Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte"

Transkript

1 Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer

2 Notfalldatensatz auf der egk a SGB V die egk muss Anwendungen unterstützen, insbesondere das Erheben, Verarbeiten und Nutzen von medizinischen Daten, soweit sie für die Notfallversorgung erforderlich sind 2008 Feldtest des Notfalldatensatzes Release R1 erheblicher Nachbesserungs-Bedarf 2010 Bundesärztekammer wird von gematik- Gesellschaftern mit der Projektleitung für Notfalldatenmanagement betraut Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 2

3 Notfalldatensatz auf der egk Notfalldatensatz wird im Chip der egk gespeichert Soll im Notfall von einem Arzt ausgelesen werden Fachlichkeit der Anwendung: interessant für Ärzte, Informatiker, Datenschützer und Patienten Diskussion willkommen! Hier: ausgewählte Smartcardspezifische Aspekte der Anwendung Fokus auf Datenerhalt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 3

4 Diskussion aktueller Planungsstand Notfallrelevante medizinische Informationen [für Ärzte ohne PIN auslesbar] Persönliche Erklärungen des Patienten [für Ärzte ohne PIN auslesbar] Falls Sie eine Falls Sie eine Falls Sie eine Erklärung zur Patienten- Vorsorge- Organ- und Verfügung Vollmacht Gewebespende ausgefüllt haben: ausgefüllt haben: ausgefüllt haben: Wo bewahren Wo bewahren Wo bewahren Sie Sie diese auf? Sie diese auf? diese auf? Wer ist als Betreuer genannt? Getrennte Datencontainer Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 4

5 Notfallversorgung Welche Information wird wann benötigt? Notfallrelevante medizinische Information Diagnose Medikation Notfall tritt auf Präklinische Versorgung Notaufnahme Intensivstation Willenserklärungen Organ- und Gewebespende Patienten-Verfügung Vorsorge-Vollmacht Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 5

6 Zugriffschutz Zugriffschutzmechanismus: Authentisierung eines Heilberufsausweises / SMC (Praxiskarte) durch CV-Zertifikat Schreiben durch den Arzt Lesen im Notfall PIN (falls initialisiert) für die Dokumentation (!) des lesenden Zugriffs außerhalb eines Notfalls Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 6

7 PIN-Handling Abgestuftes Prüfungsverfahren beim Lesen der Notfalldaten Prüfkriterien: PIN Initialisierung Notfallszenario Änderung des NFD Kein Notfallszenario Berechtigter (Lesen NFD von egk): n. Z. Arzt / Mitarbeiter Arzt / Mitarbeiter Arzt / Mitarbeiter Versicherter / Apotheker / psych. Psychotherapeut mind. 2 x PIN-Eingabe durch den Versicherten PIN-Eingabe des Versicherten PIN-Eingabe des Versicherten Keine PIN-Eingabe durch den Versicherten Keine PIN-Eingabe durch den Versicherten Keine Initialisierung Keine PIN-Eingabe (Einverständnis des Versicherten) Nicht möglich! Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 7

8 Online-Sicherungskopie der Notfalldaten Freiwillige Online-Sicherungskopie Wird später im Verlauf des Projektes realisiert Bei Verlust oder Austausch der egk Wieso? Alternative: Arztbesuch, nur um Notfalldaten auf neue egk aufzuspielen. Persönliche Erklärungen würden immer verloren gehen, da sie nicht beim Arzt gespeichert werden Wie absichern? Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 9

9 Datenspeicherung in der Telematik- Infrastruktur Viele geplante Anwendungen der egk brauchen auch eine zentrale Datenspeicherung Auf Wunsch des Patienten Z.B. Arzneimitteltherapiesicherheitsprüfung, Patientenakte Paradigma für Datensicherheit: dezentrale patientenindividuelle Verschlüsselung mit den egk-schlüsseln Klassische Hybridverschlüsselung Daten werden symmetrisch verschlüsselt Symmetrischer Schlüssel wird mit RSA-Schlüsseln des Patienten und aller berechtigten Ärzte verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 10

