Rollout der aktuellen Gesundheitskarte stoppen. Ein Stopp nutzt Gegnern und Befürwortern.

Größe: px
Ab Seite anzeigen:

Download "Rollout der aktuellen Gesundheitskarte stoppen. Ein Stopp nutzt Gegnern und Befürwortern."

Transkript

1 Rollout der aktuellen Gesundheitskarte stoppen. Ein Stopp nutzt Gegnern und Befürwortern. Die elektronische Gesundheitskarte (egk) soll stufenweise eingeführt werden, bis Ende 2011 ca. sieben Millionen Stück, politisch durch Sanktionsandrohungen erzwungen. Nach Presseberichten sollen bis Ende 2013 alle gesetzlich Versicherten mit der egk ausgestattet werden. Ein Stopp dieses Rollouts wendet materiellen und immateriellen Schaden von den Versicherten ab und verhindert einen Imageschaden für die elektronische Gesundheitskarte. Qualifizierte Sicherheitsbedenken werden von den Organen der Selbstverwaltung als Gesellschafter der für die Einführung zuständigen gematik GmbH ignoriert. Es existiert bisher keine laienverständliche Darstellung der Funktionsweise der elektronischen Gesundheitskarte; die im Laufe der letzten Jahre veröffentlichten Pressetexte geben ein in vielen Punkten falsches Bild der Funktionsweise von elektronischer Gesundheitskarte und Telematik- Infrastruktur wieder. Deshalb ist die Basis politischer Entscheidungen und die behauptete Zustimmung einer Mehrheit der Bevölkerung zu hinterfragen. 1. Die aktuelle elektronische Gesundheitskarte ist nachgewiesen in fast allen Funktionen unsicher. Die Verbreitung im großen Maßstab sollte verhindert werden um materiellen und immateriellen Schaden von den Versicherten und Imageschaden von der elektronischen Gesundheitskarte abzuwenden. 2. Die Bereitschaft zur Organspende darf nicht auf der Gesundheitskarte gespeichert werden. Diese Information ist -vom Karteninhaber ungewollt und unbemerkbar- auslesbar, je nach Implementierung auch manipulierbar. 3. Die aktuelle egk ist potentiell nicht für ein Online-Szenario geeignet. Diese Fakten sind spätestens seit ihrer Veröffentlichung am 03. Mai 2011 auf einer Informationsveranstaltung allen Stakeholdern im Gesundheitswesen bekannt, haben jedoch zu keiner von aussen erkennbaren Reaktion geführt. Die Grundlagen aktueller Aussagen des Bundesbeauftragten für Datenschutz und Informationssicherheit (BDfI) sowie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Sicherheit der egk -unter Berücksichtigung der in der Anlage dargestellten Erkenntnisse- sind mir nicht bekannt. Die Erkenntnisse und der Wahrheitsgehalt der in der Anlage getätigten Aussagen sind anhand von veröffentlichten Spezifikationen der gematik GmbH und der Bundesärztekammer überprüfbar. Sie waren meines Wissens zum Zeitpunkt der letzten Anhörung im Bundestag im Mai 2009 noch nicht bekannt. Selbst bei Berücksichtigung von kurzfristigen Interessen der Industrie wiegen die Datenschutzbedenken meines Erachtens schwerer. Im Anhang wird eine laienverständliche aber trotzdem differenzierte Darstellung des Themas und der Funktionsweise der egk gegeben. Sollten wider Erwarten einzelne meiner Aussagen von Experten widerlegt werden können oder sind andere Rückschlüsse möglich, wäre ich für eine Mitteilung dankbar, um ggf. meine Meinung revidieren zu können. Ralph Heydenbluth, Geißlerstr. 2, Bonn, Anlage -

2 Eingebettet in drei Thesen zur elektronischen Gesundheitskarte werden populäre Irrtümer über die egk aufgeklärt und die Funktionsweise der egk dem interessierten Laien erklärt. Grund für diese Initiative sind Presseberichte in den Medien und Pressemitteilungen der Bundesregierung, die die tatsächlichen Verhältnisse teilweise nicht richtig darstellen und somit falsche Rückschlüsse, Meinungen und Empfehlungen, möglicherweise auch Abstimmungsergebnisse im Bundestag induzieren. 1.) Die elektronische Gesundheitskarte ist unsicher. Irrtum: Daten werden verschlüsselt auf der egk gespeichert. Diese Aussage ist für alle praktischen Belange falsch! Das elektronische Rezept, das seit einer Spezifikationsmodifikation vom nicht mehr auf der egk gespeichert werden soll, war das einzige Datum, das kryptographisch verschlüsselt auf der egk abgelegt wurde. Seitdem werden nach Spezifikation praktisch keine Daten mehr kryptographisch verschlüsselt auf der egk abgelegt 1. Allerdings verfügt die egk über ein sehr feingranulares Berechtigungssystem zum lesenden Zugriff einerseits und zum schreibenden Zugriff andererseits. Somit kann man zum besseren Verständnis der tatsächlichen Verhältnisse von Datentresoren sprechen, die auf verschiedene Weise von verschiedenen Akteuren geöffnet werden können, wobei immer noch zwischen lesendem und schreibendem Zugriff unterschieden werden kann. Das bedeutet, dass nicht jeder, der ein Datum lesen kann es auch schreiben oder ändern könnte. Die Schlüssel für die Datentresore können unterschiedlicher Natur sein. Für manche Daten ist auch eine Kombination von Schlüsseln erforderlich 2. Die einzelnen Verfahren sind grundsätzlich und evaluiert sicher. Trotzdem existieren Möglichkeiten, die vorgenannten Sicherheitsmechanismen teilweise zu umgehen, z.b. wegen: Irrtum: Die egk gibt ihre Daten nur in Anwesenheit eines Heilberufsausweises frei. 1 EF.VD (Versicherungsdaten): XML-Klartext, gzip-komprimiert EF.PD (Patientendaten): XML-Klartext, gzip-komprimiert EF.GVD (Geschützte Versichertendaten): XML-Klartext, gzip-komprimiert EF.Notfalldaten: XML-Klartext, gzip-komprimiert, XML-signiert (EF.eVerordnung: XML, gzip-komprimiert, symmetrisch verschlüsselt, XML-signiert, erezept- Ticket: Binärdaten, Schlüssel für EF.eVerordnung (everordnung/erezept ist nicht mehr vorhanden)) 2 1. PIN.home: Diese sechsstellige, vom Versicherten frei wählbare PIN ist für den Gebrauch beispielsweise am heimischen PC gedacht. 2. PIN.CH (Cardholder): Diese sechsstellige, vom Versicherten frei wählbare PIN ist für den Gebrauch in der Arztpraxis, in der Apotheke, im Krankenhaus und am ekiosk/sb-terminal des Gesundheitswesens, etc. gedacht. Die PIN nach 1. und 2. dürfen -da frei wählbar- identisch sein. 3. Card-To-Card-Authentifizierung : Hierbei weist ein Heilberufsausweis oder eines seiner Derivate einen Heilberufler (mittels eines kryptografischen Public-Key-Verfahrens) gegenüber der egk als zum Datenzugriff berechtigt aus. Das Schlüsselmaterial hierfür ist auf jedem Heilberufsausweis vorhanden. 4. Symmetrisches Verschlüsselungsverfahren : Hierbei weisen Krankenkassen bzw. deren Vertreter (Hersteller, Personalisierer) ihre Berechtigung nach, im Wesentlichen die Vertragsstammdaten auf der egk zu ändern und bei Bedarf eine als abhanden gekommen gemeldete egk zu sperren. Das Schlüsselmaterial hierfür ist evaluiert sicher bei den Krankenkassen gespeichert und darf ausserhalb ihrer Rechenzentren nicht verfügbar sein. Zugriff auf medizinische Daten ist mit diesem Schlüssel nicht möglich. 5. Keine Sicherung: Einige Daten sind für jedermann lesbar, aber nicht schreibbar. Das ist gewollt und genehmigt und erlaubt den so genannten Basis-Rollout, bei dem in einer ersten Phase keine Heilberufsausweise erforderlich sind. Die Daten sind relativ unkritisch, im wesentlichen Namen und Adressdaten, aber auch die Versichertennummer und die Mitgliedschaft bei einer bestimmten Krankenkasse. 6. Absoluter Schutz : Einige Datenfelder sind nur bei der Herstellung/Personalisierung der Karte beschreibbar und hinterher größtenteils für niemanden mehr les- oder schreibbar. Beispielsweise kann Schlüsselmaterial nur vom Betriebssystem der Smartcard selber für kryptographische Berechnungen (Entschlüsselung, elektronische Signatur) genutzt werden.

