Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur

Größe: px
Ab Seite anzeigen:

Download "Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur"

Transkript

1 Einheitliche Methoden der Informationssicherheit Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Version: Revision: \main\rel_online\17 Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemmeth_berechtig] gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 1 von 21

2 Dokumenteninformation Änderungen zur Vorversion Einarbeitung Kommentare LA Dokumentenhistorie Version Stand Kap./ Grund der Änderung, besondere Hinweise Bearbeitung Seite freigegeben gematik Einarbeitung Kommentare LA P RC zur Freigabe empfohlen PL P freigegeben gematik gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 2 von 21

3 Inhaltsverzeichnis Dokumenteninformation...2 Inhaltsverzeichnis Einordnung des Dokuments Zielsetzung Zielgruppe Geltungsbereich Abgrenzungen Methodik Methodenbeschreibung Berechtigungsvorgaben nach 291a SGB V Zugriffsberechtigter Personenkreis nach 291a SGB V Gesetzliche Berechtigungsanforderungen Vorgaben für die Analyse-/Designphase Fachliche Berechtigungen für Anwendungsprozesse Dokumentation der Berechtigungen für 291a-Fachanwendungen Dokumentation der Berechtigungen für Nicht- 291a-Fachanwendungen Fachliche Berechtigungen für technische Operationen Beispiele zur Anwendung der Methode Fachliche Berechtigungen für Anwendungsprozesse Fachliche Berechtigungen für technische Operationen Zusatzinformationen Aufwand zur Durchführung Qualitätssicherung Lernmittel...19 Anhang A...20 A1 Abkürzungen...20 A2 Glossar...20 A3 Abbildungsverzeichnis...20 A4 Tabellenverzeichnis...20 A5 - Referenzierte Dokumente...21 gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 3 von 21

4 1 Einordnung des Dokuments 1.1 Zielsetzung Die Methode definiert die in der TI verpflichtend zu verwendenden Formate zur Dokumentation von fachlichen Berechtigungen. Die normativen Vorgaben sollen einen konsistenten und transparenten "roten Faden" durch die einzelnen Entwicklungsphasen bzgl. der fachlichen Berechtigungen gewährleisten, d. h. die konsistente und nachvollziehbare Zuordnung der Berechtigungsinhalte zwischen den Dokumenten jeder Phase. Die Methode ist in der Analyse-/Designphase anzuwenden. Voraussetzung ist das Vorliegen der spezifizierenden Dokumente, auf die sich die Berechtigungsvergabe bezieht. Ergebnis der Methode ist eine Dokumentation der fachlichen Rollen und deren Berechtigungen. 1.2 Zielgruppe Das Dokument richtet sich an Verfasser von Spezifikationen und Sicherheitskonzepten für Fachanwendungen der TI oder Produkte der TI. 1.3 Geltungsbereich Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.b. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben. 1.4 Abgrenzungen Das Dokument legt selbst keine Berechtigungen fest. Anhand eines Beispiels wird die Anwendung der Methode aufgezeigt. Das verwendete Beispiel hat keinen Einfluss auf die Ausgestaltung der TI. 1.5 Methodik Die Methodik dient der Dokumentation von Berechtigungen. Die normativen Festlegungen erfolgen in der Spezifikation. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 4 von 21

5 2 Methodenbeschreibung Dieses Kapitel definiert die in der TI verpflichtend zu verwendenden Formate zur Dokumentation von fachlichen Berechtigungen. 2.1 Berechtigungsvorgaben nach 291a SGB V Die TI muss geeignet sein, die im 291a SGB V [SGB V] genannten Fachanwendungen zu unterstützen. Für diese Fachanwendungen sind im 291a SGB V [SGB V] sowohl der zugriffsberechtigte Personenkreis als auch der Rahmen für deren Zugriffsberechtigungen vorgegeben Zugriffsberechtigter Personenkreis nach 291a SGB V 291a Abs. 4 SGB V [SGB V] legt den zugriffsberechtigten Personenkreis für die 291a- Anwendungen abschließend fest. Ein Zugriff von nicht in 291a Abs. 4 genannten Personen auf die Daten der 291a-Anwendungen muss in der TI verhindert werden. Die Tabelle 1 enthält den im Kontext der elektronischen Gesundheitskarte beteiligten Personenkreis des 291a SGB V [SGB V]. Tabelle 1 Zugriffsberechtigter Personenkreis nach 291a SGB V PK-Nr. Zugriffsberechtiger Personenkreis Fundstelle im 291a SGB V 1 Versicherter 291a Abs. 4 Satz 2 SGB V 2 Ärzte 291a Abs. 4 Satz 1 Nr.1 a) SGB V und 291a Abs. 4 Satz 1 Nr.2 a) SGB V 3 Zahnärzte 291a Abs. 4 Satz 1 Nr.1 b) SGB V und 291a Abs. 4 Satz 1 Nr.2 b) SGB V 4 Apotheker, Apothekerassistenten, Pharmazieingenieure, Apothekenassistenten 5 Personen, die bei den unter Nr. 2 bis Nr. 4 genannten oder im Krankenhaus als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind 6 Sonstige Erbringer ärztlich verordneter Leistungen 7 Angehörige eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert 291a Abs. 4 Satz 1 Nr.1 c) SGB V und 291a Abs. 4 Satz 1 Nr.2 c) SGB V 291a Abs. 4 Satz 1 Nr.1 d) SGB V und 291a Abs. 4 Satz 1 Nr.2 d) SGB V 291a Abs. 4 Satz 1 Nr.1 e) SGB V 291a Abs. 4 Satz 1 Nr.2 e) SGB V 8 Psychotherapeuten 291a Abs. 4 Satz 1 Nr.2 f) SGB V 9 Kostenträger Herausgeber der egk nach 291, 291a gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 5 von 21

6 PK-Nr. Zugriffsberechtiger Personenkreis Fundstelle im 291a SGB V SGB V 10 Sonstige Personen umfasst alle Personen, die nicht unter die zugriffsberechtigten Personenkreise 1-9 fallen Gesetzliche Berechtigungsanforderungen 291a Abs. 4 SGB V [SGB V] legt den zugriffsberechtigten Personenkreis für die 291a- Anwendungen abschließend fest. Der Zugriff mittels der egk ist dabei immer an die Bedingung geknüpft, dass er zur Gesundheitsversorgung der Versicherten erforderlich ist ( 291a Abs.4 S.1 [SGB V]). Die Tabelle 2 fasst die gesetzlichen Berechtigungen für den Zugriff auf die Daten der aktuell betrachteten 291a-Fachanwendungen zusammen. Tabelle 2 Gesetzliche Berechtigungsanforderungen für Anwendungen nach 291a PK- Nr. Zugriffsberechtiger Personenkreis Daten nach 291 Abs.2 (VSD) Notfalldaten nach 291a Abs. 3 Satz 1 Nr.1 1 Versicherter Ja Ja Ja 2 Ärzte Ja Ja Ja 3 Zahnärzte, Ja Ja Ja 4 Apotheker, Apothekerassistenten, Pharmazieingenieure, Apothekenassistenten 5 Personen, die bei den unter Nr.2 bis Nr. 4 genannten oder im Krankenhaus als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. 6 Sonstige Erbringer ärztlich verordneter Leistungen 7 Angehörige eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung Ja Ja Ja Ja Ja Ja Ja Nein Ja Ja Ja, in Notfällen ( 291a Abs. 4 S.1) 8 Psychotherapeuten Ja Ja Ja 9 Kostenträger Ja (alleiniges Schreibrecht) Nein Ja 10 Sonstige Personen Ja (Lesen nicht schützenswerter VSD), Nein (schützenswerte VSD) Nein Daten nach 291a Abs.2 S.1 Nr.2 Ja Ja gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 6 von 21

7 Kostenträgern ist es nicht gestattet, auf Daten der egk direkt zuzugreifen. Eine Ausnahme hiervon bilden die Versichertenstammdaten jener Versicherten, die beim Kostenträger versichert sind. Der Kostenträger verwaltet die Versichertenstammdaten seiner Versicherten in seinen IT-Systemen und verwendet diese Daten u. a. zur Aktualisierung der VSD auf den Karten. Es muss gewährleistet sein, dass nur der Kostenträger Schreibrecht auf die VSD der egk besitzt. Die Kostenträger unterliegen bei der Sozialdatenverarbeitung den spezialgesetzlichen Regelungen des SGB X. Auf die medizinischen Daten der egk (mit Ausnahme der medizinischen Daten innerhalb der Versichertenstammdaten) haben die Kostenträger keinen Zugriff. Kostenträger dürfen nur Kenntnis über Daten erlangen, sofern diese für die im Rahmen ihrer erforderlichen Aufgaben als Herausgeber der egk und der Verwaltung der Versichertenstammdaten nach 291 Abs.2 SGB V [SGB V] erforderlich ist. 2.2 Vorgaben für die Analyse-/Designphase In diesem Abschnitt werden die Vorlagen definiert, die in Designdokumenten der Fachanwendungen, der TI-Plattform bzw. Produkten der TI zur Dokumentation der fachlichen Berechtigungen genutzt werden müssen. In den spezifizierenden Dokumenten für eine Fachanwendung beschreiben die Anwendungsprozesse die fachlichen Abläufe einer Fachanwendung, unabhängig von einer technischen Lösung. Die fachlichen Abläufe der Anwendungsprozesse werden dann technisch umgesetzt. Es entstehen Schnittstellen mit technischen Operationen. Zunächst werden die Vorgaben für die Behandlung der fachlichen Berechtigungen für fachliche Rollen zur Ausführung von Anwendungsprozessen in Abschnitt beschrieben. In Abschnitt werden die Vorgaben für die Behandlung der fachlichen Berechtigungen für fachliche Rollen zur Ausführung von technischen Operationen beschrieben. Die Dokumentation basiert auf Ergebnissen aus Abschnitt Fachliche Berechtigungen für Anwendungsprozesse Grundlage für die Dokumentation der fachlichen Berechtigungen zur Ausführung der Anwendungsprozesse sind die in der Fachanwendung spezifizierten Anwendungsprozesse. Ergebnis sind die Rollen der Fachanwendung inkl. deren Berechtigungen für Anwendungsprozesse. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 7 von 21

8 Fachliche Berechtigungen für Anwendungsprozesse Definition der Rollen Dokumentation der fachlichen Rollen Zuordnung der Rollen zum zugriffsberechtigten Personenkreis nach 291a SGB V ja Anwendungsprozesse 291a- Fachanwendung? nein Definition der Berechtigungen für Rollen zur Ausführung von Anwendungsprozessen Definition der Berechtigungen für Rollen zur Ausführung von Anwendungsprozessen nein Berechtigungen im Rahmen des 291a? ja Dokumentation der fachlichen Berechtigungen von Rollen für Anwendungsprozesse Abbildung 1 - Fachliche Berechtigungen für Anwendungsprozesse 1) Zunächst werden die in der Fachanwendung benötigten fachlichen Rollen definiert und dokumentiert. Das weitere Vorgehen ist abhängig davon, ob die Vorgaben des 291a SGB V für die Fachanwendung zu berücksichtigen sind. Für 291a-Fachanwendungen ist bei der Berechtigungsvergabe der gesetzliche Rahmen des 291a SGB V zu beachten Dokumentation der Berechtigungen für 291a-Fachanwendungen 2) Jede Rolle einer 291a-Fachanwendung muss eindeutig einem der in Tabelle 1 definierten zugriffsberechtigten Personenkreise nach 291a SGB V zugewiesen werden. Dies kann mittels der folgenden Tabelle erfolgen. Tabelle 3 - Zuordnung der Rollen zum zugriffsberechtigten Personenkreis nach SGB V Rolle PK-Nr Zugriffsberechtiger Personenkreis nach 291a SGB V 3) Für jeden Anwendungsprozess muss definiert werden, welche Rollen für die Ausführung des Anwendungsprozesses berechtigt sind. Die Dokumentation erfolgt mittels Tabelle 4, in der alle Rollen und Anwendungsprozesse der Fachanwendung zu berücksichtigen sind. Ein Tabelleneintrag x gibt an, dass die gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 8 von 21