10 Datenspeicherung in der Telematik- Infrastruktur Die egk + PIN wird für die Entschlüsselung benötigt Sehr wirksamer Schutz gegen Angriffe auf die Datenspeicher Technischer Anbieter erhält keinen Zugriff auf die Daten Falls Anbieter gehackt Angreifer erhält nur verschlüsselte Daten Immanentes Problem: Datenerhalt bei Verlust/Austausch der egk sichere Umschlüsselung der Daten Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 11

11 Drei Datenerhalt-Konzepte zur Diskussion 1. Rekonstruktion des privaten egk Schlüssels Konzept nach Vorschlag der BÄK vom Jahr 2007 von der Gematik vor der Neuausrichtung der TI favorisiert 2. Rekonstruktion der symmetrischen Schlüssel Eingebracht von den Kostenträgern, Umschlüsselung mit egk-individuellem Schlüsselpaar BÄK & Fraunhofer ISST im Rahmen des FuE-Projektes epatientenakte nach 291a SGB V, 2010 Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 12

12 Datenerhalt-Konzepte Rekonstruktion des privaten egk Schlüssels Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 13

13 Rekonstruktion des privaten egk Schlüssels Initialisierung bei Kartenproduktion im HSM, als Teil der Schlüsselgenerierung Privaten egk Schlüssel mit öffentlichem Schlüssel eines Umschlüsselungsdienstes verschlüsseln Bindung an HSM des Umschlüsselungsdienstes Verschlüsselten priv. Schlüssel teilen (Shamir Secret Sharing oder XOR mit Zufallszahl). Teilschlüssel asymmetrisch verschlüsseln, für Kostenträger und Treuhänder Verschlüsselte Teilschlüssel verteilen (Kostenträger, Treuhänder) und hinterlegen Ggf. Speicherung eines Teilschlüssels auf der egk, Patient muss ihn (rechtzeitig) an Treuhänder aktiv schicken Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 14

14 Rekonstruktion des privaten egk Schlüssels Umschlüsselung bei Austausch der egk Entschlüsselung der Teilschlüssel bei Treuhänder und Kostenträger Übermittlung an Umschlüsselungsdienst Rekonstruktion des verschlüsselten privaten Schlüssels, Entschlüsselung Hybridschlüssel von Fachdiensten holen, für neuen egk-schlüssel umschlüsseln, an Fachdienste zurückspielen Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 15

15 Rekonstruktion des privaten egk Schlüssels Probleme Infrastruktur muss VOR Produktion der ersten egk stehen Treuhänder- und Kostenträger-Dienste mit HSMs und Datenbanken Schnittstellen zu egk-personalisierern Problematisch bei bestehenden Verträgen (Change Requests) Anpassung egk-spec für Speicherung des Teilschlüssels D.h. Datenerhalt wäre erst mit egk/hba Generation 2 möglich Feste Bindung an Treuhänder, kein Wechsel möglich Fehlende Transparenz für den Patienten, keine aktive Mitwirkung beim Anstoßen der Umschlüsselung Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 16

16 Datenerhalt-Konzepte Rekonstruktion der symmetrischen Schlüssel der Datenobjekte Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 17

17 Rekonstruktion der symmetrischen Schlüssel Initialisierung bei Einstellung von hybrid verschlüsselten Daten in einem Fachdienst Eine Kopie des symmetrischen Schlüssels wird für n Treuhänder geteilt Verschlüsselung der Teilschlüssel mit den öffentlichen Schlüsseln der jeweiligen Treuhänder Hinterlegung beim Fachdienst, zusammen mit dem Hybridschlüssel des Patienten (der egk) Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 18

18 Rekonstruktion der symmetrischen Schlüssel Umschlüsselung bei Austausch der egk Fachdienst schickt n Teilschlüssel an n Treuhänder n Treuhänder entschlüsseln die Teilschlüssel und schicken sie an Umschlüsselungsdienst Umschlüsselungsdienst rekonstruiert symmetrischen Schlüssel Umschlüsselung für neuen egk Schlüssel, zurückspielen an Fachdienst Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 19