3 Diese Aussage basiert auf dem Konzept, dass ein Patient in der Arztpraxis seine egk in ein Kartenterminal einführt und der Heilberufsausweis des Arztes im gleichen oder in einem in räumlicher Nähe befindlichen Kartenterminal steckt. Zwischen den beteiligten Smartcards wird, durch einen Computer oder einen Konnektor gesteuert, eine kryptographische Card-to-Card-Authentifizierung durchgeführt, bei der Informationen über die jeweilige Smartcard, kombiniert mit einer Zufallszahl und einer Signatur der Karte, zwischen egk und Heilberufsausweis ausgetauscht werden. Die empfangende Karte prüft diese Datenpakete mit auf ihr gespeichertem Schlüsselmaterial und wechselt ihren Sicherheitszustand: Der Schlüssel hat einen Tresor geöffnet. Der wesentliche Denkfehler besteht darin, dass die beteiligten Karten sich eben nicht in räumlicher Nähe befinden müssen: Die Operation der Card-To-Card-Authentifizierung ist nicht zeitkritisch, und da Datenpakete ausgetauscht werden, kann diese nicht nur an einem Computer, sondern auch zwischen mehreren Computern in einem lokalen Netz oder per Internet über tausende von Kilometern durchgeführt werden. Das zweite Problem ist das genutzte Schlüsselmaterial zum Öffnen der Tresore 3. Bei der Card-to-Card-Authentifizierung muss das Schlüsselmaterial für das verwendete Public-Key- Verfahren auf jedem Heilberufsausweis vorhanden sein. Jede egk ist mit jedem Heilberufsausweis zu öffnen, schließlich kann ein Patient nicht wissen, ob ein Arzt am Wohnort in Flensburg oder am Urlaubsort in München einmal auf Notfalldaten zugreifen muss, oder welche der vielen Apotheken am Wohn- oder Arbeitsort ein verordnetes Medikament vorrätig hat. Aus der Kombination 1. zwischen egk und Heilberufsausweis können tausende von Kilometern liegen 2. jede egk kann von jedem Heilberufsausweis geöffnet werden und 3. die Card-To-Card-Authentifizierung ist nicht zeitkritisch ergibt sich, dass mit einem einzigen Heilberufsausweis alle egks aller 70 Millionen Versicherten geöffnet werden können 4, wenn dieser per Internet erreichbar ist 5. Pikantes und potentiell kostspieliges Detail: Während ein Heilberufsausweis für fast alle seine Funktionen gesperrt werden kann (Einloggen bei zentralen Diensten, qualifizierte elektronische Signatur, begrenzt auch Verschlüsselung), gilt das nicht für das Schlüsselmaterial, das bei der Card- To-Card-Authentifizierung genutzt wird; dieses Schlüsselmaterial kann nicht gesperrt werden! Solange ein Heilberufsausweis im Internet ist, ist er auch für Card-To-Card-Authentifizierung gültig. Er würde erst nutzlos, wenn alle 70 Millionen egks ausgetauscht würden, und alle dazu 3 Ein Kartenherausgeber gibt viele egk heraus und benutzt hierfür ein Verschlüsselungsverfahren nach 4. (siehe oben). Im Umkehrschluss ergibt sich hieraus, dass für jede egk bei Zugriffen mit Krankenkassenberechtigung nur genau ein (symmetrischer) Schlüssel existiert, der bei der Krankenkasse sicher deponiert ist (1:n Beziehung, gerichtete Kommunikation) Für den Einsatz im medizinsichen Alltag besteht zwichen egks und Heilberufswausweisen eine m:n Beziehung (ungerichtete Kommunikation). Hierfür wird ein anderer Typ von Schlüsselmaterial genutzt. 4 Ein Heilberufsausweis schafft nur einige hundert Öffnungen pro Stunde, jeder zusätzliche Praxisausweis würde die Kapazität steigern. 5 Formal konnte dieser Denkfehler unentdeckt bleiben, da in den Sicherheitskonzepten davon ausgegangen wurde, dass alle Heilberufsausweisinhaber verantwortungsvoll mit dem ihnen überlassenen Schlüsselmaterial umgehen würden. Ausserdem wäre ein Heilberufsausweis auch anhand der im Rahmen der Card-To-Card-Authentifizierung übertragenen Seriennummer des Heilberufsausweises identifizierbar und damit der Verursacher zu ermitteln. Aber die Annahme, Heilberufler würden sorgsam mit dem ihnen überlassenen Schlüsselmaterial umgehen, ist teilweise unrealistisch. Eine nicht geringe Zahl lehnt die Einführung der egk kategorisch ab und weigert sich mangels evidentem Nutzen, Kartenterminals, die in Praxen oder Krankenhäusern am Empfangstresen stehen, permanent überwachen und beschützen zu lassen. Darüber hinaus ist die Thematik IT-Sicherheit und Kryptographie nicht das primäre Kompetenzfeld medizinischen Personals.

4 passenden zig-tausende Heilberufsausweise. Im Rahmen der Fortschreibung der Spezifikationen wurden Praxisausweise eingeführt, die mit Heilberuflerrechten egks öffnen können, und in späteren Fortschreibungen wurde festgelegt, dass ein solcher Praxisausweis (SMC-A) im späteren Betrieb gleichzeitig als Träger der Kartenterminalidentität in jedem Kartenterminal steckt. Diese SMC-A werden in großer Zahl in allen Arztpraxen und Krankenhäusern vorhanden und damit Ziel vorab schwer quantifizierbarer Diebstähle sein. Ein gestohlenes Kartenterminal mit SMC-A (oder auch nur die SMC-A alleine) 6 würde ausreichen um alle egk in Deutschland zu öffnen. Die Programmierung eines Proof-of-Concept dürfte bei mit dem Fachgebiet vertrauten Entwicklern nicht mehr als ca. 60 Personentage benötigen, Entwickler der gematik GmbH dürften es in einem Viertel bis einem Drittel der Zeit schaffen. Irrtum: Zugriffe auf die egk werden auf der egk protokolliert Die egk hat keine Möglichkeit, Zugriffe selber zu protokollieren. Die Protokollierung auf der egk findet durch den Computer statt, der die Zugriffe auf die egk durchführt, aber nur, wenn er dafür programmiert wurde. Das ist bei zugelassener Software und bei zugelassenen Konnektoren der Fall, nicht aber bei Schadsoftware oder Software von dritter Seite, die klandestine Zugriffe auf die egk durchführt. Eine solche Schadsoftware könnte sogar falsche Verursacher für Zugriffe eintragen, oder echte Einträge durch massenhafte Eintragungen aus der Protokolldatei verdrängen 7. Damit sinkt der Beweiswert echter Eintragungen in der Protokolldatei erheblich. In einer Arztpraxis oder in einem Krankenhaus ist nicht mit bewußtem Einsatz von Schadsoftware zu rechnen. Aber auch dort, wie auch noch viel mehr bei Nutzung der egk am heimischen PC, ist ein solcher Angriff auf die egk nicht auszuschließen, wenn man an die Existenz von Computerviren und Trojanern glaubt. Am heimischen PC reicht für Lese- und Schreibzugriffe ein Kartenterminal der zehn bis sechzig - Klasse aus. Zusammenfassung: Ein Arzt hat maximale Zugriffsrechte, lesend und schreibend, auf die egk. Wenn nur ein Heilberufsausweis 8 oder ein Praxisausweis 9 abhanden kommt und im Internet verfügbar gemacht wird, ist die Sicherheit der administrativen und medizinischen Daten auf der egk nicht höher als wenn sie auf einem USB-Stick gespeichert würden, weil jedermann sich damit Arztrechte verschaffen könnte. Geschützte Versichertendaten und Notfall-/Basisdaten sowie perönliche Erklärungen wären einsehbar, Notfalldaten und persönliche Erklärungen wären manipulierbar/löschbar, und weder das Auslesen oder die Manipulation wäre für den Versicherten zeitnah erkennbar noch im Nachhinein ein Verursacher zu ermitteln 10. Ärgerlich, wenn man sich auf das Vorhandensein seiner Notfalldaten verlässt, sie auf der egk aber unbemerkt zerstört oder gelöscht oder überschrieben wurden. 2.) Die Bereitschaft zur Organspende darf nicht auf der Gesundheitskarte gespeichert 6 Durch Verwendung von Praxisausweisen wird die Ermittlung eines Verursachers unöglich. 7 s.a. 291a Abs 6 SGB V 8 von ca Ärzten und Zahnärzten 9 von ca Arzt- oder Zahnarztpraxen, Krankenhausambulanzen 10 Ausser -mit Einschränkungen- durch verdachtsunabhängige Speicherung von Internetkommunikationsdaten (und -inhalten).