9 Rolle zur Bearbeitung des Anwendungsprozesses berechtigt ist. Ein Tabelleneintrag - bedeutet: keine Berechtigung. Tabelle 4 - Normative Vorlage zur Dokumentation von Berechtigungen Anwendungsprozesse Rollen Rolle 1 Rolle m Anwendungsprozess 1 Anwendungsprozess n Constraints: Falls eine Berechtigung durch weitere Constraints eingeschränkt werden soll, kann dies ebenfalls in Tabelle 4 dokumentiert werden. Hierbei können u. a. die folgenden vorgegebenen Constraints verwendet werden: xa : die Rolle ist nach expliziter technischer Autorisierung durch einen Autorisierenden (i. d. R. der Versicherte) berechtigt, xe : die Rolle ist mit zusätzlichem Einverständnis des Versicherten berechtigt. Constraints können der Tabelle auch separat zugefügt werden. Obligations: Den Berechtigungen können zusätzlich Obligations zugeordnet werden. Es müssen mindestens die folgenden Obligations berücksichtigt und die Festlegungen dokumentiert werden: Auditierung: Hier ist festzulegen, ob die Ausführung des Anwendungsprozesses auditiert werden muss. Ver-/Entschlüsselung: Hier ist festzulegen, ob im Anwendungsprozess verarbeitete Daten verschlüsselt bzw. entschlüsselt werden müssen. Signatur: Hier ist festzulegen, ob im Anwendungsprozess verarbeitete Daten signiert werden müssen bzw. eine Signatur geprüft werden muss. Pseudonymisierung: Hier ist festzulegen, ob eine Pseudonymisierung von Identitätsdaten erfolgen muss. Anonymisierung: Hier ist festzulegen, ob eine Anonymisierung von Identitätsdaten erfolgen muss. Es können bei Bedarf weitere Obligations ergänzt werden. 4) Es ist zu prüfen, ob die Berechtigungen der Rollen im Rahmen des 291a SGB V liegen. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 9 von 21

10 Eine Rolle darf maximal die Berechtigungen des ihm zugeordneten, zugriffsberechtigten Personenkreises besitzen. Ein Verlassen des durch den 291a SGB V vorgegebenen Rahmens darf durch die Vergabe fachlicher Berechtigungen in einer 291a-Fachanwendung nicht erfolgen. Falls der gesetzliche Rahmen des 291a SGB V bei der Vergabe der Berechtigungen nicht vollständig eingehalten wird, müssen die Berechtigungen gesetzeskonform eingeschränkt werden Dokumentation der Berechtigungen für Nicht- 291a-Fachanwendungen Die Vorgaben des 291a SGB V bilden keine Grundlage dieser Fachanwendungsklasse. Daher muss keine Zuordnung der Rollen auf die in Tabelle 1 definierten zugriffsberechtigten Personenkreise nach 291a SGB V erfolgen. 5) Für jeden Anwendungsprozess muss definiert werden, welche Rollen für die Ausführung des Anwendungsprozesses berechtigt sind. Die Dokumentation soll ebenfalls mittels Tabelle 4 erfolgen. Der Umfang der Constraints und Obligations bei Nicht- 291a-Fachanwendungen ist von der Fachanwendung selbst zu bestimmen. Insbesondere müssen die für 291a-Fachanwendungen genannten Obligations nicht zwingend behandelt werden Fachliche Berechtigungen für technische Operationen Grundlage für die Dokumentation der fachlichen Berechtigungen zur Ausführung der technischen Operationen der TI-Plattform oder eines Produktes der TI sind die in der Fachanwendung genutzten technischen Operationen und deren Zuordnung zu Anwendungsprozessen sowie die in Abschnitt erstellte Rollendokumentation und die Dokumentation der fachlichen Berechtigungen dieser Rollen für die Anwendungsprozesse der Fachanwendung. Ergebnis ist eine Dokumentation der Berechtigungen von Rollen für technische Operationen. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 10 von 21

11 Fachliche Berechtigungen für technische Operationen Dokumentation der fachlichen Rollen Technische Operationen zur Realisierung von Anwendungsprozessen Definition der Berechtigungen für Rollen zur Ausführung technischer Operationen Dokumentation der fachlichen Berechtigungen von Rollen für Anwendungsprozesse nein Berechtigungen der Rollen für technische Operationen konsistent zu Berechtigungen für Anwendungsprozesse? Berechtigungsdokumentation Abbildung 2 - Fachliche Berechtigungen für technische Operationen In der technischen Realisierung der Anwendungsprozesse entstehen Schnittstellen mit technischen Operationen. Die technischen Operationen können von der TI-Plattform oder Produkten der TI bereitgestellt werden. Die fachlichen Berechtigungen zur Ausführung der Anwendungsprozesse müssen zu Berechtigungen für die Ausführung technischer Operationen verfeinert werden. 1) Definition der Berechtigungen für Rollen zur Ausführung technischer Operationen. Für die Dokumentation der Berechtigungen der Rollen für technische Operationen der TI- Plattform bzw. eines Produktes der TI soll die Vorlage in Tabelle 5 genutzt werden. Jede Rolle aus Abschnitt muss hierbei berücksichtigt werden. Jeder technischen Operation sind die Anwendungsprozesse aus Tabelle 4 hinzuzufügen, zu deren Realisierung die technische Operation beiträgt. Tabelle 5 - Vorgabe für Berechtigungen technischer Operationen Rollen Technische Operationen Rolle 1.. Rolle n Technische Operation 1 Anwendungsprozess x Anwendungsprozess y gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 11 von 21