19 Rekonstruktion der symmetrischen Schlüssel Probleme Für den Patienten intransparent, keine aktive Mitwirkung beim Anstoßen der Umschlüsselung Konnektor und Fachdienste müssen stark angepasst werden Private Treuhänder-Schlüssel sehr kritisch Können Millionen von Datensätzen entschlüsseln Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 20

20 Datenerhalt-Konzepte Umschlüsselung mit egk-individuellem Schlüsselpaar Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 21

21 Umschlüsselung mit egk-individuellem Schlüsselpaar Vorschlag der BÄK in Zusammenarbeit mit Herrn Caumanns (Fraunhofer ISST), eingereicht bei der Gematik, aktuell in Prüfung Für einen generischen Umschlüsselungsmechanismus für egk-verschlüsselte Daten Ziele: Flexibilität, minimale Anforderungen an Fachdienste, Unabhängigkeit von der Kartenproduktion, einfacher Wechsel des Datenerhalt-Anbieters, aktive Mitwirkung des Patienten, maximale Transparenz Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 22

22 Vorschlag der BÄK / FhG ISST für Datenerhalt Patient schließt Vertrag mit Datenerhalt-Anbieter ab Anbieter erzeugt in HSM einen für den Patienten individuellen Schlüsselpaar Privater Schlüssel wird noch im HSM mit öffentlichen HSM-Schlüssel verschlüsselt Bindung an HSM, Umschlüsselung kann später nur innerhalb des HSM erfolgen Privater Schlüssel wird dann noch im HSM mit einem symmetrischen Aktivierungsschlüssel verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 23

23 Vorschlag der BÄK / FhG ISST für Datenerhalt Der nun doppelt verschlüsselte private Datenerhalt- Schlüsselt wird vom HSM exportiert und vom Anbieter archiviert Der Aktivierungsschlüssel wird ausgedruckt und dem Patienten als PIN-Brief (oder z.b. 2D-Barcode?) zugestellt Für den öffentlichen Schlüssel wird ein Zertifikat erzeugt mit den persönlichen Daten des Patienten und bei allen Fachdiensten für egk-anwendungen als Datenerhalt-Zertifikat autorisiert Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 24

24 Betrieb Datenerhalt-Zertifikat wird nun als ein weiterer Berechtigter in den Tickets der verschlüsselten Datensätze geführt Online-Sicherungskopie der Notfalldaten wird also mit dem egk-schlüssel und zusätzlich mit dem Datenerhalt-Schlüssel verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 25

25 Initialisierung Patient Umschlüsselungsdienst Aktivierungsschlüssel 1. Privater Datenerhalt- Schlüssel des Patienten 2. HSM Öffentlicher Datenerhalt- Schlüssel / Zertifikat des Patienten Online-Sicherungskopie Fachdienst egk-schlüssel Med. Daten Hybridschlüssel Datenerhalt- Schlüssel Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 26

26 Umschlüsselung Patient Umschlüsselungsdienst Neue egk Aktivierungsschlüssel HSM Online-Sicherungskopie Fachdienst egk-schlüssel Med. Daten Hybridschlüssel Neuer egk- Schlüssel / Datenerhalt- Zertifikat Schlüssel Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 27

27 Betrieb Vorteile Datenerhalt kann jederzeit, auch nach Speicherung der Notfalldaten- Kopie initialisiert werden Unabhängig von der Ausgabe der egk Dienst kann später aufgebaut werden Einfacher Wechsel des Anbieters alten Datenerhalt-Schlüssel vom Ticket löschen, Datenerhalt mit neuem Anbieter neu initialisieren Für Fachdienste ist das Datenerhalt-Zertifikat wie ein gewöhnliches Zertifikat eines berechtigten Arztes Keine Sonderbehandlung erforderlich Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 28

28 Austausch egk, Umschlüsselung wird angestoßen Patient gibt seinen Aktivierungsschlüssel ein Z.B. In der UzWdRdV (?!...), am Konnektor des Arztes, per Post Erste Entschlüsselung des priv. Datenerhalt-Schlüssels beim Anbieter mit dem Aktivierungsschlüssel Zweite Entschlüsselung des priv. Datenerhalt-Schlüssels im HSM mit HSM-Schlüssel Privater Datenerhalt-Schlüssel des Patienten ist nun im HSM vollständig entschlüsselt Öffentliche Schlüssel der neuen egk werden im HSM importiert Umschlüsselung der Notfalldaten im HSM für den Schlüssel der neuen egk Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 29

