodierungen (Codelisten, Standards) und Mappings Felddefinitionen (Typ, Länge, Kardinalität, Verbindlichkeit) Der ehvd enthält folgende Datenbereiche Person Organisation Organisationseinheit 6.1 Standards und Terminologien Schreibweise von Datums- und Zeitangaben ISO 8601 Datenelemente und Austauschformate; Informationsaustausch; Darstellung von Datum und Uhrzeit Als Trenner von Datumselementen ist der Bindestrich, von Zeitelementen der Doppelpunkt zu verwenden. Beispiele: Datum: JJJJ-MM-TT ( ) Zeit: hh:mm:ss (16:25:33) Bei Datums- und Zeitangaben in Dateinamen entfallen die Trenner. Beispiel: JJJJMMTT: testdaten_ test Schreibweise von Telefonnummern E.123: Empfehlung der Internationalen Fernmeldeunion (ITU-T) Die Trennung von Landeskennzahl, Ortsnetzkennzahl, Ruf- und Nebenstellennummer erfolgt durch Leerstellen, Verkehrsausscheidungskennziffern unterbleiben. Beispiel: Seite 18

20 Mobiltelefonnummer: Festnetznummer: Codierung von Länderkennungen ISO : Codierung von geografischen Einheiten in der Ausprägung Alpha-2 Für die Umsetzung ist das diesbezügliche Value Set zu verwenden. Codierung von Sprachen ISO 639-1: Kennungen für Namen von Sprachen Für die Umsetzung ist das diesbezügliche Value Set zu verwenden Seite 19

21 6.2 Datenbereiche ehvd <ehvd> <Person/> <Organisation/> <Organisationseinheit/> </ehvd> 6.3 Datenbereich Person Struktur <Person> <PersStammdaten/> <PersIdentifikatoren/> <PersSonstigeDaten/> <PersRolle/> </Person> Personenstammdaten Hier wurde aus einer Synergiebestrebung heraus auf die PersonData- Spezifikation des Bundes Bezug genommen Struktur <PersStammdaten> <Name/> <Titel/> <Geschlecht/> <Geburtsdatum/> <Geburtsort/> <Staatsangehörigkeit/> <Fremdsprache/> </PersStammdaten> Felddefinitionen Person Information T L K V Stammdaten 1-1 M Name 1-1 M Vorname CHAR n M Zuname CHAR M Titel 0-1 O TitelVor CHAR 50 0-n O TitelNach CHAR 50 0-n O Geschlecht Liste 09 CHAR R Geburtsdatum ISO 8601 DATE R Geburtsort CHAR R Staatsangehörigkeit Liste M StaatCode CHAR M StaatName CHAR M Seite 20

22 Fremdsprache Liste 12 0-n O SprachCode CHAR 2 1-n M SprachName CHAR M Verwendete Kodierungen Geschlecht (Liste 09) Länderkennung (Liste 11) Sprachkennung (Liste 12) Identifikatoren Struktur <PersIdentifikatoren> <Wirtschaft/> <Government/> <Objektkennung/> <FremdID/> </PersIdentifikatoren> Felddefinitionen Person Information T L K V Identifikatoren 1-1 M Wirtschaft Schnittstelle UR 0-1 O KUR_Kennung OID der KUR CHAR M KUR_Value CHAR M KUR_Type CHAR M KUR_Authority CHAR M Government bpk-gh 1-1 M Gov_Kennung OID des bpk-gh CHAR M Gov_Value Base64-codiert CHAR M Gov_Type CHAR M Gov_Authority CHAR M Objektkennung 1-1 M OID_Value CHAR M OID_Type CHAR M OID_Authority CHAR M OID_SymbValue CHAR O FremdID 0-n O FremdID_Kennung OID der FremdID CHAR M FremdID_Value CHAR M FremdID_Type CHAR M FremdID_Authority CHAR M Erläuterung einzelner Datenfelder Government- und Wirtschaftsidentifikatoren wurden aufgrund ihrer besonderen Bedeutung aus den Fremdidentifikatoren ausgenommen. Die KUR wird über eine Schnittstelle zum Unternehmensregister ergänzt. Mit ihr werden die Angaben betreffend Berufssitz plausibilisiert ist keine KUR vorhanden, werden diesbezügliche Angaben in den Datenmeldungen verworfen Seite 21