5 werden. Die Speicherung der Erklärung zur Organspende ist auf der egk in einem von zwei möglichen Tresor -typen vorstellbar: 1. In einem Tresor, der mit Krankenkassenschlüssel beschrieben werden kann. In diesem Fall ist die Erklärung fälschungs- und manipulationssicher abgespeichert, wenn man die Krankenkasse als vertrauenswürdige Instanz ansieht. Nachteil: Bei Änderung des Versichertenwillens ist die Mitwirkung der Krankenkasse erforderlich, kann somit nur zu Büroöffungszeiten stattfinden. 2. In einem Tresor, der mit Arztschlüssel beschrieben werden kann. In diesem Fall ist die Erklärung leichter änderbar, allerdings auch Manipulationsangriffen wie oben unter Notfall-/Basisdaten beschrieben ausgesetzt. In beiden Fällen sind die Erklärungen bei Nutzung der egk an einem infizierten PC der Kenntnisnahme durch Dritte ausgesetzt da zumindest mit Arztberechtigung auslesbar- und werden möglicherweise routinemäßig bei jedem Arztkontakt ausgelesen ) Die egk ist potentiell nicht für Online-Szenario geeignet Gemäß Pressetexten wird sich der volle Nutzen der egk erst bei Online-Anbindung zeigen, wenn elektronische Fall- oder Patientenakte vorliegen. Spätestens zu dem Zeitpunkt wird eine PIN- Eingabe des Patienten erforderlich sein 14. Eine Schadsoftware kann schon heute, selbst wenn man die vorbeschrieben Angriffsmöglichkeiten anzweifelt, auch ohne einen im Internet verfügbaren Heilberufsausweis jede egk in Sekunden auf einen Versicherungsberechtigungsnachweis reduzieren und sie damit faktisch zerstören. Dafür würde die Schadsoftware auf einem infizierten PC ohne Zutun des Versicherten drei Mal eine beliebige PIN an die egk senden und damit die PIN blockieren. Wenn jetzt noch zehn Mal eine beliebige PUK (PIN-Unblocking-Code) in Hintergrund an die egk gesendet wird ist sie unwiderruflich gesperrt und kann nur noch als Versicherungsnachweis dienen 15. Damit der Patient oder ein Arzt an die zentral gespeicherten Daten kommt, muss der Versicherte eine neue egk erhalten, und die zentral verfügbaren Daten müssten (wie auch bei Verlust oder Ablauf der Karte vorgesehen) für die neue Karte umgeschlüsselt werden. Die Programmierung dieser Schadfunktionalität dürfte bei mit dem Fachgebiet vertrauten Entwicklern nicht mehr als zwei Personentage dauern, zzgl. virentypische Mechanismen zur Verteilung. Betrachtungen zur Angriffswahrscheinlichkeit Der Diebstahl / Verlust / die missbräuchliche Nutzung eines Praxisausweises ist bei der Anzahl der 11 Alternative: Wenn alle Versicherten bei Ausgabe der egk zu einer Aussage gebracht werden, kann die Aussage auch diekt bei der Krankenkasse als Organspendeerklärungsverwaltungsstelle deponiert werden; sie hat in jedem Fall Kenntnis von der Erklärung, da sie ggf. die Erklärung abfragen und auf der egk speichern sollte, wobei letzteres dann aber nicht mehr notwendig wäre. 12 Man stelle sich eine illegale Datenbank vor (Name, Adresse, Alter, Gesundheitszustand, Organspendebereitschaft) 13 abhängig vom für die Ablage verwendeten Tresor 14 Bis dahin ist die PIN-Eingabe des Patienten theoretisch nur erforderlich, wenn der Versicherte das Protokoll der Zugriffe einsehen will. Das wird aber absehbar nicht befüllt, erst wenn Notfalldaten gespeichert werden. 15 Der elektronische Personalausweis (npa) wird bei wiederholter falscher PIN-Eingabe ebenfalls gesperrt, kann aber im Einwohnermeldeamt(?) wieder kostenpflichtig entsperrt werden.

6 auszugebenden Ausweise hoch wahrscheinlich. Neben Diebstahl werden vermutlich auch bei Praxisaufgabe/-übergabe (ca. 3000/a) Praxisausweise versehentlich zusammen mit Inventar/ Kartenterminals verkauft. Die Motivation zur Durchführung eines Angriffes ist potentiell kommerzieller Natur (Notfalldaten, Basisdaten, Adressdaten, Geburtsdatum) wahrscheinlich aber eher sportlicher Natur ( Hackerehrgeiz ) 16. Eine aktive Beteiligung des Versicherten ist seit Wegfall des elektronischen Rezeptes auf der egk eher unwahrscheinlich. Schadsoftware kann als Virus/Trojaner einen PC infizieren, oder aber durch den Versicherten selber -in Unkenntnis des Schadenpotentials- geladen werden, da eine solche Schadsoftware dem Versicherten Zugriff auf alle Daten auf der egk liefern könnte. Zur Information: Die Kenntnisnahme seiner Notfall-/Basisdaten ist dem Versicherten gem. SGB V nur in Anwesenheit eines Heilberuflers gestattet 17, und diese Berechtigungsbeschränkung ist technisch umgesetzt, aber durch Schadsoftware aushebelbar. Ferner könnte die Schadsoftware dem Versicherten gestatten, seine PINs am heimischen PC zu ändern, wofür er sonst eine Arztpraxis oder einen ekiosk/sb- Terminal aufsuchen müsste. Die meisten Angriffe 18 sind in der nächsten Zeit nicht zu erwarten, da in einer ersten Phase keine medizinischen Daten (ggf. Ausnahme Organspendebereitschaft) auf der egk gespeichert werden, da nicht ausreichend Heilberufsausweise und schon gar keine Konnektoren im Feld sind. Gefährdet sind allenfalls die Versichertendaten (Name, Adresse, Geburtsdatum, Krankenkassenzugeörigkeit, Mitgliedsstatus); diese reichen für Identitätsdiebstahl im Internet aber oft aus. Bei Vorliegen einer kritischen Masse von egks, Heilberufsausweisen und Konnektoren können die vorbeschriebenen Angriffe bei der aktuellen egk durchgeführt werden. Die Offline-Fähigkeit der egk -die Speicherung von medizinischen Daten auf der egk selber- kann bei der aktuellen egk nicht mit der gewünschten/erforderlichen Datensicherheit erfüllt werden 19. Die aktuell ausgerollte egk kann somit weder mittelfristig für Speicherung von medizinischen Daten auf der egk noch langfristig für ein Online-Szenario sicher genutzt werden, wobei sowieso politisch massive Vorbehalte gegen die Online-Anbindung von Arztpraxen bestehen. 16 Beim npa sind solche Angriffe bisher noch nicht bekannt geworden, er ist aber auch noch nicht in nennenswerter Zahl im Feld. 17 Siehe auch 291a Abs 5 SGB V in Verbindung mit 291a Abs 4, letzter Satz 18 Vorstellbare, konkrete Angriffe: 1. Eine aufgefundene (auch abgelaufene) egk, könnte vom Finder geöffnet und ausgelesen werden. 2. Die egks von Angehörigen könnten ausgelesen werden. 3. Bei Sekundärnutzung der egk für Online-Authentifizierung könnten im Hintergrund Tresore geöffnet, ausgelesen, ggf. manipuliert werden. Dieses Öffnen muss nicht von der Stelle erfolgen, bei der man sich authentifizieren möchte, sondern Schadsoftware führt diesen Angriff durch. Die o.a. Online-Authentifizierung ist nur der Anlass, die egk am heimischen Computer zu nutzen. Beispiele für Sekundärnutzung (ohne Wertung): Das Schlüsselmaterial und die Zertifikate auf der egk sind grundsätzlich für verschlüsselte und starke Authentifizierung geeignet (ähnlich wie elektronischer Personalausweis). 4. PCs von Leistungserbringern könnten mit Schadsoftware infiziert sein (In einer Arztpraxis wäre ein Angriff auf die Patientendatenbank allerdings erfolgversprechender als ein Angriff auf die egk. Anders aber bei z.b. Physiotherapeuten, Apothekern, Sanitärhäusern und natürlich am heimischen PC). 5. Siehe letzte Seite oder 19 Gefordert wurde die Fähigkeit, medizinische Daten auf der egk zu speichern, zum einen wegen des informationellen Selbstbestimmungrechts des Versicherten, zum anderen wegen der Nutzbarkeit im Katastrophenfall oder bei sonstigem Ausfall der Kommunikationsinfrastruktur.

7 Die Freiwilligkeit der Speicherung von medizinischen Daten ist kein Argument, wenn der Versicherte über die tatsächlichen Sicherheitsrisiken im Unklaren gelassen wird. Sonst werden, im Vertrauen auf Schutzfunktionen, der egk Daten anvertraut, die man andernfalls nicht speichern lassen würde. Es wäre zu ermitteln, ob mehr egks wegen Adressänderungen oder mehr egks wegen Sabotage durch automatisierte Falsch-PIN neu erstellt werden müssten 20. Der Verfasser ist Arzt und Informatiker und hat jahrelange berufliche Erfahrung in der Smartcardtechnik und in der Entwicklung von Konnektoren für das Gesundheitswesen sowie Erfahrung in der Testung von Konnektoren, Gesundheitskarten und Kartenterminals. Er gehört keinem Interessenverband Pro oder Contra elektronische Gesundheitskarte an (Ausnahme: Mitgliedschaft Ärztekammer). Seit Ende 2009 ist er nicht mehr hauptberuflich mit der Thematik befasst. Für den vorliegenden Text wurden keine internen oder vertraulichen Unterlagen oder Ergebnisse genutzt. Alle Fakten ergeben sich aus im Internet veröffentlichten oder käuflich zu erwerbenden Spezifikationen, die Rückschlüsse aus fachgebietsübergreifenden Prozessanalysen. Im Mai 2011 hat der Verfasser anläßlich der bevorstehenden Einführung der egk die von ihm gefundenen Sicherheitslücken in einem Fachvortrag sowie im Internet erstmals veröffentlicht. Seine Argumente sind seitdem nirgends und von keiner Seite widerlegt worden. Im März 2009 stellte er erstmals lukrative Manipulationsmöglichkeiten am elektronsichen Rezept fest. Ist folgende Aktion durch 291a Abs 8 SGB V verboten? Vermutlich nicht. 20 Nach Presseberichten wurden auf einer Informationsveranstaltung die Kosten für die Ausstattung von 70 Millionen Versicherten mit egks mit rund 140 Millionen angegeben, eine Zahl, die ich bei Berücksichtigung der Porti für Versand der Aufforderungen zur Einsendung von Fotos, zzgl. Nachfasstelefonate, zzgl. Kosten für Versand der Karten, zzgl. Herstellung und Personalisierung der Karten nur schwer nachvollziehen kann. Selbst wenn somit jede Karte ca. 2 kosten soll, ist die Neuausstellung von Karten bei Adressänderungen (da das Versichertenfoto bereits vorliegt) ein überschaubarer finanzieller Aufwand.

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Verband der privaten Krankenversicherung

Verband der privaten Krankenversicherung PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2

Mehr

FAQ: Schwachstelle in Kartenterminals

FAQ: Schwachstelle in Kartenterminals Schwachstelle in den Kartenterminals: Fragen und Antworten 25. Mai 2010 Bei den Kartenterminals zum Einlesen der elektronischen Gesundheitskarte (egk) hat die gematik in der Software eine Schwachstelle

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

HÄUFIG GESTELLTE FRAGEN ZUR AKTUELLEN ENTWICKLUNG

HÄUFIG GESTELLTE FRAGEN ZUR AKTUELLEN ENTWICKLUNG HÄUFIG GESTELLTE FRAGEN ZUR AKTUELLEN ENTWICKLUNG BEI DER ELEKTRONISCHEN GESUNDHEITSKARTE (egk) Einführung Mit dem GKV-Finanzierungsgesetz hat der Gesetzgeber u. a. die Krankenkassen verpflichtet, im Laufe

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

expopharm 30. September 2015

expopharm 30. September 2015 expopharm 30. September 2015 Dr. Martin Zentgraf Vorsitzender des Bundesverbandes der Pharmazeutischen Industrie e.v. - Es gilt das gesprochene Wort - Seite 2 Sehr geehrter Herr Schmidt, sehr geehrter

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Gesetzesänderungen «Nominee», Entwurf

Gesetzesänderungen «Nominee», Entwurf Gesetzesänderungen «Nominee», Entwurf 25. August 2008 Die folgenden Änderungen beziehen sich auf das geltende Obligationenrecht unter der Annahme, dass die Änderungen gemäss Botschaft des Bundesrates vom

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

10. Nationales DRG-Forum plus

10. Nationales DRG-Forum plus 10. Nationales DRG-Forum plus Wie stehen die Deutschen zur elektronischen Gesundheitskarte? Wolfgang Dorst Vorsitzender Arbeitskreis E-Health BITKOM Bundesverband Informationswirtschaft, Telekommunikation

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Installation der smart-q Terminal App

Installation der smart-q Terminal App Installation der smart-q Terminal App Zur Abrechnung per DTA benötigen Sie zusätzlich zu ISPC die smart-q Terminal App. Diese steht Ihnen als Download auf unserer Homepage http://www.smart-q.de/software/fallakte-palliativdokumentation-ispc-sapv-aapv/

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr