LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser
|
|
- Ilse Kraus
- vor 8 Jahren
- Abrufe
Transkript
1 LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; St. Ingbert Tel.: / ; Fax: / bertram.bresser@ibmt.fraunhofer.de
2 Neue Anwendungs-Spezifikation KV-Connect-Spezifikation für den elektronischen Labordatentransfer Basis ist LDT 3.0 Performante, zuverlässige Lösung erforderlich, daten- und rechtssicher Nutzbar auch für nicht-kassenärzte Anwender-orientierte Definition der Kommunikation unter Berücksichtigung strukturell anderer technischer Strukturen
3 Infrastruktur (derzeit) Praxis 1 Labor 1 Labor 2 Labor- System ERP- System Komm.- System Praxis 2 Praxis 3 Praxis 4 Praxis 6 Praxis 5 Labor 3 Praxis 9 Praxis 8 Praxis 7 Praxis 10
4 Infrastruktur (KV-Connect) Praxis 1 Labor 1 Praxis 2 Praxis 3 Labor 2 Praxis 4 Praxis 5 Praxis 6 Labor 3 KV- Connect Praxis 9 Praxis 10 Praxis 8 Praxis 7
5 Umstellungs-Folgen peer-to-peer Client-Server Keine direkte Kommunikation Zeitlich entkoppelt Kein Push von Nachrichten, nur Pull Hohe Anforderungen an den Server (Bandbreite, Reaktionszeiten von WEB-Server und Datenbank, Verfügbarkeit) Quittungen Technische, schnelle Quittung mit MDN (Message Delivery Notification) Rechtverbindliche Quittung kann mitgeliefert werden PULL muss ersetzt werden
6 Einheitliche Struktur durch KV-Connect Flexibles Protokoll-Angebot REST als Universal-Schnittstelle -Schnittstelle (POP3, SMTP, IMAP) für die Hauptfunktionen Inhalte strukturell -konform Adressen der Teilnehmer Verwaltungsinformationen (Headerzeilen, X-Attribute) Subject als Gruppen-Identifikator des Inhalts Attachments als Träger der eigentlichen Information MIME- bzw. S/MIME-Struktur (Gliederung, Signatur, Verschlüsselung)
7 -Grundstruktur Äußerste Form: verschlüsselte S/MIME- mit hybrider X509- Verschlüsselung Zertifikatsbasiert Schlüssellänge RSA 4096 Bit (alle neuen Schlüssel) Workflow-Unterstützung durch X-KVC- Dienstkennung Datum Adressat Absender MIME-Versions-Info MIME-Informationen zur Kennzeichnung einer verschlüsselten Mail Message-ID Subject X-KVC-Dienstkennung Verschlüsselte Nachricht (mit Informationen zum Verschlüsselungsverfahren) Sollte immer auich für den eigenen Schlüssel verschlüsselt werden
8 Innenansicht der Nachrichtbei KV-Connect Date: Tue, 14 Oct :51:33 From: To: MIME-Version: 1.0 Message-ID: Subject: KVC-eLDT Content-Type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" Content-Description: Mit S/MIME verschluesselte Nachricht X-KVC-Dienstkennung eldt;v1.0;auftrag;m10a MIAGCSqGSIb3DQEHA6CAMIACAQAxggF+MIIBegIBADBiMFwxCzAJBgNVBAYTAkRFMRYwFAYD VQQKDA1tZWRpc2lnbiBHbWJIMRQwEgYDVQQLDAtUZXN0YmV0cmllYjEfMB0GA1UEAwwWREVN : : FUSTD3KIG+AEKLfPFcpxZz4ddVydDirGJL0h0gpDUtTPGevn15Em3DRsGpKAktfrgsAEGIAk tlsvyc2wgjsjpaay+rwc7atqafezkqaaaaaaaaaaaaa= Formale -Struktur, hier verschlüsselte Nachricht (das geht über die Leitung)
9 S/MIME-Boundary (Signatur) MIME-Boundary und Metainformationen Body Im Container: Eine S/MIME-Nachricht MIME-Segment Auftrags-Body (eventuell leer) MIME-Boundary und Metainf. LDT-Auftrag MIME-Segment LDT-Auftrag MIME-Boundary und Metainf. PDF-Auftrag (optionales) MIME-Segment PDF- Auftrag Mit beliebig vielen MIME- Parts, hier zwei plus Signatur MIME-Boundary S/MIME-Boundary (Signatur) Dokument-Signatur S/MIME-Boundary (Signatur)
10 Der Inhaltsteil der S/MIME-Nachricht MI ME- Ver si on: ms Cont ent - Type: mul t i par t / mi xed; boundar y=" " This is a multi-part message in MIME format. Cont ent - Type: mul t i par t / mi xed; boundar y=" AD46A F" AD46A F Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Body des LDT-Auftrags AD46A F Content-Type: text/plain; charset=iso ; name="z01la ldt" Content-Transfer-Encoding: 8bit Content-Disposition: attachment; filename="z01la ldt" X-KVC-Segment: LDT-Auftrag Patient GKV Graf Freiherr Schaumberg AD46A F Content-Type: application/pdf; name="z01la pdf" Content-Transfer-Encoding: base648 Content-Disposition: attachment; filename="z01la pdf" X-KVC-Segment: LDT-Auftrag Mit LDT-Datei, PDF- Datei und umschließender Signatur JVBERi0xLjQKJcOkw7zDtsOfCjIgMCBvYmoKPDwvTGVuZ3RoIDMgMCBSL0ZpbHRlci9GbGF ODQxM0M0ODRGNDBEMUQwQTZENzkzMkE4MTVEMkU1QQo+PgpzdGFydHhyZWYKMzc3MDQ5CiUl RU9GCg== AD46A F ms Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" Content-Description: S/MIME Cryptographic Signature X-KVC-Segment: LDT-Signatur MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAQAAoIIUaDCC DPKCZzAQ13j0+qwBgwhlKk/mIXvNdi/GpDpLBu3sDuFPKRjp2L1M35JMWJwuU2eKmiB8uKu6 /GyhHoMKHfTJb3NiwTzhAAAAAAAA ms
11 Workflow Grundlegende Vorgänge: Auftrag und Befund Welche Arten von Aufträgen sollten (durch X-KVC- Dienstkennung) differenzierbar sein? Laboruntersuchung als Auftrag (Muster 10) Laborwerte (Muster 10A) Zytologie (Muster 39) Mikrobiologie (Muster 313) Serologie (Muster 311)...
12 Vorgaben Definitionsbedarf beim Umgang mit Rückfragen bei unklaren Aufträgen, rechtssicheren Korrekturen rechtsicheren Stornos von Aufträgen Quittierung: MDNs (Message Delivery Notification) können immer genutzt werden Rechtssichere Quittungen/Auftragsbestätigungen mit QES sind optional und individuell zu gestalten
13 Neue Chancen und Anforderungen Aufträge, Befunde, und sonstigen Dokumente können ohne Medienbruch digital übertragen und qualifiziert signiert werden (Befunde sind im Prinzip Arztbriefe) Was soll (qualifiziert) signiert werden? LDT 3.0 verbessert die Datenqualität QES verbessert die Rechtssicherheit
14 LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser Vielen Dank! B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; St. Ingbert Tel.: / ; Fax: / bertram.bresser@ibmt.fraunhofer.de
15
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrÜberlegungen zur Übernahme und Archivierung von E-Mail-Konten
Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Corinna Knobloch 19. Tagung des Arbeitskreises "Archivierung von Unterlagen aus digitalen Systemen" 10./11. März 2015 Wien Funktionen von E-Mails
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrKV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER
KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER Inhalt Überblick über das Gesamtsystem Kryptographische Standards Benutzerverwaltung KV-Connect Client KV-CONNECT GESAMTSYSTEM Gesamtsystem Das
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrKommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant
Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)
MehrEARZTBRIEF 1.2 VOLKER DENTEL KV TELEMATIK GMBH
1.2 VOLKER DENTEL KV TELEMATIK GMBH RÜCKBLICK 2013 erste Spezifikation erstellt Mitte 2014 aktuell gültige Spezifikation Version 1.1 veröffentlicht Beginn der Auditverfahren earztbrief Referentenentwurf
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
Mehr@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email
@GIT Initiative zur Standardisierung von Telemedizin Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email Version 1.1r (Mai 2004) agit-telemedizin@dkfz.de 2/7 Impressum
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrNeoi E-Mail Einrichten
Neoi E-Mail Einrichten 1) Tastatur freigeben: Raute # -Taste drücken. 2) Pfeil links der 4-Pfeile Tastatur drücken und E-Mail auswählen. Bestätigen Sie die Auswahl mit der Taste inmitten der 4-Pfeile Tastatur
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrDer elektronische Rechtsverkehr in der
Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrDokumentation Mail-Test
Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -
MehrInformationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein
Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrKonfigurationsanleitung E-Mail-Dienst privat
IT Support support@citynet.at T +43 5223 5855 210 Konfigurationsanleitung E-Mail-Dienst privat 1. Allgemeine Information Diese Anleitung dient als Unterstützung zur Einrichtung des E-Mail-Dienstes zum
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrEinrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
MehrÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015
ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrKV-Connect Anwendungen
KV-Connect Anwendungen Informationen rund um den elektronischen Arztbrief (earztbrief) Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Hintergrund Was ist der earztbrief? Welche Vorteile bietet
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrZusatzmodul: SEPA Avise per E Mail oder Fax
BÜRO MAYER SEPA Avise per Email, Fax oder Druck für Zahlung (Kreditoren) und Lastschrift (Debitoren ) Seite 1 von 7 Zusatzmodul: SEPA Avise per E Mail oder Fax Das SEPA Verfahren verlangt im Lastschriftbereich,
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrDOKUMENTATION ky2help V 3.6 Servertests
DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrKV-SafeNet Telematik-Infrastruktur ehealth-gesetz
Telematik-Infrastruktur ehealth-gesetz EDV-Abteilung Das sichere Netz der KVen (SNK) Anteil Teilnehmer je KV Quelle KBV, 28.09.2015 EDV in der Arztpraxis Seite: 2 Telematik Infrastruktur und SNK () EDV
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrGesicherter Dokumentenversand mit LiveCycle Rights Management
Gesicherter Dokumentenversand mit LiveCycle Rights Management An was denken Sie bei DeMail? Digitaler Dokumentenversand mit Adobe DRM Sensible Daten. Verschlüsselt übertragen. Porto sparen. Mehrwert schaffen.
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrS Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation
Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der
MehrQMS-Zertifizierung LDT-Befund-Verarbeitung
Concordiastraße 10 50169 Kerpen E-Mail: service@qms-standards.de WWW: www.qms-standards.de QMS-Zertifizierung LDT-Befund-Verarbeitung Ablaufbeschreibung zum Zertifizierungsprozess [QMS_CERT_LDT_Ablauf]
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrDer Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:
Die Einrichtung des Emailkontos wird hier in MS Outlook 2007 dargestellt. Neuere oder ältere Versionen differieren geringfügig in der Optik, grundlegend sind die Einstellungen ähnlich. Die Einstellungen
MehrSpezifikation LDT 3.0 (Befund) Spezifikation KV-Connect Anwendungsdienst LDT 3.0 (Befund) mit KV-Connect
Spezifikation LDT 3.0 (Befund) Spezifikation KV-Connect Anwendungsdienst LDT 3.0 (Befund) mit KV-Connect Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA
MehrFileMaker Go 13 ohne Connects
Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail
MehrWebmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch
Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
MehrEmail: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
MehrFlexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen
Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrGünter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung
Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrLeserdienst 2005. Leserdienst 2005. > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile
Leserdienst 2005 > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile > Medien und Möglichkeiten Integriert und crossmedial Die einfache und schnelle Informationsbeschaffung über Print und
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrEinrichten eines E- Mail Kontos mit Mail (Mac OSX)
Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen
MehrElektronische Signaturen & Zeitstempel
Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrVerbindung HELIUM V und WebShop (Magento). Verbindung zwischen HELIUM V und WebShop AioS
Verbindung HELIUM V und WebShop (Magento). Der besondere Vorteil der Lösung liegt darin, dass über den Connector alle ausgewählten Artikelstammdaten von HELIUM V in die Datenbank des weit verbreiteten
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrEinrichten des Email-Clients (Outlook-Express)
Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte
MehrEinrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server
Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrLeitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14
Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrElektronisches Beteiligungsverfahren
Elektronisches Beteiligungsverfahren 4a Abs.4 BauGB und Beispiele November/ Dezember, 04 Elektronisches Beteiligungsverfahren 1 Elektronisches Beteiligungsverfahren Rechtsgrundlage 4a Abs. 4 BauGB Hinweise
Mehr