23 Als Authority ist jeweils jene Entität aufzunehmen, in deren Verantwortlichkeit der betreffende ID vergeben wurde. Bezüglich der Objektkennung ist dies mit wenigen Ausnahmen das Bundesministerium für Gesundheit (EHSREG). Das Feld OID_SymbValue enthält den symbolischen Bezeichner gemäß ÖNORM A 2642, auf die dort festgelegten Bildungsregeln wird verwiesen. Das Feld wird im Zuge der Erstregistrierung (bzw. bei der Vergabe der OID durch die EHSREG) nicht befüllt. Wird im Zuge der operativen Verwendung des ehvd ein entsprechender Bedarf festgestellt, ist ein entsprechender Prozess zur Ergänzung/Berichtigung aufzusetzen Sonstige Daten Struktur <PersSonstigeDaten> <Kommunikation/> <KryptoAngaben/> </PersSonstigeDaten> Felddefinitionen Person Information T L K V Sonst. Daten 0-1 O Kommunikation 0-1 O Mobiltelefon ITU-T E.123 CHAR 20 0-n O Web ITU-T E.123 CHAR O KryptoAngaben 0-n O KryptoZweck CHAR O KryptoZert Default = FALSE BOOL M KryptoValue ITU-T E.123 (link), X.509 CHAR M Zertifikat (DER, CER, CRT, PEM) Verwendete Kodierungen Schreibweise von Mobiltelefonnummern und der Links entsprechend der Empfehlung der Internationalen Fernmeldeunion Erläuterungen Das Segment Kommunikation ist für nicht ortsgebundene Angaben reserviert. Derzeit können nur Mobiltelefonnummern und Webadressen hinterlegt werden. Im Feld KryptoZweck kann eine Angabe hinterlegt werden, wofür das im Feld KryptoValue verlinkte oder als Datei enthaltene - Zertifikat verwendet werden soll. Bleibt das Feld leer, wird davon ausgegangen, dass das adressierte Zertifikat generell für die Verschlüsselung von Gesundheitsdaten verwendet werden kann. Bleibt die Default-Einstellung im Feld KryptoZert unverändert, wird im Feld KryptoValue ein Link (Adresse) auf das Zertifikat erwartet, ansonsten das Zertifikat in einem der angegebenen Formate Seite 22

24 6.3.5 Rolle Struktur <PersRolle> <RolleID/> <RolleBezDE/> <RolleBezEN/> <Spezialisierung/> <Zusatzqualifikation/> <Berechtigung/> <Befugnis/> <SHA/> <ELGA/> <Registrierungsdaten/> <Berufssitz/> <Dienstgeber/> </PersRolle> Felddefinitionen Person Information T L K V Rolle 1-n M RolleID Liste 01 INT M RolleBezDE CHAR M RolleBezEN CHAR O Spezialisierung Liste 03 0-n R SpezCode INT M SpezBezDE CHAR M SpezBezEN CHAR O Zusatzqualifikation Liste 04 0-n R ZqCode INT M ZqBezDE CHAR M ZqBezEN CHAR O Berechtigung 0-1 O BerechtBeginn ISO 8601 DATE M BerechtStat Active/Inactive CHAR M BerechtEnde ISO 8601 DATE O Befugnis Liste 05 0-n O BefCode INT M BefBezeichnung CHAR M BefBehörde CHAR M BefRegDat ISO 8601 DATE M SHA Liste M SHA_HPCode CHAR M SHA_BezEN CHAR M ELGA 1-1 M FlagGDAI BOOL M ElgaAggCode Liste 10 INT R ElgaAggBez CHAR R Registrierungsdaten 1-1 M RegStelleCode Liste 02 INT M RegStelleBez CHAR M ErstRegDat ISO 8601 DATE O LetzteRegÄndDat ISO 8601 DATE M Berufssitz 0-n R Anschrift Inkl. Hausnummer CHAR M PLZ CHAR M Ort CHAR M GKZ CHAR O Bezirk Nur wenn GKZ verfügbar CHAR O Bundesland Nur wenn GKZ verfügbar CHAR O GeoLng CHAR R GeoLat CHAR R NUTS1 CHAR O NUTS2 CHAR O VZ CHAR O VR CHAR O Festnetz ITU-T E.123 CHAR O ITU-T E.123 CHAR O Barrierefreiheit BOOL M Dienstgeber 0-1 O DG_Name Freitext CHAR O Seite 23

25 DG_Anschrift Inkl. Hausnummer CHAR O DG_PLZ CHAR O DG_Ort CHAR O Verwendete Kodierungen GDA-Rollen (Liste 01) Spezialisierungen (Liste 03) Zusatzqualifikationen (Liste 04) Befugnisse (Liste 05) SHA HP Code (Liste 06) ELGA-Aggregatrollen (Liste 10) Registrierungsstellen (Liste 02) Erläuterungen Die englischen Bezeichnungen der Rolle, der Spezialisierung und der Zusatzqualifikation werden zu einem späteren Zeitpunkt ergänzt. Die Verbindlichkeit R bezüglich der Segmente Spezialisierung und Zusatzqualifikation bezieht sich vorerst nur auf Datenübermittlungen aus der Ärzteliste, da daraus via Mapping die vollständigen Facharztrollen generiert werden; für andere Berufsgruppen sind die Angaben zu diesen Segmenten optional. Die Zuordnung von Additivfächern zum jeweiligen Sonderfach unterbleibt (keine Auflösung von n:m-beziehungen). Berufsberechtigungen in mehreren Sonderfächern werden somit nicht als Mehrfachrollen, sondern über Mehrfachangaben im Segment Spezialisierungen abgebildet. Andere Registrierungsstellen können die Segmente Spezialisierung und Zusatzqualifikation erst dann verwenden, wenn dem BMG ein entsprechender Vorschlag zur Aufnahme in die Mapping-Tabelle übermittelt wird bzw. die Tabelle entsprechend ergänzt wurde. Das Segment Berechtigung enthält als Beginndatum jenes Datum, mit dem erstmalig die Berufsberechtigung in der angegebenen Rolle (ungeachtet allfälliger späterer Erweiterungen der Berechtigungen, z.b. Hinzukommen eines Sonderfachs) erworben wurde. Der Voreinstellungswert des Feldes BerechtStat ist Active. Es darf nur im Zuge der Verarbeitung im ehim auf Inactive gesetzt werden, wenn der GDA im Anlieferungsdatenbestand nicht mehr enthalten ist. Andere Werte (gemäß HPD-Schema) sind unzulässig. Das Feld BerechtEnde ist mit dem Verarbeitungsdatum zu befüllen, wenn eine Statusänderung auf Inactive erfolgt. Im Segment SHA (A System of Health Accounts, 2011 Edition) wird die GDA- Rolle auf die Classification of Health Care Providers ICHA-HP gemappt. Das Datenfeld FlagGDAI dient zur Kennzeichnung der vom ELGA-Gesetz berechtigten ELGA-GDA, die gemäß 19 Abs. 1 GTelG 2012 in den Gesundheitsdiensteanbieter-Index (GDA-Index) übernommen werden. Der Voreinstellungswert ist FALSE. Die Angaben zur Aggregatrolle (ElgaAggCode Seite 24

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA

Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Mag. Hubert Eisl, MBA & Paul Sedmig, MAS; ELGA GmbH Ing. Wolfgang Zemlyak, MPA; Bundesrechenzentrum GmbH Wien, 28.10.2014 Version 1.0 ELGA in Österreich

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

e-rechnung an die öffentliche Verwaltung in Österreich

e-rechnung an die öffentliche Verwaltung in Österreich e-rechnung an die öffentliche Verwaltung in Österreich Christian Ihle, BMF, Abt. V/3 Thomas Palmetzhofer, BMF, Abt. V/3 HV e-rechnung an die öffentl. Verwaltung Rechtlicher Rahmen Richtlinie 2010/45/EU

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

ELGA: Ein Überblick. Selbsthilfe informiert 06. Oktober 2014 Dr. Susanne Herbek, ELGA GmbH

ELGA: Ein Überblick. Selbsthilfe informiert 06. Oktober 2014 Dr. Susanne Herbek, ELGA GmbH ELGA: Ein Überblick Selbsthilfe informiert 06. Oktober 2014 Dr. Susanne Herbek, ELGA GmbH Information / Kommunikation heute Information / Kommunikation mit ELGA Medizinische Information, wann und wo man

Mehr

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT e-rechnung Mail Produktbeschreibung Version 3.0 Inhaltsverzeichnis 1.1 SMTP Schnittstelle:... 4 1.2 File Schnittstelle (FTP):... 6 1.3 Preis... 8 1. e-rechnung Mail e-rechnung Mail bietet Unternehmen eine

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Datenaustausch über Internet-eMail

Datenaustausch über Internet-eMail OESTERREICHISCHE NATIONALBANK EUROSYSTEM Datenaustausch über Internet-eMail (SRM Secure Report Mailing) Dezember 2014 Inhaltsverzeichnis: Technische Voraussetzungen zur Teilnahme 2 Ablauf der Anmeldung

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Das Unternehmensserviceportal - ein Motor für die Verwaltungsreform. DI Erich Forsthuber, Bundesministerium für Finanzen

Das Unternehmensserviceportal - ein Motor für die Verwaltungsreform. DI Erich Forsthuber, Bundesministerium für Finanzen Das Unternehmensserviceportal - ein Motor für die Verwaltungsreform DI Erich Forsthuber, Bundesministerium für Finanzen 20. 06. 2012 Agenda Ziele und Nutzen USP Phase I Informationsservices Unternehmensregister

Mehr

MOA-ID Vollmachten HowTo

MOA-ID Vollmachten HowTo www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria MOA-ID Vollmachten HowTo Leitfaden zur Integration und Verwendung von

Mehr

ZEUS Energiebuchhaltung Salzburg Automatische Zählerstandanlieferung: E-Mail-Schnittstelle

ZEUS Energiebuchhaltung Salzburg Automatische Zählerstandanlieferung: E-Mail-Schnittstelle ZEUS Energiebuchhaltung Salzburg Automatische Zählerstandanlieferung: E-Mail-Schnittstelle Version: 1.0.0 Datum: 2013-11-20 Autor: Bernd Ennsfellner, Renate Pinggera gizmocraft, design and technology GmbH

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

DELISprint Schnittstellenbeschrieb Installation 5.6

DELISprint Schnittstellenbeschrieb Installation 5.6 DELISprint Schnittstellenbeschrieb Installation 5.6 Version 1.1 _ 2011-09-09 IT Services, DPD (Schweiz) AG, Buchs ZH Inhaltsverzeichnis 1 Standardprozess und Umgebung für die Versandabwicklung... 4 1.1

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Knowledge Base Importieren von Zertifikaten

Knowledge Base Importieren von Zertifikaten Datum 25.02.10 14:50 Hersteller Fortinet, Seppmail, Watchguard, Mailfoundry Modell Type(n) n/a Firmware Copyright Boll Engineering AG, Wettingen Autor Tech-Abteilung Dokument-Version 1.1 Situation: In

Mehr

Rückmeldungen Empfangsprozess

Rückmeldungen Empfangsprozess Management Beratungs- und Beteiligungsgesellschaft m.b.h. V 1.12 Freigabe Rückmeldungen Empfangsprozess Ausgabe: September / 2003 Rechtliche Hinweise Microsoft, MS, MS-DOS und Windows sind Warenzeichen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher Früherkennungsuntersuchungen (J2 und U10/U11) im Rahmen der Kinder- und Jugendmedizin mit der Techniker Krankenkasse

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt ELMA5-Verfahren Benutzerleitfaden zur Massendatenschnittstelle des BZSt Stand: 08.03.2013 Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen... 3 3 Dienste zur Teilnahme am ELMA5-Verfahren

Mehr

NovaTec. Konfigurationsanleitung RMCS

NovaTec. Konfigurationsanleitung RMCS NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Bildungsportal-Verbund

Bildungsportal-Verbund Bildungsportal-Verbund BPVP Bildungsportal-Verbund Protokoll Kurzspezifikation Für weitere technische Details nehmen kontaktieren Sie bitte: Robert.kristoefl@bmbwk.gv.at Thomas.menzel@bmbwk.gv.at Version

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA.

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. - Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. Vorwort Die Antworten sollen neue Verfahrensnutzer dabei unterstützen, die ELMA5-Schnittstelle

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

BusinessMail X.400. Zusatzblatt MailBox X.400 AS2 Trading Relation

BusinessMail X.400. Zusatzblatt MailBox X.400 AS2 Trading Relation T-Systems International GmbH =!" ==Systems= BusinessMail X.400 Zusatzblatt MailBox X.400 AS2 Trading Relation Aufsichtsrat Vorstand Handelsregister 05.2005/ zbusi011 Erläuterungen - BusinessMail X.400

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Theorie und Praxis einer JSON-RPC-basierten Web-API

Theorie und Praxis einer JSON-RPC-basierten Web-API Theorie und Praxis einer JSON-RPC-basierten Web-API Christian Krause Christian.Krause@raritan.com Raritan Deutschland GmbH Chemnitzer LinuxTage 2015 Gliederung 1 2 Remote Procedure Call Interface Definition

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Systemanschluss Makler

Systemanschluss Makler Release 32 Systemanschluss Makler Release Notes - Simulation Stand: Version 15.00 xontro_sam_rel_notes_r32_sim_1500_final.doc BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt 1 Einleitung...

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Die Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen.

Die Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen. Datenschutzerklärung Die vorliegende Datenschutzerklärung umfasst drei getrennte Datenanwendungen, die im Wege der Jobbörse der Republik Österreich verfügbar gemacht werden: Die erste Datenanwendung umfasst

Mehr

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Öffentliches Register für Berufsberechtigte nach GuKG und MTD-G

Öffentliches Register für Berufsberechtigte nach GuKG und MTD-G Öffentliches Register für Berufsberechtigte nach GuKG und MTD-G Mag Manuela Blum Ziele Qualitätssicherung in der Dienstleistung Patientensicherheit Aufwertung der Berufe Faktenbasierte Bedarfsplanung Allgemein

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Schreier G, Hayn D, Ammenwerth E, editors.tagungsband der ehealth2011. 26.-27.Mai 2011; Wien. OCG; 2011.

Schreier G, Hayn D, Ammenwerth E, editors.tagungsband der ehealth2011. 26.-27.Mai 2011; Wien. OCG; 2011. QUALIFIZIERTE IDENTIFIKATION VON GESUND- HEITSDIENSTEANBIETERN UNTER VERWENDUNG VON ROLLEN IM GESUNDHEITSWESEN Danner P 1, Schmid L 1,2, Burgsteiner H 2 Kurzfassung Anmeldungen an Gesundheitsanwendungen

Mehr

Sonstige Marktregeln Gas

Sonstige Marktregeln Gas Sonstige Marktregeln Gas Kapitel 7 Elektronischer Austausch von Netzabrechnungsdaten Marktregeln Gas 2013 Version 1.0 Dokument-Historie Version Release Veröffentlichung Inkrafttreten Anmerkungen 1 0 20.09.2013

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Benutzerhandbuch für. MEC Management Software

Benutzerhandbuch für. MEC Management Software für MEC Management Software Version 1.2.2 Consulting für Informationstechnologie und EDV-Netz Management Dr. Dipl.-Ing. Manfred R. Siegl A-1090 Wien, Währinger Gürtel 166 Tel.: +43 1 319 59 893, Fax: +43

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

1. BESTELLUNGSANTRAG (StB)

1. BESTELLUNGSANTRAG (StB) An die Kammer der Wirtschaftstreuhänder Schönbrunner Straße 222-228/Stiege 1 1120 Wien Vor- und Zuname: Geburtsdatum: Geburtsort: Wohnadresse: Angelobung in (Bundesland) Nach erfolgreich abgelegter Fachprüfung

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Betr.: Neuerungen eps Online-Überweisung

Betr.: Neuerungen eps Online-Überweisung Studiengesellschaft für Zusammenarbeit im Zahlungsverkehr GmbH. Tel. +43/1/505 32 80-0 Fax: +43/1/505 32 80-77 Internet: www.stuzza.at E-Mail: office@stuzza.at A-1070 Wien, Stiftgasse 15-17/8 Betr.: Neuerungen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER Inhalt Überblick über das Gesamtsystem Kryptographische Standards Benutzerverwaltung KV-Connect Client KV-CONNECT GESAMTSYSTEM Gesamtsystem Das

Mehr

AlwinPro Zusatzmodul - Webserver

AlwinPro Zusatzmodul - Webserver AlwinPro Zusatzmodul - Webserver Mit dem Zusatzmodul Webserver (wahlweise in Deutsch oder Englisch) können Sie via Intra- oder Internet entsprechende Auswertungen und Analysen durchführen. Immer wieder

Mehr

1 EINLEITUNG...2 1.1 FUNKTIONSWEISE...2 2 VORAUSSETZUNGEN...3 2.1 MAGENTO...3 2.2 GDI...3 3 INSTALLATION...4 3.1 MAGENTO...4 3.1.1 Magento WebService

1 EINLEITUNG...2 1.1 FUNKTIONSWEISE...2 2 VORAUSSETZUNGEN...3 2.1 MAGENTO...3 2.2 GDI...3 3 INSTALLATION...4 3.1 MAGENTO...4 3.1.1 Magento WebService 1 EINLEITUNG...2 1.1 FUNKTIONSWEISE...2 2 VORAUSSETZUNGEN...3 2.1 MAGENTO...3 2.2 GDI...3 3 INSTALLATION...4 3.1 MAGENTO...4 3.1.1 Magento WebService aktivieren...4 3.1.2 Magento Shopverwaltung...5 3.2

Mehr

1. Allgemeines: 2. Installation: 3. Erstanmeldung: 4. Freischaltung:

1. Allgemeines: 2. Installation: 3. Erstanmeldung: 4. Freischaltung: 1 Vielen Dank, dass Sie sich für uns entschieden haben! Nachfolgend liegt eine kurze Beschreibung der Installation und Erstanmeldung sowie der Freischaltung vor. 1. Allgemeines: Das von Ihnen gekaufte

Mehr

1. Vorwort 2 1.1. Was ist das DomReg Tool? 1.2. Wo finde ich das DomReg Tool?

1. Vorwort 2 1.1. Was ist das DomReg Tool? 1.2. Wo finde ich das DomReg Tool? Inhalt: Seite Vorwort 2 Was ist das DomReg Tool? Wo finde ich das DomReg Tool? Denic-Login 3 Home (ChProv / ACK / NACK / LATEACK) 3 Neuer Kontakt 4 3. Edit Kontakt 5 3. Kontakt ändern 3. Kontakt löschen

Mehr

Der ELGA Masterplan und die Rolle der Standards. Wien, 30. November 2010 Mag. Hubert A. Eisl ELGA GmbH

Der ELGA Masterplan und die Rolle der Standards. Wien, 30. November 2010 Mag. Hubert A. Eisl ELGA GmbH Der ELGA Masterplan und die Rolle der Standards Wien, 30. November 2010 Mag. Hubert A. Eisl ELGA GmbH Die Rolle der Standards Prozesse Datenaustausch Daten-/Dokumentenstrukturen Relevante IHE Profile werden

Mehr

Dokumentation Österreichs Energie XML Schema. Ökostromgesetz 2012 Datenaustausch zw. GIS und Netzbetreibern

Dokumentation Österreichs Energie XML Schema. Ökostromgesetz 2012 Datenaustausch zw. GIS und Netzbetreibern Dokumentation XML Schema Ökostromgesetz 2012 Datenaustausch zw. GIS und Netzbetreibern Copyright 2012 @ Dokumentation XML Schema ebutilities - exemption Inhalt: 1 Einleitung... 3 1.1 Gegenstand... 3 2

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Erfahrungsberichte XÖS-Person

Erfahrungsberichte XÖS-Person Nutzung der XÖV-Kernkomponenten, Vorbereitung auf die XÖV-Konformität Rico.Apitz@init.de 3. XÖV-Anwenderkonferenz Berlin, 30. September 2010 1. Aufgabenstellung für XÖS-Person 2. Vorgehen 3. Transformation

Mehr

Interoperabilität elektronischer Aktensysteme

Interoperabilität elektronischer Aktensysteme Interoperabilität elektronischer Aktensysteme Nürnberger Archivtage 2014 Dr. Ralf Brandner Anwendungsfälle Datenaustausch auf Basis von Aktensystemen Archivierung Konsil Befundung Fallbesprechung Überweisung

Mehr

E r s t e l l u n g e i n e s Gateway-Zertifikats

E r s t e l l u n g e i n e s Gateway-Zertifikats E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Versionsdokumentation 8.41sp4134 "SEPA-Version"

Versionsdokumentation 8.41sp4134 SEPA-Version Versionsdokumentation 8.41sp4134 "SEPA-Version" Stand 20.01.2014 In dieser Version sind die Änderungen zur SEPA-Einführung zum 1.2.2014 enthalten. Mit der SEPA-Einführung werden die bisher üblichen Kontonummern

Mehr