12 Rollen Technische Operationen Rolle 1.. Rolle n Technische Operation n Anwendungsprozess k Anwendungsprozess l Für alle Constraints und Obligations, die in Abschnitt für Berechtigungen definiert wurden, muss dokumentiert werden, wie diese bei den Berechtigungen auf die technischen Operationen sichergestellt werden. Insbesondere ist für die vorgegebenen Obligations in Abschnitt folgendes festzulegen: Auditierung: Falls eine Auditierung stattfindet, sind die Speicherorte der Auditdaten festzulegen. Ver-/Entschlüsselung: Falls eine Verschlüsselung stattfindet, sind die verwendeten kryptographischen Schlüssel zur Ver- und Entschlüsselung festzulegen. Signatur: Falls eine Signatur erstellt wird, sind die verwendeten kryptographischen Schlüssel zur Signaturerstellung und prüfung festzulegen. Pseudonymisierung: Falls eine Pseudonymisierung von Identitätsdaten erfolgt, sind die verwendeten Pseudonyme festzulegen. Anonymisierung: Falls eine Anonymisierung von Identitätsdaten erfolgt, ist festzulegen, durch wen die Anonymisierung erfolgt. 2) Es ist zu prüfen, dass die Rollen nur für technische Operationen berechtigt wurden, die einem Anwendungsprozess zugeordnet sind, zu deren Ausführung die Rollen nach Abschnitt berechtigt sind. Falls bei der Vergabe der Berechtigungen für technische Operationen die Vorgaben des Abschnitts nicht vollständig eingehalten wurden, müssen die Berechtigungen eingeschränkt werden. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 12 von 21

13 3 Beispiele zur Anwendung der Methode Als informatives Beispiel soll das Notfalldatenmanagement (NFDM) dienen. NFDM ist eine 291a-Fachanwendung, so dass die Schritte in Abschnitt durchzuführen sind. Das Beispiel dient ausschließlich zur Demonstration der Methode und hat keinen Anspruch auf fachliche Korrektheit oder Vollständigkeit. Das verwendete Beispiel hat keinen Einfluss auf die Ausgestaltung der TI. 3.1 Fachliche Berechtigungen für Anwendungsprozesse 1) Zunächst werden die in der Fachanwendung benötigten fachlichen Rollen definiert und dokumentiert. In NFDM gibt es folgende fachliche (Berufs-)Rollen. Tabelle 6 - Beispiel: fachliche (Berufs-)Rollen Rolle Versicherter Arzt Mitarbeiter medizinische Institution Apotheker Mitarbeiter Beschreibung Ein Versicherter ist eine natürliche Person, die von einem Kostenträger eine egk erhalten hat. Ein Arzt ist ein approbierter Heilberufler, der einer Ärztekammer angehört. Die hier zu berücksichtigenden Ärzte sind immer einer Institution zuzuordnen (z. B. eigene Praxis, Gemeinschaftspraxis, Krankenhaus). Der Oberbegriff "Arzt" schließt zur besseren Lesbarkeit die Zahnärzte mit ein, sofern an entsprechender Stelle nichts anderes vermerkt ist. Ein "Mitarbeiter medizinische Institution" arbeitet in einer Institution zur medizinischen Versorgung (z. B. Arztpraxis, Krankenhaus) auf Weisung des verantwortlichen Vorgesetzten als berufsmäßiger Gehilfe des Arztes oder zur Vorbereitung auf den Beruf. Der "Mitarbeiter medizinische Institution" verkörpert gegenüber der Telematikinfrastruktur die Institution des Arztes. Ein Apotheker ist ein approbierter Heilberufler, der einer Apothekerkammer angehört. Er ist immer einer öffentlichen Apotheke oder einer Krankenhausapotheke, jeweils mit Sitz in Deutschland (nachfolgend als Apotheke bezeichnet) zuzuordnen. Dabei kann es sich sowohl um einen Apothekenleiter nach 2 [ApBetrO] bzw. 27 [ApBetrO] als auch um einen angestellten Apotheker (pharmazeutisches Personal nach 3 Abs. 3 Nr. 1 [ApBetrO]) handeln. Im vorliegenden Fachkonzept wird unter der Bezeichnung Apotheker auch pharmazeutisches Personal nach 3 [ApBetrO] mit erfasst, das nach 17 Abs. 6 [ApBetrO] abzeichnungsberechtigt ist (Apothekerassistent, Pharmazieingenieur, Apothekenassistent, ggf. pharmazeutisch-technischer Assistent) und mit einem HBA bzw. BA ausgestattet ist. Unter "Mitarbeiter Apotheke" wird im vorliegenden Fachkonzept ein gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 13 von 21

14 Rolle Apotheke Psychotherapeut Mitarbeiter Rettungswesen Beschreibung berufsmäßiger Gehilfe oder eine Person, die zur Vorbereitung auf den Beruf tätig ist, gemäß 291a Abs. 4 [SGB V] verstanden. Er arbeitet in einer Apotheke auf Weisung bzw. unter Aufsicht des Apothekenleiters bzw. eines von diesem beauftragten Apothekers (im Sinne der [ApBetrO]). Er ist nicht berechtigt, everordnungen abzuzeichnen, jedoch zu deren Entgegennahme, zur Vorbereitung der Arzneimittel zur Abgabe und nach Maßgabe des 3 [ApBetrO] ggf. zur Abgabe der Arzneimittel befugt. Im vorliegenden Fachkonzept wird unter der Bezeichnung Mitarbeiter Apotheke auch pharmazeutisches Personal nach 3 [ApBetrO] miterfasst, das nach 17 Abs. 6 [ApBetrO] abzeichnungsberechtigt ist (Apothekerassistent, Pharmazieingenieur, Apothekenassistent, ggf. pharmazeutisch-technischer Assistent), jedoch nicht mit einem HBA bzw. BA ausgestattet ist. Der "Mitarbeiter Apotheke" verkörpert gegenüber der Telematikinfrastruktur die Institution des Apothekers. Ein Psychotherapeut ist ein approbierter Heilberufler, der einer Psychotherapeutenkammer angehört. Er ist zugelassen zur psychotherapeutischen Behandlung einer Krankheit ( 28 Abs. 3 SGB V). Der Begriff Psychotherapeut schließt den Psychologischen Psychotherapeuten und Kinder- und Jugendpsychotherapeuten ein ( 28 Abs. 3 SGB V). Für ärztliche Psychotherapeuten gelten im Kontext der Fachanwendungen der egk die gleichen Ausführungen wie für den Akteur Arzt. Im Rettungswesen medizinisch tätiges Personal (Rettungsassistenten). Bei dem Akteur handelt es sich um "Angehörige eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung" ( 291a Abs. 4 Satz 1 Nr. 2 e SGB V) absolviert hat. 2) Jede Rolle einer 291a-Fachanwendung muss eindeutig einem der in Tabelle 1 definierten zugriffsberechtigten Personenkreise nach 291a SGB V zugewiesen werden. Die Bezeichnung der Rollen in NFDM ist in der Regel sehr nahe an der Bezeichnung der zugriffsberechtigten Personenkreise nach 291a SGB V. Die Zuordnung der Rollen zum zugriffsberechtigten Personenkreis nach 291a SGB V ist in Tabelle 7 dargestellt (mit PK-Nr = Personenkreisnummer). Tabelle 7 - Beispiel: Abbildung Rollen auf zugriffsberechtigten Personenkreis nach 291a Rolle PK- Nr Zugriffsberechtiger Personenkreis nach 291a SGBV Versicherter 1 Versicherter Arzt 2 Ärzte Mitarbeiter medizinische Institution 5 Personen, die bei den unter Nr.2 bis Nr. 4 Genannten oder im Krankenhaus als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 14 von 21

15 Rolle PK- Zugriffsberechtiger Personenkreis nach 291a SGBV Nr Apotheker 4 Apotheker, Apothekerassistenten, Pharmazie-ingenieure, Apothekenassistenten Mitarbeiter Apotheke 5 Personen, die bei den unter Nr.2 bis Nr. 4 Genannten oder im Krankenhaus als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. Psychotherapeut 8 Psychotherapeuten Mitarbeiter Rettungswesen 7 Angehörige eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert. 3) Für jeden Anwendungsprozess muss definiert werden, welche Rollen für die Ausführung des Anwendungsprozesses berechtigt sind. Tabelle 8 - Beispiel: Berechtigungen für Anwendungsprozesse bei NFDM Rollen Anwendungsprozesse Arzt Mitarbeiter medizinische Institution Apotheker Mitarbeiter Apotheke Psychotherapeut Mitarbeiter Rettungswesen Notfalldaten Erstellen oder Ändern xa xa Notfalldaten Anzeigen (ohne Autorisierung) x x xnf - Notfalldaten Anzeigen (mit Autorisierung) - - xa xa xa - - Freiwillige Anwendung Notfalldaten einrichten Freiwillige Anwendung Notfalldaten beenden Constraints xa xa xa xa xa - - xa xa xa xa xa - - Die Inanspruchnahme einiger Berechtigungen ist nur nach expliziter technischer Autorisierung durch den Versicherten möglich. Dieses Constraint ist in der Tabelle durch einen Eintrag xa dokumentiert. Die Berechtigung zum Ausführen des Anwendungsprozesses Notfalldaten Anzeigen (ohne Autorisierung) ist für die Rolle Mitarbeiter Rettungswesen auf den Notfall eingeschränkt. Dieses Constraint ist in der Tabelle durch einen Eintrag xnf dokumentiert. Obligations Da NFDM eine 291a-Fachanwendung ist, müssen die Obligations aus Abschnitt festgelegt werden: Versicherter gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 15 von 21

16 Auditierung: In jedem Anwendungsprozess muss jeder Zugriff auf die Notfalldaten protokolliert werden. Ver-/Entschlüsselung: Eine Verschlüsselung der Notfalldaten erfolgt nicht. Signatur: Die Notfalldaten müssen von einem Leistungserbringer qualifiziert elektronisch signiert sein. Die Signatur muss vor jedem Lesen geprüft werden. Pseudonymisierung: Eine Pseudonymisierung von Identitätsdaten erfolgt nicht. Anonymisierung: Eine Anonymisierung von Identitätsdaten erfolgt nicht. Weitere Obligations sind nicht vorgesehen. 4) Es ist zu prüfen, ob die Berechtigungen der Rollen im Rahmen des 291a SGB V liegen. Aufgrund der Zuordnung in Tabelle 7 ergibt sich der gesetzliche Rahmen für die Berechtigungen der Rollen. Dieser gesetzliche Rahmen muss bei der Berechtigungsvergabe für Rollen der Fachanwendung eingehalten werden. Alle in Tabelle 7 betroffenen zugriffsberechtigten Personenkreise sind nach Tabelle 2 für den Zugriff auf Notfalldaten der egk berechtigt. Für den Personenkreis 7 (Angehörige eines anderen Heilberufs mit staatlich geregelter Ausbildung) ist die Berechtigung auf den Zugriff im Notfall beschränkt. Die Berechtigungen der Rollen in Tabelle 8 schränken die gesetzlichen Berechtigungen für NFDM weiter ein. Für die Rolle Mitarbeiter Rettungswesen wird die Einschränkung des Zugriffs auf den Notfall durch ein Constraint gewährleistet. Eine Überschreitung des gesetzlichen Rahmens erfolgt daher für keine der Rollen. 3.2 Fachliche Berechtigungen für technische Operationen Für die Fachanwendung NFDM wird eine technische Schnittstelle entwickelt, mittels deren technischer Operationen die fachlichen Anwendungsprozesse umgesetzt werden können. Tabelle 9 zeigt die technische Schnittstelle mit den technischen Operationen für den NFDService. Tabelle 9 - Beispiel: Technische Operationen bei NFDM Name Operationen NFDService Name WriteNFD ReadNFD SetConsent Kurzbeschreibung Schreibt signierte NFD auf die egk Liest NFD von der egk Schreibt die Einwilligung für die Fachanwendung NFDM auf die egk oder löscht sie von dieser 1) Definition der Berechtigungen für Rollen zur Ausführung technischer Operationen. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 16 von 21

17 In Tabelle 10 sind die Berechtigungen der Rollen für die technischen Operationen definiert. Jeder technischen Operation sind die Anwendungsprozesse zugeordnet, zu deren Umsetzung die technische Operation verwendet wird. Tabelle 10 - Beispiel: Berechtigungen für technische Operationen Rollen Technische Operationen WriteNFD Notfalldaten Erstellen oder Ändern ReadNFD Notfalldaten Erstellen oder Ändern Notfalldaten Anzeigen (ohne Autorisierung) Notfalldaten Anzeigen (mit Autorisierung) SetConsent Freiwillige Anwendung Notfalldaten einrichten Freiwillige Anwendung Notfalldaten beenden Arzt Mitarbeiter medizinische Institution Apotheker Mitarbeiter Apotheke Psychotherapeut Mitarbeiter Rettungswesen Versicherter xa xa x x xa xa xa xnf - xa xa xa xa xa - - Constraints Das in der Tabelle verwendete Constraint xa hat folgende Bedeutung: Obligations xa : Die Berechtigung kann nur nach expliziter Autorisierung des Versicherten in Anspruch genommen werden. Dies berücksichtigt die in Tabelle 8 dokumentierten Constraints xa. xnf : Die Berechtigung darf nur im Notfall wahrgenommen werden. Eine technische Prüfung auf das Vorliegen eines Notfalls erfolgt nicht. Dieses Constraint wird organisatorisch umgesetzt. Im Folgenden werden die Maßnahmen zur Umsetzung der Obligations für die Berechtigungen in Tabelle 8 festgelegt: Auditierung: Jede Ausführung der technischen Operationen WriteNFD, ReadNFD, SetConsent ist auf der egk zu protokollieren. Ver-/Entschlüsselung: Eine Verschlüsselung der NFD erfolgt nicht. Signatur: NFD sind mit dem PrK.HP.QES des HBAs zu signieren. Eine Prüfung erfolgt mit dem PuK.HP.QES des HBAs. Pseudonymisierung: Eine Pseudonymisierung von Identitätsdaten erfolgt nicht. Anonymisierung: Eine Anonymisierung von Identitätsdaten erfolgt nicht. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 17 von 21

18 2) Es ist zu prüfen, ob die Rollen nur für technische Operationen berechtigt wurden, die einem Anwendungsprozess zugeordnet sind, zu deren Ausführung die Rolle nach Tabelle 8 berechtigt sind. Durch Überprüfung der Tabelle 8 und Tabelle 10 ergibt sich, dass alle Rollen nur für technische Operationen berechtigt sind, die in einem Anwendungsprozess genutzt werden, für den sie nach Tabelle 8 berechtigt sind. Beispiel: Die Rolle Arzt ist nach Tabelle 10 zum Aufruf der technischen Operation WriteNFD berechtigt. Die Operation WriteNFD wird im Anwendungsprozess Notfalldaten Erstellen oder Ändern genutzt. Für diesen Anwendungsprozess ist die Rolle Arzt nach Tabelle 8 berechtigt. Die Rolle Apotheker darf die Operation WriteNFD nicht aufrufen, da sie den Anwendungsprozess Notfalldaten Erstellen oder Ändern nach Tabelle 8 nicht ausführen darf. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 18 von 21

19 4 Zusatzinformationen 4.1 Aufwand zur Durchführung Der Aufwand hängt insbesondere von der Anzahl der Rollen, Anwendungsprozesse bzw. technischen Operationen ab. 4.2 Qualitätssicherung Es sind die in der Methode definierten Prüfschritte durchzuführen. 4.3 Lernmittel Im Allgemeinen dienen die Beschreibungen der Methoden der Informationssicherheit als Lernmittel. gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 19 von 21

20 Anhang A A1 Abkürzungen Kürzel NFD NFDM TI PIN HBA egk SMC-B BA CMS DMP VSD VSDM PK-Nr. Erläuterung Notfalldaten Notfalldatenmanagement Telematikinfrastruktur Personal Identification Number Heilberufsausweis elektronische Gesundheitskarte Security Module Card Typ B Berufsausweis Card Management System Disease Management Programm Versichertenstammdaten Versichertenstammdatenmanagement Personenkreis-Nummer A2 Glossar Das Glossar wird als eigenständiges Dokument, vgl. [gemglossar] zur Verfügung gestellt. A3 Abbildungsverzeichnis Abbildung 1 - Fachliche Berechtigungen für Anwendungsprozesse...8 Abbildung 2 - Fachliche Berechtigungen für technische Operationen...11 A4 Tabellenverzeichnis Tabelle 1 Zugriffsberechtigter Personenkreis nach 291a SGB V...5 Tabelle 2 Gesetzliche Berechtigungsanforderungen für Anwendungen nach 291a...6 Tabelle 3 - Zuordnung der Rollen zum zugriffsberechtigten Personenkreis nach SGB V..8 gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 20 von 21

21 Tabelle 4 - Normative Vorlage zur Dokumentation von Berechtigungen...9 Tabelle 5 - Vorgabe für Berechtigungen technischer Operationen...11 Tabelle 6 - Beispiel: fachliche (Berufs-)Rollen...13 Tabelle 7 - Beispiel: Abbildung Rollen auf zugriffsberechtigten Personenkreis nach 291a...14 Tabelle 8 - Beispiel: Berechtigungen für Anwendungsprozesse bei NFDM...15 Tabelle 9 - Beispiel: Technische Operationen bei NFDM...16 Tabelle 10 - Beispiel: Berechtigungen für technische Operationen...17 A5 - Referenzierte Dokumente [Quelle] Herausgeber (Erscheinungsdatum): Titel [SGBV] BGBl. I S.2477 ( ): Sozialgesetzbuch, Fünftes Buch Zuletzt geändert durch Art. 4 G v I 410 Gesetzliche Krankenversicherung [ApBetrO] Bundesgesetzblatt I (1987), 547: Verordnung über den Betrieb von Apotheken gematik_einheitl_methode_berechtigungsmodell_v1.1.0.doc Seite 21 von 21

Workshop der gematik in Berlin

Workshop der gematik in Berlin Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche

Mehr

Verschreibungsfreie Arzneimittel wieder in der Erstattung

Verschreibungsfreie Arzneimittel wieder in der Erstattung Satzungsleistungen Verschreibungsfreie Arzneimittel wieder in der Erstattung Was sind Satzungsleistungen? Der Rahmen für die Leistungen der gesetzlichen Krankenversicherung wird im Fünften Sozialgesetzbuch

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

InVo. Information zu Verordnungen in der GKV. Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen. Stand: Februar 2010

InVo. Information zu Verordnungen in der GKV. Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen. Stand: Februar 2010 Nr. 1 2010 InVo Information zu Verordnungen in der GKV Stand: Februar 2010 Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen Bisher konnten Sie als Arzt Arzneimittel (z. B.

Mehr

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen... Inhaltsverzeichnis Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...6 Pflege der Visitenkarte der Organisationseinheit...8 Bearbeiten

Mehr

Anforderungsanalyse: Tutor

Anforderungsanalyse: Tutor Anforderungsanalyse: Tutor cho,nma,jhed,amk,mmu 28. April 2008 Inhaltsverzeichnis 1 Use-Cases 2 1.1 Use-Case: Korrektur.............................. 3 1.1.1 Interaktionsfolge............................

Mehr

Tragende Gründe. zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie:

Tragende Gründe. zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie: Tragende Gründe zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie: Umsetzung der STIKO-Empfehlungen / Neue Influenza A (H1N1) Vom 17. Dezember 009 Inhaltsverzeichnis

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Ihre Lizenz ändern. Stand 01/2015

Ihre Lizenz ändern. Stand 01/2015 Ihre Lizenz ändern Stand 01/2015 EXACT ONLINE 2 Inhaltsverzeichnis Lizenzverwaltung aufrufen... 3 Hinzufügen... 4 Registrierung ändern Downgrade / Upgrade... 5 Beenden teilweise / komplette Kündigung...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums

Mehr

Kurz-Anleitung Veranstaltungskalender AHG

Kurz-Anleitung Veranstaltungskalender AHG Babiel GmbH Moskauer Str. 27 40227 Düsseldorf www.babiel.com info@babiel.com Seite: 2 von 17 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Neue Veranstaltungsansicht im Portal... 3 1.2 Neue Veranstaltungsübersicht

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Qualitätsmanagement-Handbuch. 1.7 Projektmanagement

Qualitätsmanagement-Handbuch. 1.7 Projektmanagement Seite 1 von 5 Erstellt: Geprüft: Freigegeben: Dr. Christine Reimann Datum: Datum: Datum: Inhaltsverzeichnis Nr. Element-Abschnitt Seite 1 Ziel und Zweck 2 2 Geltungsbereich / Verantwortung 2 3 Vorgehen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

SEPA-Umstellungsanleitung Profi cash

SEPA-Umstellungsanleitung Profi cash In dieser Anleitung möchten wir Ihnen die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA Aufträge beschreiben. Fällige Zahlungsverkehrsjobs

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen 139a SGB V Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (1) Der Gemeinsame Bundesausschuss nach 91 gründet

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Lenkung der QM-Dokumentation

Lenkung der QM-Dokumentation Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der

Mehr

Krankenhausrecht Vorlesung an der Universität Augsburg am 06.12.2012. Dr. Thomas Vollmoeller vollmoeller@seufert-law.de

Krankenhausrecht Vorlesung an der Universität Augsburg am 06.12.2012. Dr. Thomas Vollmoeller vollmoeller@seufert-law.de Krankenhausrecht Vorlesung an der Universität Augsburg am 06.12.2012 Dr. Thomas Vollmoeller vollmoeller@seufert-law.de VIII. Ambulante Tätigkeit des Krankenhauses (1) 1. Vor- und nachstationäre Krankenhausbehandlung,

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Vertrag zwischen. der AOK Berlin - Die Gesundheitskasse - und der Kassenärztlichen Vereinigung Berlin (KV)

Vertrag zwischen. der AOK Berlin - Die Gesundheitskasse - und der Kassenärztlichen Vereinigung Berlin (KV) Vertrag zwischen der AOK Berlin - Die Gesundheitskasse - und der Kassenärztlichen Vereinigung Berlin (KV) über die Abgrenzung, Vergütung und Abrechnung der stationären vertragsärztlichen Tätigkeit 1) Dem

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Neomentum Coaching. Informationsbroschüre für Studienteilnehmer

Neomentum Coaching. Informationsbroschüre für Studienteilnehmer mittels Imaginationsgeleiteter Intervention Informationsbroschüre für Studienteilnehmer Das Case Management arbeitet mit dem Unternehmen zusammen. Das von ist auf eine messbare Integration und Stabilisation

Mehr

Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)?

Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)? Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)? AOK Sachsen-Anhalt Visionen aus der Zivilgesellschaft (nach Aktionsplan

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Verordnung über die Versichertenkarte für die obligatorische Krankenpflegeversicherung

Verordnung über die Versichertenkarte für die obligatorische Krankenpflegeversicherung Verordnung über die Versichertenkarte für die obligatorische Krankenpflegeversicherung (VVK) vom 14. Februar 2007 Der Schweizerische Bundesrat, gestützt auf Artikel 42a des Bundesgesetzes vom 18. März

Mehr

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal

Mehr

Korruption im Gesundheitswesen

Korruption im Gesundheitswesen Korruption im Gesundheitswesen 2. Saarländischer Medizinrechtstag, 28. 11. 2015, Saarbrücken Prof. Dr. Frank Ulrich Montgomery Inhaltsverzeichnis I. Wie kam es zum Gesetzgebungsvorhaben? II. Stand des

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Allgemeine Geschäftsbedingungen. der

Allgemeine Geschäftsbedingungen. der Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Erstellen der Zuwendungsbestätigungen OPTIGEM Win-Finanz ab Version 5.1

Erstellen der Zuwendungsbestätigungen OPTIGEM Win-Finanz ab Version 5.1 Erstellen der Zuwendungsbestätigungen OPTIGEM Win-Finanz ab Version 5.1 Stand: 22.12.2014 Inhaltsverzeichnis 1. Einführung 3 2. Rechtliche Grundlage 3 3. Vorbereitungsschritt (nur für Stiftungen): Zuwendungsart

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Update-News. Perigon Neuerungen 2015.3

Update-News. Perigon Neuerungen 2015.3 Update-News Perigon Neuerungen 2015.3 Dokumentennummer: UN-2015.3 Programmversion: 2015.3 Ausgabedatum Dokument: 20. August 2015 Letzte Aktualisierung: 21. August 2015 root-service ag Telefon: 071 634

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Den Ersteinstieg - die

Mehr

3 Meldepflichten der Zahlstellen und der Krankenkassen

3 Meldepflichten der Zahlstellen und der Krankenkassen 3 Meldepflichten der Zahlstellen und der Krankenkassen 3.1 Allgemeines Die Meldepflichten der Zahlstellen und der Krankenkassen wie auch die Meldepflicht des Versorgungsempfängers sind in 202 SGB V definiert.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Inhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln...

Inhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln... Inhaltsverzeichnis Inhaltsverzeichnis... 1 Dokumentverwaltung... 2 Organisation von Dokumenten... 2 Die Dialogfenster ÖFFNEN und SPEICHERN UNTER... 2 Ordner erstellen... 2 Dokumente im Dateisystem behandeln...

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Das neue Reisekostenrecht 2014

Das neue Reisekostenrecht 2014 Seite 1 von 8 Das neue Reisekostenrecht 2014 Inhaltsverzeichnis: Seite I. Festlegung der ersten Tätigkeitsstätte 1.1 Der zentrale Begriff: die erste Tätigkeitsstätte 1 1.2 Prüfungsstufe 1: Festlegung durch

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen

Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen Hrsg. Institut für Sachverständigenwesen e.v. Seite 1/5 Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen Grundsätze.doc Erstmals: 01/2000 Stand: 01/2000 Rev.: 0 Hrsg. Institut

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Eingangsseite Umwelt-online

Eingangsseite Umwelt-online Mit dem Erwerb einer Lizenz haben Sie die Möglichkeit, sich ein auf Ihre Bedürfnisse abgestimmtes Kataster zu erstellen. Die Funktionen dieses Rechtskataster wird nachstehend erläutert. Eingangsseite Umwelt-online

Mehr

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

P028 Richtlinien des Bundes für die Gestaltung von barrierefreien

P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

M e r k b l a t t. zur Praktischen Ausbildung in der Krankenanstalt (PJ)

M e r k b l a t t. zur Praktischen Ausbildung in der Krankenanstalt (PJ) 0401-02061/Nov-12 Seite 1 von 5 Landesamt für Gesundheit und Soziales Mecklenburg-Vorpommern Abt. Gesundheit - Landesprüfungsamt für Heilberufe - Telefon 0381 331-59104 und -59118 Telefax: 0381 331-59044

Mehr

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Der Fonds Sexueller Missbrauch im familiären Bereich will Betroffenen

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Bitte führen Sie vor der Umstellung eine Datensicherung Ihrer Profi cash-bestandsdaten durch.

Bitte führen Sie vor der Umstellung eine Datensicherung Ihrer Profi cash-bestandsdaten durch. SEPA-Umstellungsanleitung für Profi cash Diese Anleitung beschreibt die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA-Aufträge.

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711

Mehr

Antrag. Antragsteller (bei angestelltem Arzt ist dies der Arbeitgeber, bei einem im MVZ tätigen Arzt der MVZ-Vertretungsberechtigte)

Antrag. Antragsteller (bei angestelltem Arzt ist dies der Arbeitgeber, bei einem im MVZ tätigen Arzt der MVZ-Vertretungsberechtigte) Kassenärztliche Vereinigung Bayerns Qualitätssicherung Elsenheimerstr. 39 80687 München Fax 089 / 57093-4398 Antrag auf Genehmigung zur Ausführung und Abrechnung von Langzeit-elektrokardiographischen Untersuchungen

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

INTERNET SERVICES ONLINE

INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Verband der privaten Krankenversicherung

Verband der privaten Krankenversicherung PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2

Mehr

Bundeseinheitliche Grundsätze für das Testverfahren nach. 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV)

Bundeseinheitliche Grundsätze für das Testverfahren nach. 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV) GKV-SPITZENVERBAND, BERLIN 23.07.2015 Bundeseinheitliche Grundsätze für das Testverfahren nach 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV) in der vom 01.01.2016 an geltenden Fassung Der GKV-Spitzenverband

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr