ehvd Konzeption Juli

Größe: px
Ab Seite anzeigen:

Download "ehvd Konzeption Juli 2 2014"

Transkript

1 Juli Der ehealth-verzeichnisdienst (ehvd) ist das Verzeichnis aller Gesundheitsdiensteanbieter (GDA). Die Rechtsgrundlagen für den ehvd sind die 9 und 10 Gesundheitstelematikgesetz 2012 (GTelG 2012) und die Gesundheitstelematikverordnung 2013 (GTelV 2013). Die Konzeption umfasst die direkt der technischen Spezifikation vorgelagerten Entscheidungsgrundlagen zur Umsetzung des ehvd

2 1 1.1 Inhaltsverzeichnis Inhaltsverzeichnis Formales Architektur Das System ehvd Architektur Anlieferung EAS-Anlieferung Registrierung Technische Basisparameter Strukturierung EAS und Verarbeitung Übertragungsprozess Verarbeitungsprozess Einlieferung über Webformular oder Webanwendung Einlieferung über das BMG Kategorisierung der einbringenden GDA Struktur und Datenfelder des ehvd Standards und Terminologien Datenbereiche ehvd Datenbereich Person Struktur Personenstammdaten Identifikatoren Sonstige Daten Rolle Datenbereich Organisation Struktur Stammdaten Identifikatoren Sonstige Organisationsdaten Rolle Datenbereich Organisationseinheit Seite 1

3 6.5.1 Struktur Felddefinitionen Verwendete Kodierungen Erläuterungen Schnittstellen aus dem ehim OID-Schnittstelle KUR-Schnittstelle Geo-Codes-Schnittstelle Abbildung der Felddefinitionen auf das HPD-Schema Datenbereich Person Datenbereich Organisation Datenbereich Organisationseinheit Legende der Optionalitäten...39 Abbildungen Abbildung 1 - ehvd Architekturmodelle... 5 Abbildung 2 Globale Systemsicht... 6 Abbildung 3 Schichten der einzelnen Systeme... 7 Abbildung 4 - EAS Anbindung... 8 Abbildung 5 Anlieferung in den EAS...13 Abbildung 6 Darstellung der Schnittstellen zum ehim...32 Änderungsverlauf 1.0 Inhalte zur Phase Big Picture Piswanger 1.1 Ergänzung von Inhalten zu Piswanger Einlieferung und GDAs 2.0 Ergänzung der Inhalte zur Phase Piswanger Konzeption 2.1 Einfügen der LDAP-Konzeption Schalhaas 2.2 Einfügen zusätzlicher Aspekte Gruber, Winter 3.0 Finalisierung Konzeption Piswanger, Winter 3.1 Versionswechsel und Abgleich Winter 3.2 Finalisierung Gruber, Winter 3.3 Einarbeitung Review-Ergebnis Gruber, Winter 3.4 Einarbeitung Review-Ergebnis Gruber Seite 2

4 2 Formales Beteiligte Auftraggeber Bundesministerium für Gesundheit Ersteller Mag. Engelbert Prenner Bundesrechenzentrum GmbH. Mag. Carl-Markus Piswanger, MSc Christian Gruber, MSc Andreas Schalhaas Ing. Harald Winter, BSc Abkürzungen API Application Programming Interface (Schnittstelle) BMG Bundesministerium für Gesundheit BOOL Boolean (Datentyp) BRZ Bundesrechenzentrum GmbH CHAR Character (Datentyp) CSV Comma Separated Value DSA Digital Signature Algorithm EAS Eingangs-Ausgangs-Servicer ehim ehealth Identity Management ERsB Ergänzungsregister Sonstige Betroffene GDA Gesundheitsdiensteanbieter INT Integer (Datentyp) PGP Pretty Good Privacy (Verschlüsselungsprogramm) SFTP Secure File Transfer Protocol UR Unternehmensregister USP Unternehmensserviceportal XML Extensible Markup Language Seite 3

5 3 Architektur Das System ehvd besteht aus mehreren technischen Komponenten, die über technische Schnittstellen miteinander verbunden sind. 3.1 Das System ehvd Das System ehvd besteht aus folgenden Komponenten: Eingangs-Ausgangs-Service (EAS), zur Einlieferung von großen Datenbeständen. Das EAS übernimmt, sichert und übergibt die Datenbestände an den ehim über eine technische Schnittstelle Formularservice im Unternehmensserviceportal (USP), zur Einmeldung und Änderung individueller Datenbestände. Bei Einmeldung und Änderung wird ein Datencontainer (XML) gebildet und über den ELAKimBund zur Bearbeitung/Approbation gesandt und von dort mittels Schnittstelle an den ehim übermittelt. Als Vorlage für den Prozess wird das bestehende Service Neuantrag und Änderung im ERsB herangezogen. E-Health Identity Management (ehim), zur Übernahme, Anreicherung und Aufbereitung der eingelieferten Daten und zur Provisionierung an den ehvd bzw. den GDA-Index. Der ehim empfängt Datenpakete entweder vom EAS (Batch-Einlieferungen) oder vom ELAKimBund (Einzeleinlieferungen). Die einzelnen Datenpakete werden den Voreinstellungen gemäß aufbereitet, gegebenenfalls werden über Schnittstellen zusätzliche Daten abgefragt (siehe Schnittstellen aus dem ehim ). Die aufbereiteten Datenpakete werden kontinuierlich oder terminisiert in den ehvd eingeliefert. E-Health-Verzeichnisdienst (ehvd), übernimmt die Daten vom ehim über eine technische Schnittstelle und speichert diese gemäß dem HPD-LDAP- Schema (IHE) ab. Dabei vergibt er einen Zeitstempel bei jedem Datensatz. Abfrageschnittstellen, eingehend über das Gesundheitsportal (GHP oder ausgehend (siehe Abfragen aus dem ehvd ) Seite 4

6 3.2 Architektur In der folgenden Grafik sind zwei Architekturmodelle unterschiedlicher Dimensionierung dargestellt. Die linke Darstellung stellt einen einfachen Aufbau des ehvd dar, wogegen die rechte Darstellung einen ausfallsgesicherten Aufbau darstellt. Wie in den Grafiken dargestellt, unterscheiden sich die beiden Architekturmodelle in der zentralen ehvd-komponente, wogegen die vorgelagerten Systeme für Einlieferung (z.b. EAS) und Aufbereitung (ehim) von der Dimensionierung gleichbleiben. Organisatorische Prozesse (z.b. Change-Management-Prozesse, Support- Prozesse) werden durch die unterschiedlichen Architekturen ebenfalls nicht berührt. Einfacher Aufbau an einem Standort Redundanter Aufbau mit Lastverteilung Archiv EAS Schnittstellen in EAS USP Formularservice ELAK ehim Schnittstellen aus ehim Produktion ehvd Standort 1 - ehvd Produktion ehvd Standort 1 - ehvd Standort2 ehvd (optional) Application- Server Lastverteiler- Komponente Application- Server Lastverteiler- Komponente Application- Server GHP Suchabfrage LDAP Instanz Intrusion Prevention LDAP Instanz Master Intrusion Prevention LDAP Instanz Slave Intrusion Prevention WS Abfrage Rufbereitschaft 07:00 17:00 Help-Desk (1st-Level Support für ehvd-betrieb) Rufbereitschaft 07:00 17:00 Help-Desk (1st-Level Support für ehvd-betrieb) QS-Umgebung (Test) Standort 1 ehvd Application- Server LDAP Instanz Betriebsführung ehvd Release-Management Neue Version auf Prod. nur durch BRZ-Betrieb entspr. Vorgaben ITIL Change Management Aktuell halten aller Systemkomponenten Problem Management Analyse von Störungen und Erstellen von Lösungsvorschlägen Security Management empfohlenes Verfahren bzgl. Security Patches Durchführung monatl. Vulnerability-Tests Betrieb Organisatorische periodische Abstimmung Kunde / Fachbereich / Betriebsführung 2nd- Level Support für ehvd- Fachbereich Abbildung 1 - ehvd Architekturmodelle Seite 5

7 Das obige Architekturmodell zeigt sowohl die produktive Plattform des ehvd, in dem die jeweils aktuellen Echtdaten vorliegen, als auch das QS-System (Qualitätssicherung), das der Einlieferung von Daten der Registrierungsstelle im Fall von Änderungen bzw. Erweiterungen an der Schnittstelle dient, um vorab sicherstellen zu können, dass der an allen beteiligten Stellen angepasste Anlieferungs- bzw. Abfrageprozess für einen produktiven Einsatz herangezogen werden kann. Das produktive System kann optional an zwei physischen Standorten (Rechenzentren) aufgebaut und dadurch zur Ausfallssicherheit redundant gehalten werden. Zusätzlich ergibt sich dadurch die Möglichkeit zur Verteilung der Zugriffslast auf zwei verarbeitende Instanzen. 4 Anlieferung Die Einlieferung erfolgt einerseits durch die Registrierungsstellen mittels CSV und XML, andererseits über das Unternehmensserviceportal (USP Formularservice). Die angelieferten Daten werden im ersten Schritt im ehim eingebracht. In der weiteren Verarbeitung werden die Daten durch Mapping in die Struktur der jeweils geforderten Zielsysteme (z.b. ehvd) umgeformt (Provisionierung). Abbildung 2 Globale Systemsicht Seite 6

8 Abbildung 3 Schichten der einzelnen Systeme Es bestehen drei Einlieferungskanäle in den ehvd: Die Einlieferung über den EAS (Listen-Einlieferung) Die Einlieferung über Formular oder Webanwendung (Einzeleinlieferung) Die Einlieferung direkt über das BMG Bei einer Anlieferung über den EAS ist eine einmalige Abstimmung zum übermittelten Format notwendig. Die dabei anzuwendende Datenstruktur ist den Ausführungen im Abschnitt 6 Struktur und Datenfelder des ehvd zu entnehmen. Durch eine Testübermittlung und Verarbeitung wird die Korrektheit der Datenstruktur überprüft. Eine allenfalls notwendige Nachbesserung wird (Registrierungsstellenseitig) initiiert Seite 7

9 4.1 EAS-Anlieferung Die Einlieferung über das EAS des BRZ ist die zentrale Methode für die Registrierungsstellen, die Batch-Einlieferungen in den ehim durchführen. Im Folgenden ist die Funktionsweise der Einlieferung beschrieben. Abbildung 4 - EAS Anbindung Seite 8

10 4.1.1 Registrierung Bevor eine Anlieferung durchgeführt werden kann, ist die einmalige Registrierung und Freischaltung der Registrierungsstelle notwendig. Dieser Schritt wird initiiert durch ein an den Postkorb unter bekanntgabe nachstehender Informationen. 1. Bezeichnung der Registrierungsstelle inkl. der betreuten GDAs 2. Kontaktdaten/Kontaktperson der Registrierungsstelle für allfällige Kommunikationsaufnahme Anhand dieser Daten wird die Legitimation zur Datenanlieferung überprüft. Das Ergebnis wird an die Registrierungsstelle zurückgemeldet. Danach sind die technischen Basisparameter auszutauschen Technische Basisparameter Der Hostnamen des EAS lautet eas.cna.at für die Einlieferung in die produktive Umgebung oder eas-test.cna.at für die Einlieferung in die Testumgebung. Es ist immer nur der Hostname zu verwenden, da das EAS über zwei Standorte aufgebaut ist. Grundsätzlich müssen die IP-Adressen der anliefernden Registrierungsstelle für den Zugang zum EAS explizit vom Betreiber freigeschalten werden. Aus diesem Grund ist es notwendig, dass externe Partner, die aus dem Internet auf den EAS zugreifen wollen, eine fixe IP-Adresse bekanntgeben, die dann auf der BRZ-Firewall freigeschalten wird. Der Zugang zum EAS in der Implementierungsphase kann mit einem selbstgenerierten Zertifikat erfolgen (DSA-Key 1024 Bits). Für den produktiven Betrieb ist die Verwendung eines durch einen akkreditierten Austeller erstellten Zertifikates zu empfehlen. Die größte Herausforderung in diesem Projekt ist die Sicherstellung der Datenintegrität und Datensicherheit. Daher sind alle Anstrengungen zu unternehmen, um eine Man-in-the-Middle -Attacke auszuschließen. Die Empfangsstelle muss daher überprüfen können, ob das Datenpaket unverändert angekommen ist (Verschlüsselung mit public key des EAS) und das Datenpaket von der Sendestelle in den Empfangsordner gestellt wurde (Signierung mit private Key der Sendestelle). Das für die symmetrische Verschlüsselung und Signierung notwendige Key-Pair kann durch Tools selbst generiert werden. Somit wird benötigt: 1. ein Zertifikat für den SFTP-Zugang (in Produktion Offizielles) Seite 9

11 2. ein Key-Pair für Verschlüsselung und Signierung (public Key als DSA-Key mit 1024 Bits an das BRZ unter übermitteln) 3. Die IP-Adresse, von der der SFTP-Client auf den EAS zugreift (ebenfalls an das BRZ zu übermitteln) Der Hostname des EAS im Produktivsystem lautet: eas.cna.at SFTP Port: 22 (Standard Port) Der Hostname des EAS im Testsystem lautet: eas-test.cna.at SFTP Port: 22 (Standard Port) Für das Prozedere der Verschlüsselung und Signierung sendet der Partner seinen Public-Key, mit welchem er Daten signiert bzw. Rückdaten an ihn verschlüsselt werden sollen. Im Gegenzug dazu stellt das BRZ den eigenen Public-Key für das Verschlüsseln der eigentlich anzuliefernden Daten bereit. Der Partner bekommt die Zugangsdaten seitens BRZ zugeschickt Strukturierung EAS und Verarbeitung Die Registrierungsstelle stellt ihre Daten in das in -Verzeichnis und holt für sie bestimmte Daten aus dem out -Verzeichnis (fakultativ). Falls fakultative Daten, wie z.b. Bestätigungen, im out -Verzeichnis verschlüsselt werden, bekommt die Registrierungsstelle einen Public-Key zum Entschlüsseln mit den Zugangsdaten zugeschickt. Im EAS wird für jede Registrierungsstelle ein Verzeichnissystem angelegt, das folgende Struktur hat: <Partner-Root> <Test> <in> <out> <Produktion> <in> <out> Die aufbereiteten ehvd-daten können optional in folgender Struktur für die Abholung durch die gemeldeten Datenkonsumenten (siehe auch 4.2.3) bereitgestellt werden: LDAP <Test> <out> <Produktion> <out> Seite 10

12 Der tägliche Verarbeitungsprozess stellt dazu einen LDIF-Datenbestand in das jeweilige OUT-Verzeichnis. Dieser Datenbestand wird mit den public Keys der gemeldeten Datenkonsumenten verschlüsselt und mit dem privaten Schlüssel des BRZ signiert. Der Datenstand steht in seiner aktuellen Version täglich ab 16:00 zur Abholung bereit. Der Aufbau der Filebenennung ist wie folgt: ehim_export.ldif_jjjjmmtt.gpg Übertragungsprozess Die Registrierungsstelle muss sicherstellen, dass die Filenamen, solange die Übertragung zum EAS nicht abgeschlossen ist, als temporär gekennzeichnet sind. Als Kennzeichen dafür werden die File-Extensions tmp und filepart akzeptiert: <eigentlicher Filname>.tmp <eigentlicher Filename>.filepart Bsp: Der WinSCP Client (Freeware verwendet default-mäßig beim Übertragen die temporäre Endung filepart. Die Files werden von einem Prozess im EAS an die Backend-Verarbeitung weitergereicht. Ist dies geschehen, werden die Files in ein Schattenverzeichnis verschoben und sind somit im eigentlichen Eingangsordner nicht mehr sichtbar. Der Aufbau des Filenamens muss das Tagesdatum beinhalten (Bsp: Org_ xml), damit das Anlieferungsfile eindeutig identifiziert werden kann. Jede Datenanlieferung wird in verschlüsselter als auch entschlüsselter Form für die Dauer von drei Jahren in einem Archiv unveränderlich abgelegt Verarbeitungsprozess Unabhängig von etwaigen Änderungen im Datenbestand ist von den Registrierungsstellen stets ein Vollbestand zu übermitteln. Die Einlieferung via USP/ELAK erfolgt im Anlassfall und nach Freigabe durch die Registrierungsstelle (BMG). Die Datenanlieferungen haben gemäß den 6 bis 8 GTelV 2013 von der jeweils zuständigen Registrierungsstelle bei - Eintragungen durch Übermittlung aus Registern täglich (an Arbeitstagen) - Eintragungen durch elektronische Meldungen zumindest einmal monatlich und Seite 11

13 - Einzeleintragungen anlassbezogen zu erfolgen. Nachstehend das Schaubild über die Zeitschiene der Verarbeitung des ehvd- Systems: Seite 12

14 00:00 Anlieferungszeitraum 12:00 Verarbeitungszeitraum 16:00 Abholungszeitraum 24:00 09:00 Betreute Betriebszeit Unbetreute Zeit Unbetreute Zeit 17:00 Start Datenanlieferung durch Registrierungsstelle Signaturkontrolle, Entschlüsselung und Archivierung Kontrolle Eckparameter (Schwellwert, Signatur) Eckparameter OK? Ja Aufarbeiten der Daten Erstellung tagesaktueller GDA- Bestand Verschlüsselung, Signatur und Archivierung Datenabholung durch GDA-Daten- Konsument (Domänen) Ende 2 Nein Verständigung Betriebsführung Erstellen Verarbeitungsstatistik und Fehlermeldungen Ende 1 Datenabholung durch Registrierungsstelle Verschlüsselung, Signatur und Archivierung Erstellung Rückmeldung Abbildung 5 Anlieferung in den EAS

15 Die Daten müssen bis 12:00 Uhr angeliefert werden. Danach angelieferte Daten werden erst am Folgetag verarbeitet. Idealerweise erfolgt dies bis spätestens 10:00 Uhr, um bei erkannten Fehlern noch reagieren zu können. Die Backend- Verarbeitung läuft von 12:00 bis längstens 16:00 Uhr, danach können Verarbeitungsstatistiken bzw. der aufgearbeitete Datenbestände abgeholt werden. 4.2 Einlieferung über Webformular oder Webanwendung Die Einlieferung über Webformular oder Webanwendung dient der Einbringung von Einzelmeldungen in den ehvd. Da viele/alle GDA dieser Kategorie Organisationen in einem der Quellregister (Firmenbuch, Vereinsregister, ERsB) und dadurch im UR integriert sind, ist eine Integration in das USP vorteilhaft. Auf Grund der Komplexität der einzuliefernden Daten (v.a. Abhängigkeiten) ist eine Evaluation der Durchführbarkeit als Webformular vorzunehmen und gegebenenfalls als Webapplikation umzusetzen. Als Modell für die Evaluierung ist die Anwendung Neuantrag und Änderung in das Ergänzungsregister Sonstige Betroffene (ERsB) zu empfehlen. 4.3 Einlieferung über das BMG Bestimmte GDA werden aus Registern/Listen des BMG direkt in den ehvd eingebracht. - Krankenanstalten: Die gemäß Dokumentationsgesetz erfolgenden Datenmeldungen der Registrierungsstellen gemäß GTelG 2012 an das BMG werden im Krankenanstaltenkataster erfasst. - Psychologen, Psychotherapeuten, Klinische und Gesundheitspsychologen, Musiktherapeuten und Kardiotechniker werden in den von den diesbezüglichen Berufsgesetzen vorgesehenen Listen erfasst. Technisch wird diese Einlieferung der Daten, wie in der Einlieferung über das EAS beschrieben, über das BMG-Service Bagdad durchgeführt

16 5 Kategorisierung der einbringenden GDA EAS-Einlieferung GDA Verzeichnis Registrierungsstelle 1 Ärztin/Arzt für Ärzteliste Österreichische Ärztekammer Allgemeinmedizin 2 Approbierte Ärztin/ Ärzteliste Österreichische Ärztekammer Approbierter Arzt 3 Fachärztin/Facharzt Ärzteliste Österreichische Ärztekammer für < > 4 Ärztliche Ärzteliste Österreichische Ärztekammer Gruppenpraxis 5 Zahnarzt Zahnärzteliste Österreichische Zahnärztekammer 6 Fachärztin/Facharzt für Zahnärzteliste Österreichische Zahnärztekammer ZMK 7 Dentistin/Dentist Zahnärzteliste Österreichische Zahnärztekammer 8 Zahnärztliche Zahnärzteliste Österreichische Zahnärztekammer Gruppenpraxis 9 Hebamme Hebammenregister Hebammengremium 10 Selbstständiges Land Ambulatorium 11 Öffentliche Apotheke Apothekenliste Österreichische Apothekerkammer 12 Pflegeeinrichtungen Land 13 Sozialversicherung Hauptverband der Sozialversicherungsträger EAS-Einlieferung BMG GDA Verzeichnis Registrierungsstelle 1 Psychotherapeutin/ Psychotherapeutenliste BMG Psychotherapeut 2 Klinische Psychologin/ Psychologenliste BMG Klinischer Psychologe 3 Gesundheitspsychologin Psychologenliste BMG /Gesundheitspsychologe 4 Musiktherapeutin/ Musiktherapeutenliste BMG Musiktherapeut 5 Dipl. Kardiotechnikerin/ Kardiotechnikerliste BMG Dipl. Kardiotechniker 6 Allgemeine Krankenanstaltenkataster Land Krankenanstalt 7 Sonderkrankenanstalt Krankenanstaltenkataster BMG 8 Pflegeanstalt Krankenanstaltenkataster Land 9 Sanatorium Krankenanstaltenkataster Land 10 Ombudsstelle BMG 11 Widerspruchstelle BMG Seite 15

17 Einlieferung über USP GDA Verzeichnis Registrierungsstelle 1 Heilmasseurin/ BMG Heilmasseur 2 Mobile Pflege BMG 3 Kuranstalt BMG 4 Untersuchungsanstalt BMG 5 Gewebebank BMG 6 Gewebeentnahmeeinrichtung BMG 7 Blutspendeeinrichtung BMG 8 Rettungsdienst BMG 9 Arbeitsmedizinisches BMG Zentrum 10 Augen- und BMG Kontaktlinsenoptik 11 Hörgeräteakustik BMG 12 Orthopädische Produkte BMG 13 Zahntechnik BMG 14 Gesundheitsmanagement BMG 15 Öffentlicher BMG Gesundheitsdienst 16 Patientenvertretung BMG 17 Krankenfürsorge BMG 18 Gesundheitsversicherung BMG 19 IKT-Gesundheitsservice BMG 20 Verrechnungsservice BMG Klärungsbedarf (offen) GDA Verzeichnis Registrierungsstelle 1 Straf- und Maßnahmenvollzug 2 Physiotherapeutin/ Physiotherapeut 3 Radiologietechnologin Radiologietechnologe 4 Biomedizinische Analytikerin/ Biomedizinischer Analytiker 5 Diätologin/Diätologe 6 Ergotherapeutin/ Ergotherapeut 7 Logopädin/Logopäde 8 Orthoptistin/Orthoptist Seite 16

18 9 Diplomierte Gesundheits- und Krankenschwester/Diplomierter Gesundheits- und Krankenpfleger 10 Diplomierte psychiatrische Gesundheits- und Krankenschwester/ Diplomierter psychiatrischer Gesundheits- und Krankenpfleger 11 Diplomierte Kinderkrankenschwester/ Diplomierter Kinderkrankenpfleger Seite 17

19 6 Struktur und Datenfelder des ehvd Im folgenden Kapitel ist die Datenstruktur zur Einlieferung von Datensätzen in den ehvd zu finden. Die dargestellten Bereiche sind: Datenstruktur inkl. Hierarchien Datenfelder inkl. allfälligen Erläuterungen Hinweise auf Kodierungen (Codelisten, Standards) und Mappings Felddefinitionen (Typ, Länge, Kardinalität, Verbindlichkeit) Der ehvd enthält folgende Datenbereiche Person Organisation Organisationseinheit 6.1 Standards und Terminologien Schreibweise von Datums- und Zeitangaben ISO 8601 Datenelemente und Austauschformate; Informationsaustausch; Darstellung von Datum und Uhrzeit Als Trenner von Datumselementen ist der Bindestrich, von Zeitelementen der Doppelpunkt zu verwenden. Beispiele: Datum: JJJJ-MM-TT ( ) Zeit: hh:mm:ss (16:25:33) Bei Datums- und Zeitangaben in Dateinamen entfallen die Trenner. Beispiel: JJJJMMTT: testdaten_ test Schreibweise von Telefonnummern E.123: Empfehlung der Internationalen Fernmeldeunion (ITU-T) Die Trennung von Landeskennzahl, Ortsnetzkennzahl, Ruf- und Nebenstellennummer erfolgt durch Leerstellen, Verkehrsausscheidungskennziffern unterbleiben. Beispiel: Seite 18

20 Mobiltelefonnummer: Festnetznummer: Codierung von Länderkennungen ISO : Codierung von geografischen Einheiten in der Ausprägung Alpha-2 Für die Umsetzung ist das diesbezügliche Value Set zu verwenden. Codierung von Sprachen ISO 639-1: Kennungen für Namen von Sprachen Für die Umsetzung ist das diesbezügliche Value Set zu verwenden Seite 19

21 6.2 Datenbereiche ehvd <ehvd> <Person/> <Organisation/> <Organisationseinheit/> </ehvd> 6.3 Datenbereich Person Struktur <Person> <PersStammdaten/> <PersIdentifikatoren/> <PersSonstigeDaten/> <PersRolle/> </Person> Personenstammdaten Hier wurde aus einer Synergiebestrebung heraus auf die PersonData- Spezifikation des Bundes Bezug genommen Struktur <PersStammdaten> <Name/> <Titel/> <Geschlecht/> <Geburtsdatum/> <Geburtsort/> <Staatsangehörigkeit/> <Fremdsprache/> </PersStammdaten> Felddefinitionen Person Information T L K V Stammdaten 1-1 M Name 1-1 M Vorname CHAR n M Zuname CHAR M Titel 0-1 O TitelVor CHAR 50 0-n O TitelNach CHAR 50 0-n O Geschlecht Liste 09 CHAR R Geburtsdatum ISO 8601 DATE R Geburtsort CHAR R Staatsangehörigkeit Liste M StaatCode CHAR M StaatName CHAR M Seite 20

22 Fremdsprache Liste 12 0-n O SprachCode CHAR 2 1-n M SprachName CHAR M Verwendete Kodierungen Geschlecht (Liste 09) Länderkennung (Liste 11) Sprachkennung (Liste 12) Identifikatoren Struktur <PersIdentifikatoren> <Wirtschaft/> <Government/> <Objektkennung/> <FremdID/> </PersIdentifikatoren> Felddefinitionen Person Information T L K V Identifikatoren 1-1 M Wirtschaft Schnittstelle UR 0-1 O KUR_Kennung OID der KUR CHAR M KUR_Value CHAR M KUR_Type CHAR M KUR_Authority CHAR M Government bpk-gh 1-1 M Gov_Kennung OID des bpk-gh CHAR M Gov_Value Base64-codiert CHAR M Gov_Type CHAR M Gov_Authority CHAR M Objektkennung 1-1 M OID_Value CHAR M OID_Type CHAR M OID_Authority CHAR M OID_SymbValue CHAR O FremdID 0-n O FremdID_Kennung OID der FremdID CHAR M FremdID_Value CHAR M FremdID_Type CHAR M FremdID_Authority CHAR M Erläuterung einzelner Datenfelder Government- und Wirtschaftsidentifikatoren wurden aufgrund ihrer besonderen Bedeutung aus den Fremdidentifikatoren ausgenommen. Die KUR wird über eine Schnittstelle zum Unternehmensregister ergänzt. Mit ihr werden die Angaben betreffend Berufssitz plausibilisiert ist keine KUR vorhanden, werden diesbezügliche Angaben in den Datenmeldungen verworfen Seite 21

23 Als Authority ist jeweils jene Entität aufzunehmen, in deren Verantwortlichkeit der betreffende ID vergeben wurde. Bezüglich der Objektkennung ist dies mit wenigen Ausnahmen das Bundesministerium für Gesundheit (EHSREG). Das Feld OID_SymbValue enthält den symbolischen Bezeichner gemäß ÖNORM A 2642, auf die dort festgelegten Bildungsregeln wird verwiesen. Das Feld wird im Zuge der Erstregistrierung (bzw. bei der Vergabe der OID durch die EHSREG) nicht befüllt. Wird im Zuge der operativen Verwendung des ehvd ein entsprechender Bedarf festgestellt, ist ein entsprechender Prozess zur Ergänzung/Berichtigung aufzusetzen Sonstige Daten Struktur <PersSonstigeDaten> <Kommunikation/> <KryptoAngaben/> </PersSonstigeDaten> Felddefinitionen Person Information T L K V Sonst. Daten 0-1 O Kommunikation 0-1 O Mobiltelefon ITU-T E.123 CHAR 20 0-n O Web ITU-T E.123 CHAR O KryptoAngaben 0-n O KryptoZweck CHAR O KryptoZert Default = FALSE BOOL M KryptoValue ITU-T E.123 (link), X.509 CHAR M Zertifikat (DER, CER, CRT, PEM) Verwendete Kodierungen Schreibweise von Mobiltelefonnummern und der Links entsprechend der Empfehlung der Internationalen Fernmeldeunion Erläuterungen Das Segment Kommunikation ist für nicht ortsgebundene Angaben reserviert. Derzeit können nur Mobiltelefonnummern und Webadressen hinterlegt werden. Im Feld KryptoZweck kann eine Angabe hinterlegt werden, wofür das im Feld KryptoValue verlinkte oder als Datei enthaltene - Zertifikat verwendet werden soll. Bleibt das Feld leer, wird davon ausgegangen, dass das adressierte Zertifikat generell für die Verschlüsselung von Gesundheitsdaten verwendet werden kann. Bleibt die Default-Einstellung im Feld KryptoZert unverändert, wird im Feld KryptoValue ein Link (Adresse) auf das Zertifikat erwartet, ansonsten das Zertifikat in einem der angegebenen Formate Seite 22

24 6.3.5 Rolle Struktur <PersRolle> <RolleID/> <RolleBezDE/> <RolleBezEN/> <Spezialisierung/> <Zusatzqualifikation/> <Berechtigung/> <Befugnis/> <SHA/> <ELGA/> <Registrierungsdaten/> <Berufssitz/> <Dienstgeber/> </PersRolle> Felddefinitionen Person Information T L K V Rolle 1-n M RolleID Liste 01 INT M RolleBezDE CHAR M RolleBezEN CHAR O Spezialisierung Liste 03 0-n R SpezCode INT M SpezBezDE CHAR M SpezBezEN CHAR O Zusatzqualifikation Liste 04 0-n R ZqCode INT M ZqBezDE CHAR M ZqBezEN CHAR O Berechtigung 0-1 O BerechtBeginn ISO 8601 DATE M BerechtStat Active/Inactive CHAR M BerechtEnde ISO 8601 DATE O Befugnis Liste 05 0-n O BefCode INT M BefBezeichnung CHAR M BefBehörde CHAR M BefRegDat ISO 8601 DATE M SHA Liste M SHA_HPCode CHAR M SHA_BezEN CHAR M ELGA 1-1 M FlagGDAI BOOL M ElgaAggCode Liste 10 INT R ElgaAggBez CHAR R Registrierungsdaten 1-1 M RegStelleCode Liste 02 INT M RegStelleBez CHAR M ErstRegDat ISO 8601 DATE O LetzteRegÄndDat ISO 8601 DATE M Berufssitz 0-n R Anschrift Inkl. Hausnummer CHAR M PLZ CHAR M Ort CHAR M GKZ CHAR O Bezirk Nur wenn GKZ verfügbar CHAR O Bundesland Nur wenn GKZ verfügbar CHAR O GeoLng CHAR R GeoLat CHAR R NUTS1 CHAR O NUTS2 CHAR O VZ CHAR O VR CHAR O Festnetz ITU-T E.123 CHAR O ITU-T E.123 CHAR O Barrierefreiheit BOOL M Dienstgeber 0-1 O DG_Name Freitext CHAR O Seite 23

25 DG_Anschrift Inkl. Hausnummer CHAR O DG_PLZ CHAR O DG_Ort CHAR O Verwendete Kodierungen GDA-Rollen (Liste 01) Spezialisierungen (Liste 03) Zusatzqualifikationen (Liste 04) Befugnisse (Liste 05) SHA HP Code (Liste 06) ELGA-Aggregatrollen (Liste 10) Registrierungsstellen (Liste 02) Erläuterungen Die englischen Bezeichnungen der Rolle, der Spezialisierung und der Zusatzqualifikation werden zu einem späteren Zeitpunkt ergänzt. Die Verbindlichkeit R bezüglich der Segmente Spezialisierung und Zusatzqualifikation bezieht sich vorerst nur auf Datenübermittlungen aus der Ärzteliste, da daraus via Mapping die vollständigen Facharztrollen generiert werden; für andere Berufsgruppen sind die Angaben zu diesen Segmenten optional. Die Zuordnung von Additivfächern zum jeweiligen Sonderfach unterbleibt (keine Auflösung von n:m-beziehungen). Berufsberechtigungen in mehreren Sonderfächern werden somit nicht als Mehrfachrollen, sondern über Mehrfachangaben im Segment Spezialisierungen abgebildet. Andere Registrierungsstellen können die Segmente Spezialisierung und Zusatzqualifikation erst dann verwenden, wenn dem BMG ein entsprechender Vorschlag zur Aufnahme in die Mapping-Tabelle übermittelt wird bzw. die Tabelle entsprechend ergänzt wurde. Das Segment Berechtigung enthält als Beginndatum jenes Datum, mit dem erstmalig die Berufsberechtigung in der angegebenen Rolle (ungeachtet allfälliger späterer Erweiterungen der Berechtigungen, z.b. Hinzukommen eines Sonderfachs) erworben wurde. Der Voreinstellungswert des Feldes BerechtStat ist Active. Es darf nur im Zuge der Verarbeitung im ehim auf Inactive gesetzt werden, wenn der GDA im Anlieferungsdatenbestand nicht mehr enthalten ist. Andere Werte (gemäß HPD-Schema) sind unzulässig. Das Feld BerechtEnde ist mit dem Verarbeitungsdatum zu befüllen, wenn eine Statusänderung auf Inactive erfolgt. Im Segment SHA (A System of Health Accounts, 2011 Edition) wird die GDA- Rolle auf die Classification of Health Care Providers ICHA-HP gemappt. Das Datenfeld FlagGDAI dient zur Kennzeichnung der vom ELGA-Gesetz berechtigten ELGA-GDA, die gemäß 19 Abs. 1 GTelG 2012 in den Gesundheitsdiensteanbieter-Index (GDA-Index) übernommen werden. Der Voreinstellungswert ist FALSE. Die Angaben zur Aggregatrolle (ElgaAggCode Seite 24

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen ADV egovernment Konferenz 2014, 3. Juni 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

Dokumentation Authentische Strukturdaten

Dokumentation Authentische Strukturdaten Dokumentation Version 1.1 Version 1.0 Seite 1/18 31.10.2008 Inhaltsverzeichnis 1. Allgemeines...3 1.1 Phasenmodell...3 1.1.1 Phase I...3 1.1.2 Phase II...3 1.1.3 Phase III...3 1.2 Datenaktualität...3 2.

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen E-day, 6. März 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal - das

Mehr

DELISprint Schnittstellenbeschrieb Installation 5.6

DELISprint Schnittstellenbeschrieb Installation 5.6 DELISprint Schnittstellenbeschrieb Installation 5.6 Version 1.1 _ 2011-09-09 IT Services, DPD (Schweiz) AG, Buchs ZH Inhaltsverzeichnis 1 Standardprozess und Umgebung für die Versandabwicklung... 4 1.1

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT e-rechnung Mail Produktbeschreibung Version 3.0 Inhaltsverzeichnis 1.1 SMTP Schnittstelle:... 4 1.2 File Schnittstelle (FTP):... 6 1.3 Preis... 8 1. e-rechnung Mail e-rechnung Mail bietet Unternehmen eine

Mehr

ZEUS Energiebuchhaltung Salzburg Automatische Zählerstandanlieferung: E-Mail-Schnittstelle

ZEUS Energiebuchhaltung Salzburg Automatische Zählerstandanlieferung: E-Mail-Schnittstelle ZEUS Energiebuchhaltung Salzburg Automatische Zählerstandanlieferung: E-Mail-Schnittstelle Version: 1.0.0 Datum: 2013-11-20 Autor: Bernd Ennsfellner, Renate Pinggera gizmocraft, design and technology GmbH

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Sonstige Marktregeln Gas

Sonstige Marktregeln Gas Sonstige Marktregeln Gas Kapitel 7 Elektronischer Austausch von Netzabrechnungsdaten Marktregeln Gas 2013 Version 1.0 Dokument-Historie Version Release Veröffentlichung Inkrafttreten Anmerkungen 1 0 20.09.2013

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.

Mehr

Object Identifier der öffentlichen Verwaltung

Object Identifier der öffentlichen Verwaltung Object Identifier der öffentlichen Verwaltung 2004-04-09 Konvention oid 1.0.3 öffentlicher Entwurf Bezeichnung Kurzbezeichnung Object Identifier der öffentlichen Verwaltung Object Identifier (OID) Version

Mehr

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3 A B A C U S KONFIGURATION MOBILE ID November 2014 / om Version 1.3 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,

Mehr

ELGA: Ein Überblick. Selbsthilfe informiert 06. Oktober 2014 Dr. Susanne Herbek, ELGA GmbH

ELGA: Ein Überblick. Selbsthilfe informiert 06. Oktober 2014 Dr. Susanne Herbek, ELGA GmbH ELGA: Ein Überblick Selbsthilfe informiert 06. Oktober 2014 Dr. Susanne Herbek, ELGA GmbH Information / Kommunikation heute Information / Kommunikation mit ELGA Medizinische Information, wann und wo man

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

Heimtierdatenbank für Onlinemelder

Heimtierdatenbank für Onlinemelder Version 1.4 Dokumenthistorie Datum Tätigkeit durchgeführt von abgenommen von 21.10.2010 Erstversion des Dokuments BMG-IT BMG-IT 27.10.2010 Überarbeitung des Dokuments BMG-IT BMG-IT 01.05.2012 Qualitätssicherung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA

Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Mag. Hubert Eisl, MBA & Paul Sedmig, MAS; ELGA GmbH Ing. Wolfgang Zemlyak, MPA; Bundesrechenzentrum GmbH Wien, 28.10.2014 Version 1.0 ELGA in Österreich

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Information über die WebServices der Parlamentsdienste

Information über die WebServices der Parlamentsdienste Parlamentsdienste Services du Parlement Servizi del Parlamento Servetschs dal parlament Information über die WebServices der Parlamentsdienste Version 4 Verlauf Version Datum Kommentar Person 0.1 25.03.11

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

e-rechnung an die öffentliche Verwaltung in Österreich

e-rechnung an die öffentliche Verwaltung in Österreich e-rechnung an die öffentliche Verwaltung in Österreich Christian Ihle, BMF, Abt. V/3 Thomas Palmetzhofer, BMF, Abt. V/3 HV e-rechnung an die öffentl. Verwaltung Rechtlicher Rahmen Richtlinie 2010/45/EU

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

ebinterface - Rechnungen

ebinterface - Rechnungen TaskCenter ebinterface - Rechnungen (Konfiguration) Finanz-Online Konfiguration Inhaltsverzeichnis Hinweise... 3 Finanz-Online Konfiguration... 4 Allgemein... 4 1) USP-Administrator im FinanzOnline benennen...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich

Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich Dartenschutzfachtagung 9.Juli 2007 in Greifswald Waltraut Kotschy

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Definition der Schnittstelle zur Übertragung der. gemäß Deponieselbstüberwachungsverordnung NRW

Definition der Schnittstelle zur Übertragung der. gemäß Deponieselbstüberwachungsverordnung NRW Jahresberichte gemäß Deponieselbstüberwachungsverordnung NRW Inhaltsverzeichnis... 1 Historie der Änderungen... 2 Einleitung... 2 Rückblick... 2 Auswirkungen der neuen Verordnung... 2 Auslieferung... 2

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

Identität und Datenschutz Ein Widerspruch?

Identität und Datenschutz Ein Widerspruch? Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA.

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. - Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. Vorwort Die Antworten sollen neue Verfahrensnutzer dabei unterstützen, die ELMA5-Schnittstelle

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen

ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen 1 ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen Inhalt Veröffentlichung in ebox: Bedingungen Seite 2-3 Veröffentlichungsprozess. Seite 4 Identifikationsblatt..Seite 5-7 Technische Daten.Seite

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Dokumentation Goobi-Plugin

Dokumentation Goobi-Plugin Dokumentation Goobi-Plugin für einen Import mittels SRU 1 Dokumentation Goobi-Plugin Technische Dokumentation für ein Goobi-Plugin zum Import von Katalogdaten via SRU für die Humboldt- Universität zu Berlin

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Handbuch Online-Abgleich

Handbuch Online-Abgleich Handbuch Online-Abgleich Inhalt Einleitung...1 Voraussetzungen...1 Aufruf des Online-Abgleiches...1 Übersichtsseite...1 Wahl einer Liste...1 Wahl des Online Abgleichs...2 Erstellen eines neuen Abgleiches...3

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

NovaTec. Konfigurationsanleitung RMCS

NovaTec. Konfigurationsanleitung RMCS NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis

Mehr

VR NetWorld-Software SEPA

VR NetWorld-Software SEPA VR NetWorld-Software SEPA Inhaltsverzeichnis 1. Allgemeine Einstellungen 2. Änderungen Zahlunsempfänger-/ pflichtige 3. SEPA-Überweisung 4. Daueraufträge in SEPA-Daueraufträge migrieren 5. Gläubiger-Identifikationsnummer

Mehr

Erklärung über die Bedienung des Online Datenzentrums.

Erklärung über die Bedienung des Online Datenzentrums. July Seite 1 30.07.15 Erklärung über die Bedienung des Online Datenzentrums. Das Datenzentrum verfügt über mehrere Ebenen. 1.) Verwaltung der Stammdaten des Vereines 2.) Verwaltung aller Stammdaten Verein/SpielerInnen

Mehr

Rückblick und nächste Schritte AutoMOT. Telco APG und Marktteilnehmer 26.01.2015

Rückblick und nächste Schritte AutoMOT. Telco APG und Marktteilnehmer 26.01.2015 Rückblick und nächste Schritte AutoMOT Telco APG und Marktteilnehmer 26.01.2015 Agenda TOP 1: Rückblick auf die operative Umsetzung und die betriebliche Erfahrung TOP 2: IT-technische Spezifikation Elemente

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

Technik-Guide. zum Anschluss von Internetradios

Technik-Guide. zum Anschluss von Internetradios Technik-Guide zum Anschluss von Internetradios MPN V3.x Stand: 05.02.2015 Inhaltsverzeichnis 1 Übersicht der Datenübertragung im Musik Promotion Network... 1 2 Technische Informationen zur Übertragung

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Sage Shop Schnelleinstieg

Sage Shop Schnelleinstieg Sage Shop Schnelleinstieg Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2014 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer

Mehr

Erläuterungen zum Formular zur Meldung von Photovoltaikanlagen an die Bundesnetzagentur

Erläuterungen zum Formular zur Meldung von Photovoltaikanlagen an die Bundesnetzagentur Erläuterungen zum Formular zur Meldung von Photovoltaikanlagen an die Bundesnetzagentur Ab dem 1. Januar 2009 sind gemäß 16 Abs. 2 S. 2 des Erneuerbare-Energien-Gesetzes (EEG) die Betreiberinnen und Betreiber

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Komfortkasse Checkout Version: 1.1

Komfortkasse Checkout Version: 1.1 Komfortkasse Checkout Version: 1.1 Inhalt Allgemeines... 2 Konfiguration... 3 Bestellung... 3 Formatierung... 3 Aufruf der Checkout URL... 4 Signatur... 5 Erzeugen der Signatur... 5 Callback... 7 Beispiel-Implementierungen...

Mehr