29 Transparenz des Prozesses Der Prozess ist transparent weil der Patient mit seinem Aktivierungsschlüssel aktiv mitwirken muss der Patient kann sehen und nachvollziehen welche Daten erhalten werden, weil das Datenerhalt-Zertifikat wie ein gewöhnlicher Berechtigter erscheint Der Patient kann die Berechtigung für einzelne Daten auch entziehen Oder auch seinen Aktivierungsschlüssel einfach wegwerfen... Reduktion der Komplexität des Gesamtsystems Datenerhalt nutzt generische Mechanismen zur Berechtigung auf verschlüsselte Daten, keine Sonderbehandlung Keine besonderen Voraussetzungen für egk-fachdienste Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 30

30 Probleme Problem Die Prozesse rund um den Aktivierungsschlüssel sind nicht einfach zu implementieren Die aktive Mitwirkung des Patienten darf nicht zu impraktikablen Prozessen führen Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 31

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Notfalldatenmanagement auf der elektronischen Gesundheitskarte. Dezernat Telematik Bundesärztekammer Berlin

Notfalldatenmanagement auf der elektronischen Gesundheitskarte. Dezernat Telematik Bundesärztekammer Berlin Notfalldatenmanagement auf der elektronischen Gesundheitskarte Dezernat Telematik Bundesärztekammer Berlin ehealth Report 2010 2 Notfalldaten auf der egk Patienten können auf freiwilliger Basis medizinische

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden.

Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden. 29. Mai 2007 Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden. Georgios Raptis 1 Abstract Medizinische Daten,

Mehr

Datenschutz und die elektronische Gesundheitskarte

Datenschutz und die elektronische Gesundheitskarte und die elektronische Gesundheitskarte Elektronische Gesundheitskarte Elektronisch Gesundheitskarte Telematik Das Wort Telematik wurde aus den Begriffen Telekommunikation und Informatik gebildet. Es bedeutet

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte.

Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte. Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte. Jetzt informieren Was wird anders mit der elektronischen Gesundheitskarte? Digitale Chancen Die elektronische Gesundheitskarte

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Die elektronische Gesundheitskarte (egk)

Die elektronische Gesundheitskarte (egk) Die elektronische Gesundheitskarte (egk) Ziele und Anwendungen Juli 2016 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Rückblick Ziele der egk? Rollout Anwendungen der egk egk und Datenschutz 2 Rückblick

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Informationsveranstaltung 3. Mai 2006 in Essen

Informationsveranstaltung 3. Mai 2006 in Essen Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung

Mehr

Stellungnahme zu Telematikinfrastruktur und NSA-Überwachungsskandal

Stellungnahme zu Telematikinfrastruktur und NSA-Überwachungsskandal Berlin, 18.09.2013 Die vielen Medienberichte über das Ausspähen von Bürgerinnen und Bürgern bzw. das Brechen von Verschlüsselungsverfahren beispielsweise durch den amerikanischen Geheimdienst NSA haben

Mehr

1. Mit welchem Zeitplan soll in Baden-Württemberg die elektronische Gesundheitskarte für gesetzlich Versicherte eingeführt werden?

1. Mit welchem Zeitplan soll in Baden-Württemberg die elektronische Gesundheitskarte für gesetzlich Versicherte eingeführt werden? 14. Wahlperiode 13. 10. 2009 Kleine Anfrage des Abg. Jürgen Walter GRÜNE und Antwort des Ministeriums für Arbeit und Soziales Datenschutzprobleme bei der Einführung der elektronischen Gesundheitskarte

Mehr

IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft

IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft Umsetzung der Telematik in der Modellregion - Test, Massentest, Rollout IT-Trends Medizin 6. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft ursprüngliches Testkonzept der gematik

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte Sicher vernetzt für Ihre Gesundheit Das Wichtigste rund um die elektronische Gesundheitskarte Liebe Patientinnen und Patienten, viele von Ihnen werden von Ärztinnen und Ärzten verschiedener Fachrichtungen,

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Gesundheitskarte AKTUELL Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Arzneimittel sind ein elementarer Bestandteil in der modernen medizinischen Behandlung. Bei

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte.

Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte. Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte. Jetzt informieren Was wird anders mit der elektronischen Gesundheitskarte? Digitale Chancen Die elektronische Gesundheitskarte

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro mauro@in.tum.de Technische Universität München Informatik 2007 Workshop

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Das ist ihre neue Gesundheits-ID

Das ist ihre neue Gesundheits-ID Eidengenössisches Departement des Innern EDI Bundesamt für Gesundheit BAG Das ist ihre neue Gesundheits-ID Informationen über die nationale Versichertenkarte Impressum Bundesamt für Gesundheit (BAG) Herausgeber:

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Gemeinsame Stellungnahme von Bundesärztekammer und Arzneimittelkommission der deutschen Ärzteschaft

Gemeinsame Stellungnahme von Bundesärztekammer und Arzneimittelkommission der deutschen Ärzteschaft Gemeinsame Stellungnahme von Bundesärztekammer und Arzneimittelkommission der deutschen Ärzteschaft zum Regierungsentwurf eines Gesetzes für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen

Mehr

Ihre elektronische Gesundheitskarte (egk) Bosch BKK. Gesetzliche Krankenund Pflegeversicherung

Ihre elektronische Gesundheitskarte (egk) Bosch BKK. Gesetzliche Krankenund Pflegeversicherung Ihre elektronische Gesundheitskarte (egk) Bosch BKK Gesetzliche Krankenund Pflegeversicherung Sehr geehrte Versicherte, sehr geehrter Versicherter, die flächendeckende Einführung der neuen Gesundheitskarte

Mehr

Endlich vernetzt: Pflege, Arzt und Apotheke. Mit vitabook lässt sich der Medikationsplan gemeinsam online erstellen, verwalten und ausdrucken

Endlich vernetzt: Pflege, Arzt und Apotheke. Mit vitabook lässt sich der Medikationsplan gemeinsam online erstellen, verwalten und ausdrucken Endlich vernetzt: Pflege, Arzt und Apotheke Mit vitabook lässt sich der Medikationsplan gemeinsam online erstellen, verwalten und ausdrucken 02 Medikationsplan Rechtsanspruch Ab Oktober 2016 werden alle

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Hierbei wurde die rechtliche Kompatibilität der seitens der Bundesärztekammer erarbeiteten Dokumente

Hierbei wurde die rechtliche Kompatibilität der seitens der Bundesärztekammer erarbeiteten Dokumente Bundesärztekammer Dezernat Telemedizin und Telematik Berlin, 11.12.2013 Az.: 175.050 Zusammenfassung der Ergebnisse des Rechtsgutachtens zum Notfalldatenmanagement auf der elektronischen Gesundheitskarte

Mehr

Technische Anlage und Elektronischer Arztausweis

Technische Anlage und Elektronischer Arztausweis Empfehlungen der Bundesärztekammer und der Kassenärztlichen Bundesvereinigung zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis Technische Anlage und Elektronischer Arztausweis

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Führung und Moderation von Patientenakten

Führung und Moderation von Patientenakten Prof. Dr. Peter Haas FH Dortmund / (www.prof-haas.de) (2006) Prof. Dr. Peter Haas Seite 1 Regelungen im SGB V 68 Finanzierung einer persönlichen elektronischen Gesundheitsakte Zur Verbesserung der Qualität

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Datenverarbeitung - Inhalt

Datenverarbeitung - Inhalt RD Walter Ernestus, Referat VI egk und Telematik-Infrastruktur - eine Baustelle für die sensibelste Datenverarbeitung - 1 Inhalt Wo stehen wir? Baustellen Zugriff durch den Versicherten Bestandsnetze Wahrnehmung

Mehr

egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit

egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit Es geht los: Einführung der egk ab 1. Oktober 2009 Die Einführung der elektronischen Gesundheitskarte

Mehr

Medizinische Telematik und Datenschutz

Medizinische Telematik und Datenschutz Medizinische Telematik und Datenschutz Dr. Thilo Weichert, Leiter des ULD 111. Deutscher Ärztetag 22. Mai 2008 in Ulm Auswirkungen der Telematik und elektronischen Kommunikation auf das Patient-Arzt-Verhältnis

Mehr

MA-RIKA. Dr. Christian Juhra Universitätsklinikum Münster

MA-RIKA. Dr. Christian Juhra Universitätsklinikum Münster MA-RIKA Medizinisches Akutkrankenhaus Informations- und Kommunikationssystem für akute Notfälle im Alter Dr. Christian Juhra Universitätsklinikum Münster Notfälle im Alter Jährlich in Deutschland: Versterben

Mehr

Aktionsbündnis Patientensicherheit Jahrestagung 2016 Notfalldaten auf der elektronischen Gesundheitskarte

Aktionsbündnis Patientensicherheit Jahrestagung 2016 Notfalldaten auf der elektronischen Gesundheitskarte Aktionsbündnis Patientensicherheit Jahrestagung 2016 Notfalldaten auf der elektronischen Gesundheitskarte Dr. Johannes Schenkel, MPH Referent Telemedizin Dezernat Telemedizin und Telematik Bundesärztekammer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Notfalldaten-Management mit der elektronischen Gesundheitskarte

Notfalldaten-Management mit der elektronischen Gesundheitskarte Lars Zimmer Notfalldaten-Management mit der elektronischen Gesundheitskarte Schutz medizinischer Versichertendaten auf der egk Im Notfall bleibt medizinischen Einsatzkräften keine Zeit Informationen zur

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Sicherheitsinfrastruktur im Gesundheitswesen

Sicherheitsinfrastruktur im Gesundheitswesen Sicherheitsinfrastruktur im Gesundheitswesen Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK Ziele und Anforderungen Ziel ist, eine Infrastruktur

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Datenschutz in Vivendi Mobil

Datenschutz in Vivendi Mobil Datenschutz in Vivendi Mobil Produkt(e): Vivendi Mobil Kategorie: Datenschutz Version: Vivendi Mobil 5.00 / Vivendi NG 6.30 Erstellt am: 13.08.2014 Frage: Wie sind die mit Vivendi Mobil genutzten Daten

Mehr

Aktuelles von der gematik: Testvorbereitungen

Aktuelles von der gematik: Testvorbereitungen Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Lastenheft Notfalldaten-Management (NFDM)

Lastenheft Notfalldaten-Management (NFDM) Notfalldaten-Management (NFDM) Version: 1.2.0 Stand: 24.08.2011 Status: Klassifizierung: Referenzierung: intern freigegeben [gemlh_nfdm] Lastenheft_NFDM 1_2_0 final.doc Seite 1 von 123 Dokumentinformationen

Mehr

Bedienungsanleitung IWI-Social

Bedienungsanleitung IWI-Social Bedienungsanleitung IWI-Social IWI-Social einrichten... 1 Account mit Twitter verbinden... 1 Account mit Facebook verbinden... 2 Content via RSS-Feed importieren... 4 Content erstellen... 5 Content auf

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verschlüsseln in der Cloud

Verschlüsseln in der Cloud Kai Jendrian, Christoph Schäfer Verschlüsseln in der Cloud Visualisiert am Beispiel von Microsoft Azure RMS IT-Outsourcing in die Cloud liegt im Trend. Die Anbieter locken mit skalierbaren und anpassungsfähigen

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Telemedizin und Gesundheitskarte. MeCuM Modul V L 9 Klaus Adelhard

Telemedizin und Gesundheitskarte. MeCuM Modul V L 9 Klaus Adelhard Telemedizin und Gesundheitskarte MeCuM Modul V L 9 Klaus Adelhard Definition Gesundheitstelematik bezeichnet die Anwendung moderner Telekommunikations- und Informationstechnologien im Gesundheitswesen,

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr