Teleradiologie mit DICOM Empfehlungen

Größe: px
Ab Seite anzeigen:

Download "Teleradiologie mit DICOM Empfehlungen"

Transkript

1 P. Mildenberger 1 M. Kämmerer 1 U. Engelmann 2 S. Ruggiero 3 G. Klos 1 A. Runa 3 A. Schröter 4 G. Weisser 3 M. Walz 5 mit DICOM Empfehlungen B. Schütze 1 Teleradiology with DICOM Recommendations Zusammenfassung Abstract Für den teleradiologischen Einsatz von Ad-hoc-Verbindungen bietet sich die Übermittlung der Daten mittels an. Der DI- COM-Standard bietet die Möglichkeit, DICOM-Datentypen als MIME-Attachment in eine einzubinden, wodurch die standardisierte Übertragung der Original-DICOM-Daten gewährleistet wird. Allerdings müssen auch noch andere Anforderungen, z. B. des Datenschutzes, beachtet werden. Unter der Leitung der Arbeitsgemeinschaft für Informationstechnologie (@GIT) der Deutschen Röntgengesellschaft (DRG) wurde die Initiative zur Standardisierung von Telemedizin gegründet. Da bisher Standards fehlen, die eine herstellerunabhängige und interoperable ermöglichen könnten, hat es sich die Initiative zum Ziel gesetzt, diese Lücke zu schließen. Die Mitglieder der Initiative waren sich einig, dass eine -basierende Variante die praktikabelste Möglichkeit der Bereitstellung einer einfach zu implementierenden und anwendbaren Kommunikationslösung im Bereich der Telematik darstellt. stellt nach Ansicht der Gruppenmitglieder den kleinsten gemeinsamen Nen- is ideal for ad-hoc connections in teleradiology. The DICOM standard offers the possibility to append DICOM data types as a MIME attachment to any , thus ensuring the transmission of the original DICOM data. Nevertheless, there are additional requirements (e.g. protection of data privacy) which must be obeyed. Because of the lack of given standards which would grant interoperability as well as manufacturer independence, teleradiology has not been established in Germany until today. Therefore, the IT-Team (Arbeitsgemeinschaft für of the Radiological Society of Germany (Deutsche Röntgengesellschaft, DRG) set up an initiative to standardise telemedicine by using . Its members agreed that an -based variant would be the most practicable way to a communication solution as easy to implement as to use. In their opinion, represents the smallest common denominator for a safe data interchange that would fulfill the legal advantages for telemedicine in Germany. 697 Widmung Prof. Dr. med. M. Thelen zum 65. Geburtstag Institutsangaben 1 Klinik und Poliklinik für Radiologie, Johannes Gutenberg-Universität Mainz 2 Deutsches Krebsforschungszentrum, Abt. Medizinische und Biologische Informatik, Heidelberg 3 Institut für Klinische Radiologie, Universitätsklinikum Mannheim 4 CHILI GmbH, Heidelberg 5 TÜV Industrie Service GmbH, TÜV-SÜD-Gruppe, ¾rztliche Stelle für Qualitätssicherung in der Radiologie, Eschborn Danksagung Die Mitglieder der Initiative danken der Deutschen Röntgengesellschaft für die Möglichkeit, diese Empfehlung und deren praktische Anwendung auf Kongressen präsentieren zu können. Ohne die Aktivitäten der DRG würde diese Empfehlung zur praktischen Umsetzung der heute nicht existieren. Die Initiative wurde teilweise finanziell unterstützt aus Mitteln der Universität Mainz und der Zukunftsoffensive III des Sozialministeriums Baden-Württemberg sowie durch Mitwirkung verschiedener Universitäten, Forschungseinrichtungen und Hersteller [34]. Korrespondenzadresse PD Dr. Peter Mildenberger Vorsitzender Deutsche Röntgengesellschaft, Arbeitsgemeinschaft Informationstechnologie, Klinik und Poliklinik für Radiologie, Universität Mainz Langenbeckstr Mainz Tel.: / milden@radiologie.klinik.uni-mainz.de Bibliografie Fortschr Röntgenstr 2005; 177: Georg Thieme Verlag KG Stuttgart New York DOI /s ISSN

2 ner für einen sicheren Datenaustausch dar, um einerseits die gesetzlichen Vorgaben in Deutschland für Telemedizin zu erfüllen und andererseits eine anwendbare Möglichkeit der interoperablen Telemedizin zu bieten. Key words AGIT telemedicine teleradiology data protection PGP 698 Einführung Die Lösung wesentlicher Aufgaben des heutigen Gesundheitswesens, wie deutlich steigende Informationsmengen, Qualitätsverbesserung und Kostendämpfung, kann durch den Einsatz moderner Informationstechnik erleichtert werden [1]. Telematik in der Medizin kann nicht nur zur Lösung von Transparenzproblemen einen Beitrag leisten, sie kann auch die bestehenden Koordinierungs-, Integrations- und Vernetzungsprobleme minimieren und die Entscheidungs- und Planungsgrundlagen auf allen Ebenen verbessern. Im Bereich der telematischen Anwendungen in der Medizin spielt die Radiologie eine Vorreiterrolle: Die Röntgenverordnung erlaubt erstmalig explizit den Einsatz der, bei der sich der befundende Radiologe räumlich entfernt vom untersuchten Patienten aufhält, d. h. erstmalig ist hier nicht der fachkundige Arzt vor Ort gefordert. Die bisher existierenden telematischen Anwendungen, wie zum Beispiel, erlauben bisher keinen direkten herstellerübergreifenden und sicheren Datentransfer, wie dies beispielsweise mit den meisten im Internet verwendeten Protokollen (z. B. , FTP, Telnet) möglich ist. Diese (proprietären) Anwendungen zeigten schon früh den Nutzen telematischer Anwendungen in der Radiologie auf [2 4], wiesen aber zugleich darauf hin, wie nützlich ein herstellerübergreifender Standard wäre. Die Integration und somit herstellerübergreifende Interoperabilität der einzelnen Applikationen sind eine zwingende Voraussetzung für die Umsetzung der digitalen Datenübertragung im Gesundheitswesen, wie sie durch das GKV-Modernisierungsgesetz gefordert wird. Es existiert zwar der DICOM-Standard für die Datenübertragung in einer PACS-Umgebung, worin auch Definitionen für eine telematische Datenübertragung enthalten sind. Die Nutzung von verschlüsselten DICOM- s (Part 15 des DICOM-Standards bzw. Supplement 54 DICOM MIME-Type) zur (Tele-)Kommunikation ist aufgrund der fehlenden Herstellerunterstützung bisher praktisch nicht möglich. Auch beschränkt die ausschließliche Verwendung des DICOM-Standards telematische Anwendungen vor allem auf den radiologischen Bild- und Befundversand, welche entsprechende DICOM-Viewer voraussetzt. Andere Datentypen (z. B. JPEG, AVI, PDF) werden nicht unterstützt. Das DICOM-Treffen 2003 in Mainz zeigte, dass auf diesem Hintergrund die verschiedensten systeme entwickelt wurden, die zwar im PACS-Schnittstellenbereich den DICOM- Standard (StoreSCU, StoreSCP) verwenden, die Wegstrecke der Datenfernübertragung aber auf unterschiedliche Weise gelöst haben und somit keinen direkten Datenaustausch untereinander zulassen. Die Teilnehmer dieses Treffens waren überzeugt, dass ein allgemeingültiger Konsens über die Definition einer geeigneten Schnittstelle mit dem Ziel von herstellerunabhängigen interoperablen -Anwendungen notwendig und möglich ist. Dies war die Grundlage der Initiative zur Standardisierung von Telemedizin der Arbeitsgemeinschaft Informationstechnologie der Deutschen Röntgengesellschaft (DRG). Material und Methode Das erste Treffen der Initiative fand im September 2003 statt. Teilnehmer waren Vertreter von insgesamt 3 Universitätskliniken, 1 Großforschungseinrichtung, 4 Firmen und der ¾rztlichen Stelle des Landes Hessen. Es wurde dabei die grundsätzliche Vorgehensweise festgelegt; die Entwicklung sollte analog der IHE- Initiative nach Entwicklungsjahren erfolgen, es sollte ein offenes Forum mit Vertretern aus Klinik und Industrie sein. In der Diskussion erkannte die Initiative, dass sich teleradiologische Kommunikationsverbindungen in zwei Gruppen aufteilen lassen: 1. Dauerverbindungen z. B. in Netzwerkverbünden und 2. Ad-hoc-Verbindungen, bei denen es unter Umständen nur zu einer einmaligen Verbindung kommt. Als erster Schritt für eine applikationsübergreifende Kommunikation sollte deshalb im ersten Jahr der Initiative eine Empfehlung für einen grundlegenden Kommunikationsstandard entwickelt werden, welcher den kleinsten gemeinsamen Nenner einer einfachen und praktikabel umsetzbaren Kommunikation definiert. Selbstverständlich muss eine solche Empfehlung die unterschiedlichen gesetzlichen Vorschriften hinsichtlich Datenschutz und Röntgenverordnung erfüllen. Insbesondere muss der Einsatz der nach Röntgenverordnung d. h. Primärbefundung durch den Teleradiologen behördlich genehmigt werden. Einer der Grundsätze für die Erteilung einer solchen Genehmigung ist, dass die Patientenversorgung sich qualitativ nicht verschlechtert. Damit dies gewährleistet ist, müssen Anforderungen an die zugrunde liegende Organisation erhoben werden. Die Initiative konnte hierbei nur die technischen Anforderungen aufgreifen, organisatorische Anforderungen müssen von den jeweiligen Organisationseinheiten umgesetzt werden. Der von der Initiative gewählte Ansatz hat insbesondere einen pragmatischen Fokus: Die Lösung sollte sich in jeden radiologischen Workflow einbinden und in die vorhandenen IT-Strukturen integrieren lassen. Vor allem die unterschiedlichen Firewall- Konfigurationen und die unterschiedlichen Auffassungen der Systemadministratoren müssen bei der jeweiligen praktischen Anwendung der hier vorgestellten Lösung berücksichtigt werden können. Mildenberger P et al. mit DICOM Fortschr Röntgenstr 2005; 177:

3 Ergebnisse In mehreren Sitzungen wurden die grundlegenden Probleme analysiert. Dabei stellte sich heraus, dass basierend auf den Darlegungen der Mitglieder der Initiative die verschiedenen Konfigurationen der Firewall-Lösungen in den unterschiedlichen universitären Einrichtungen eine spontane Verbindung lediglich über die -Kommunikation gestatten würden. Supplement 54 des DICOM-Standards ( Supplement 54: DICOM MIME-Type ) bietet die Möglichkeit, DICOM-Datentypen als MI- ME-Attachment in eine einzubinden [5]. MIME (Multipurpose Internet Mail Extension) beschreibt, wie Dateien als Anhang ( Attachment ) an eine angehängt und so mittels SMTP (Simple Mail Transfer Protocol) an Kommunikationspartner übermittelt werden können. Das Supplement beschreibt hierbei genau, wie die Umsetzung eines DICOM-Datentyps in ein MIME-Attachment zu erfolgen hat [2], so dass die -Initiative hierauf wie auch auf den entsprechenden RFC (Request for Comments) aufbauen konnte [6]. In Deutschland dürfen Patientendaten grundsätzlich nur verschlüsselt übertragen werden [7]. Hierzu bieten sich verschiedene Verfahren an. Die -Initiative hat sich für eine Verschlüsselung nach dem Open-PGP-Standard entschieden, die zugleich eine verlustfreie Kompression nach dem zip-standard erlaubt [8]. PGP ist das weltweit am häufigsten eingesetzte Programm zur Verschlüsselung und zur Nutzung der elektronischen Signatur, das auf nahezu jedem Betriebssystem einsetzbar ist. GPG oder GnuPG ist ein zu PGP kompatibler Ersatz [9], welcher der GNU General Public License unterliegt [10] und implementiert wurde, als PGP durch Network Associates (McAfee) kommerziell vertrieben wurde. Eine Empfehlung zum Einsatz von PGP zur Übermittlung medizinischer Daten mittels wurde schon 2001 ausgesprochen [11]. In Rheinland-Pfalz wurde im selben Jahr erstmalig in der Ausschreibung für das Pilotprojekt Stroke-Units explizit der Austausch von medizinischen Bildern und Befunden per PGPverschlüsselten s gefordert. Nur ein einziges System konnte zu diesem Zeitpunkt diese Funktionalität bieten [12]. Das Netzwerk wurde im Juli 2002 in Betrieb genommen und wird seitdem erfolgreich in der Routine eingesetzt [13]. Die Sicherheit der von PGP/GPG eingesetzten Algorithmen ist von führenden Experten der Kryptographie untersucht und als sicher für den Einsatz zur Übermittlung vertraulicher Daten klassifiziert worden [14, 15]. Das Bundesamt für Sicherheit (BSI) in der Informationstechnik kommt zu einer gleichen Beurteilung [16]. Durch den offenen Quellcode der Open-Source-Produkte werden Sicherheitslücken bei der Implementierung der Algorithmen in die Produkte PGP/GPG schnell entdeckt und behoben [17]. Die PGP-Verschlüsselung basiert auf dem Public-Key-Verfahren. Ein Benutzer besitzt mindestens zwei Schlüssel, einen öffentlichen Schlüssel (Public Key) und einen geheimen Schlüssel (Secret Key). Der öffentliche Schlüssel steht potenziellen Kommunikationspartnern zur Verfügung, der geheime Schlüssel muss gegen den Zugriff Dritter geschützt werden. Um die Authentizität von Schlüsseln und die damit verbundene Zuordnung zu einer bestimmten Person zu gewährleisten, können die öffentlichen Schlüssel durch dritte Personen/Institutionen unterschrieben (signiert) werden. Wenn derjenigen Person oder Institution vertraut werden kann, die einen Schlüssel signiert hat und dieser nicht zwischenzeitlich als ungültig deklariert wurde, dann kann auch dem signierten Schlüssel vertraut werden und es ist sichergestellt, dass der Schlüssel wirklich der Person zugeordnet ist, die im Schlüssel angegeben ist. Durch diesen Mechanismus des gegenseitigen Signierens und Vertrauen entsteht das so genannte Web of Trust. Bei alleiniger Nutzung dieses Web of Trust besteht allerdings in Deutschland keine Gleichstellung der versendeten Informationen (Befunde, klinische Angaben) mit handschriftlich unterschriebenen Unterlagen. Hierzu ist nach dem Signaturgesetz [18 21] die Verwendung einer sog. Qualifizierten Signatur erforderlich, die nur von qualifizierten Institutionen (sog. Trust Center) gegen Gebühr ausgegeben und verwaltet wird. Hierbei werden allerdings nur personenbezogene Signaturen akzeptiert, die Signaturen haben nur eine beschränkte Gültigkeit, sind löschbar und müssen über einen Zeitraum von mindestens 30 Jahren gespeichert werden. Dies bedingt einen relativ hohen Kostenaufwand. Als Alternative bietet es sich an, eine eigene Public-Key-Infrastruktur (PKI) aufzubauen. Eine PKI ist eine Methode, mit deren Hilfe nach dem derzeitigen Stand der Technik die Authentifizierung, Identifizierung, Vertraulichkeit und Nichtabstreitbarkeit von elektronischen Daten sichergestellt wird, d. h. es wird eine Infrastruktur zur Verwaltung und Distribution von kryptographischen Schlüsseln gebildet [20 24]. Dadurch ist die Sicherheit um die Zusammengehörigkeit von Schlüsselpaar und Person gegeben [15, 20, 21]. Die Public Key Infrastructure bildet so eine technische Grundlage der Telemedizin [25]. Ohne sie ist eine vertrauliche, gesicherte und rechtlich verbindliche Kommunikation zwischen Kommunikationspartnern (z. B. Krankenhäusern, niedergelassenen ¾rzten, Patienten etc.) nicht möglich. Die mit dieser PKI erzeugbare fortgeschrittene Signatur entspricht von ihrer rechtlichen Bedeutung her der eines Handschlags im täglichen Leben [20, 21]. In Deutschland existiert bislang noch keine Struktur, die ¾rzte mit einer qualifizierten Signatur ausstattet. Die Projekte zu Patientenkarte und Heilberufsausweis sind hierzulande noch nicht in einer flächendeckenden Umsetzungsphase. Der Zeitplan sieht eine Einführung frühestens im Jahre 2006 vor, es sind aber von Seiten von IT-Experten bereits Zweifel an der Machbarkeit dieses engen Zeitplans aufgekommen [26, 27]. Denkbar ist eine Einführung der Gesundheitskarte ohne qualifizierte Signatur mit der späteren Nachrüstung dieser Funktionalität. Da aber ein aktueller Bedarf an einer Basis-Infrastruktur als Voraussetzung für telematische Anwendungen besteht, wurde zusammen mit der Vorstellung der Initiative zur Standardisierung von Telemedizin auch eine PKI-Initiative unter dem Dach der DRG auf dem 85. Deutschen Röntgenkongress begründet. Auf öffentlichen Veranstaltungen signiert die DRG private PGP-Schlüssel, die bei Be- 699 Mildenberger P et al. mit DICOM Fortschr Röntgenstr 2005; 177:

4 700 darf auf der Veranstaltung auch erstellt werden können (Kontaktaufnahme über den Vorsitzenden Diese DRG-signierten Schlüssel gewährleisten eine fortgeschrittene Signatur nach dem Deutschen Signaturgesetz. Die öffentlichen Schlüssel sind über den Schlüsselserver der DRG aus dem Internet für alle Kommunikationspartner verfügbar. Dies stellt eine Alternative zum Aufbau einer eigenen PKI dar [25, 28]. Der Vorteil der Nutzung des von der -Initiative vorgestellten offenen Standards für teleradiologische oder auch andere telematische Anwendungen liegt auf der Hand: Der Empfänger benötigt im einfachsten Fall nur einen -Client zum Empfang der Nachricht sowie ein PGP-Plugin zum Entschlüsseln. PGP-Pugins gibt es für fast alle gängigen - Clients kostenlos, kommerzielle Lösungen sind ebenfalls verfügbar [29, 30]. Auch bei der zunächst problematischen Zuordnung von Nicht- DICOM-Daten zum jeweiligen Patienten konnte der MIME-Standard aushelfen. Anders als DICOM-Daten enthalten Nicht-DI- COM-Daten (z. B. doc-, xls-, jpg-, pdf-dateien) in der Regel keine Möglichkeit, einen Bezug zum Patienten herzustellen. Daher PGP/ MIME (OpenPGP kompatible Verschlüsselung mit ZIP Kompression) DICOM-Object 1 DICOM-Object DICOM-Object 2 Nicht-DICOM Daten... DICOM--Object n X-TELEMEDICINE-STUDYID Patient 1 Non-DICOM Object Patient 1 X-TELEMEDICINE-STUDYID Patient 2 Non-DICOM Object Patient 2... X-TELEMEDICINE-STUDYID Patient n Non-DICOM Object Patient n Abb. 1 Transfersyntax zur Übermittlung von DICOM- und Nicht-DI- COM-Daten mittels . entschloss sich die -Initiative zur Einführung des Private-Tags X-TELEMEDICINE-STUDYID entsprechend den Vorgaben aus dem MIME-Standard [31, 32]. Die Variable soll eine eindeutige Kennzeichnung der Nicht-DICOM-Datei zu einer Studie oder Serie ermöglichen. Hierzu wird aus den bereits vorliegenden DICOM-Bildern die StudyInstanceUID des DICOM- Headers der entsprechenden Studie eingetragen. Liegen noch keine DICOM-Daten vor, sollte die Applikation ersatzweise eine einmalige Ziffernfolge vergeben. Hierbei bietet sich an, eine eigenständige StudyInstanceUID zu generieren. Dies kann durch ein offiziell einer Firma/Organisation zugeteiltes Kontingent oder durch frei erhältliche Kontingente, die auf der root -UID von Medical Connections beruhen, erfolgen, welche unter [33] verfügbar sind. Damit wird auf pragmatische Weise eine eindeutige Zuordnung von Nicht-DICOM-Daten zu DICOM-Daten und damit zum Patienten möglich. Der prinzipielle Aufbau der sieht nach den Vorgaben der -Initiative wie folgt aus (Abb.1). Aufgrund der engen Verknüpfung der Transfersyntax mit dem MIME-Standard ist auf eine weitere Besonderheit zu achten: Im MIME-Standard ist eine Auftrennung von größeren s in mehrere kleine s (message/partial) vorgesehen [32]. Die -Initiative hat auch diese Möglichkeit in den Standard übernommen, da häufig eine Begrenzung der maximalen -Größe durch den jeweiligen -Provider (Rechenzentrum oder kommerzieller Anbieter) erfolgt. Die Aufteilung einer großen in mehrere kleine Nachrichten erfolgt entweder optional durch die eigene Software oder durch einen am Versand beteiligten -Server (Abb. 2). Die Auftrennung durch den -Server ist also nicht unmittelbar beeinflussbar. Deshalb muss der empfangende -Client in der Lage sein, diese einzelnen Nachrichten wieder in die ursprüngliche zurückzuführen. Diese Möglichkeit bietet jedoch nicht jedes -Programm, so dass hier im Vorfeld ggf. eine telefonische Absprache zwischen den Kommunikationspartnern erfolgen sollte. Die Abb.1 und 2 zeigen die Syntax und das Zusammenspiel der verschiedenen, am telematischen Versandprozess beteiligten Standards. Dies wurde auf zwei Connect-a-thons getestet. Hierbei galt es, 7 verschiedene Szenarien anzuwenden. Die Aufgaben erstreckten sich vom Einzelbildversand über den gemeinsamen Abb. 2 Synopsis des Datentransfers mittels -Multipart. Mildenberger P et al. mit DICOM Fortschr Röntgenstr 2005; 177:

5 Versand von DICOM- und Nicht-DICOM-Daten bis zu einem Stresstest, bei welchem 500 CT-Bilder nach der hier vorgestellten Telematiklösung übermittelt wurden. Insgesamt sind bei dem ersten Connect-a-thon sechs Software-Lösungen, die den Datenversand mittels unterstützen, gegeneinander getestet worden. Die auf diesen Connect-a-thon gewonnenen Erfahrungen führten zu einer Optimierung der Kommunikationselemente der getesteten Software-Lösungen, so dass beim zweiten Connect-a-thon bereits alle Systeme die gestellten Aufgaben zufriedenstellend bewältigten und miteinander kommunizierten. Die Ergebnisse die aktuelle Empfehlung sowie die aktuelle Mitgliederliste sind im Internet verfügbar [34]. Erste Erfahrungen Im Schlaganfall-Netzwerk in Rheinland-Pfalz mit den Zentren Ludwigshafen und Mannheim wurden mehr als 900 Untersuchungen bzw. über Bilder seit Sommer 2002 zwischen den vier vernetzten Krankenhäusern bzw. Kliniken erfolgreich auf der Basis von PGP-verschlüsselten s ausgetauscht. In den vom Sozialministerium geförderten -Projekten in Baden-Württemberg (Zukunftsoffensive III) [38] wurde der Versand der Daten per verschlüsselter als Minimalstandard zwischen den regionalen Netzwerken gefordert und z. T. schon realisiert. Das -Projekt Rhein-Neckar- Dreieck [35] um die Klinken in Mannheim, Heidelberg und Karlsruhe arbeitet ausschließlich auf diesem Standard [35]. Neben dem klassischen Einsatzszenario der Konsultation wird das Verfahren auch für die genehmigungspflichtige nach Röntgenverordnung zur Befundung im Nacht- und Wochenenddienst eingesetzt. Andere Netzwerke, z. B. rund um das Klinikum Freiburg, setzen zwar auch andere Protokolle und Mechanismen wie DICOM- Protokoll und Webserver ein, aber über die dort realisierten Kommunikationsserver ist die automatische Umsetzung und Weiterleitung zwischen DICOM-Protokoll und Webserver in verschlüsselte s und auch wieder zurück möglich und seit Juni erfolgreich im klinischen Einsatz [39]. Die Interoperabilität wird dadurch bestätigt, dass dort Systeme von verschiedenen Herstellern erfolgreich miteinander arbeiten. Der vorgeschlagene Ansatz stößt auch außerhalb des Kreises der an der Standardisierung Aktiven auf reges Interesse. Dies kann man daran erkennen, dass dessen Unterstützung bereits in mehreren Ausschreibungen für PACS- und Teleradiogie-Systeme explizit gefordert wird. Diskussion Die Empfehlung von als primärem Medium für die telematische Anwendung im Gesundheitswesen ist sicher kritisch zu bewerten. Obwohl der wahrscheinlich meistgenutzte Internetdienst ist, sind die der zugrunde liegenden Protokolle nicht für die Übertragung von großen Datenmengen konzipiert worden. Der hohe Verbreitungsgrad bei den Anwendern, die Standardisierung und die gute Verfügbarkeit von Verschlüsselungstechnologien für den -Dienst prädestinieren diesen Dienst als Medium zum unkomplizierten medizinischen Adhoc-Datenversand über Firewallgrenzen hinweg. Aufgrund der recht ineffizienten Datenstruktur hinsichtlich des Datenvolumens einer durch die notwendige Textcodierung müssen jedoch mehr Daten übertragen werden als bei anderen Übertragungsprotokollen, die eine effizientere Kompression der Nutzdaten erlauben. Für die Einrichtung von dauerhaften Verbindungen bleibt zu prüfen, ob dieser Nachteil relevant ist oder ob nicht auf andere Transferprotokolle/-medien ausgewichen werden sollte. Eine Antwort auf die Frage kann eventuell durch das Telemedizinprojekt in Baden-Württemberg gegeben werden, sobald Zahlen über die Nutzbarkeit in der bei Notfällen vorliegen [35]. Obwohl der -Einsatz von vielen ¾rzten heute schon genutzt wird und schon frühzeitig auf den notwendigen Einsatz von Verschlüsselungsmethoden bei der elektronischen Übertragung von Patientendaten hingewiesen wurde, werden kryptographische Methoden heute noch selten eingesetzt, da mit ihrem Einsatz häufig eine komplizierte Bedienung der Softwarelösungen verbunden wird [36]. Der Einsatz des in der Empfehlung propagierten Quasi-Standards PGP/OpenPGP wird jedoch durch eine Reihe sehr guter und einfach zu bedienender Applikationen unterstützt, wodurch die Akzeptanz zur Nutzung kryptographischer Verfahren beim -Versand von Patientendaten sicherlich erhöht wird. Die PKI-Initiative der DRG ist ebenfalls ein Schritt in diese Richtung. Nicht nur die Bedienbarkeit spielt eine Rolle beim Einsatz der hier vorgestellten Lösung in der Telemedizin. Der Benutzer muss auch über Erfolg oder gegebenenfalls Misserfolg des Datenversands informiert sein. Die -Kommunikation in ihrer meistgenutzten Form ist dafür kein geeigneter Übertragungsweg: Die Kommunikationspartner können sich nicht sicher sein, ob die jeweilige auch wirklich beim Empfänger angekommen ist, auch wenn dies in der Regel der Fall sein dürfte. Dieses Manko soll durch entsprechende Benachrichtigungen gemäß RFC 3461 des MIME-Standards [37] im zweiten Jahr der Initiative behoben und dann in die Empfehlung aufgenommen werden. Die Durchführung der Connect-a-thons hat gezeigt, wie wichtig Interoperabilitätstests sind. Zunächst ergaben sich noch Schwierigkeiten trotz des genau umschriebenen Austauschformats, die dann durch den Praxistest und die nachfolgende Optimierung an den entsprechenden Applikationen ausgeräumt werden konnten. Solche Treffen sind zeit- und somit kostenaufwändig. Damit eine gewisse Kontinuität solcher Tests möglich ist und auch andere Hersteller diese durchführen können, wurde ein Online- Connect-a-thon-Server eingerichtet. Die Anmeldung zur Nutzung dieses Online-Servers erfolgt mittels einer an die Adresse Die Nutzung des Online-Servers erlaubt zeit- und ortsunabhängige Interoperabilitätstests. Die Testergebnisse werden über die Internetseite der Initiative zur Standardisierung von Telemedizin [34] veröffentlicht. 701 Mildenberger P et al. mit DICOM Fortschr Röntgenstr 2005; 177:

6 702 Fazit Die Arbeitsgemeinschaft Informationstechnologie der Deutsche Röntgengesellschaft (DRG) hat den vorgeschlagenen Standard auf dem 85. Deutschen Röntgenkongress 2004 empfohlen. Die Unterstützung der Initiative durch die DRG ist mit Verleihung deutlich geworden. Die schnellen und greifbaren Ergebnisse haben den großen Bedarf an der Arbeit der Initiative gezeigt. Die gute Zusammenarbeit der unterschiedlichen Gruppierungen und deren sehr engagierte Mitarbeit führte zu einer bis dato weltweit einmaligen Empfehlung zur Standardisierung von interoperablen telematischen Anwendungen. Die Empfehlung der Initiative zur Standardisierung von Telemedizin gibt Herstellern die Möglichkeit, eine einfache und pragmatisch zu verwendende Schnittstelle zu implementieren und so die von den Patienten und (medizinischen) Anwendern geforderte interoperable Telemedizin zu ermöglichen. Literatur 1 Hanika H. Telemedizin Handlungs- und Weiterentwicklungsbedarf. MedR 2001; 3: Stoger A, Giacomuzzi SM, Strohmayr W et al. Etablierung eines computertomographischen Notfallbetriebs mittels. Fortschr Röntenstr 1996; 165: Heiss D, Konig A, Endres S et al. Kombiniertes PACS und Intranet-Informationssystem an einem Universitätsklinikum. Fortschr Röntenstr 2000; 172: Engelmann U, Schwab M, Schröter A et al. Evaluation des CHILI-netzwerks nach 4 Jahren im klinischen Einsatz. Radiologe 2002; 2: DICOM-Homepage von NEMA [Online] 2004 [zitiert ] verfügbar unter ftp://medical.nema.org/medical/dicom/final/sup54_ ft.pdf. 6 Digital Imaging and Communications in Medicine (DICOM) Application/dicom MIME Sub-type Registration [Online] 2004 [zitiert ] verfügbar unter ftp://ftp.rfc-editor.org/in-notes/rfc 3240.txt 7 Mand E. Datenschutz in Medizinnetzen. MedR 2003; 7: MIME Security with OpenPGP [Online] 2004 [zitiert ] verfügbar unter ftp://ftp.rfc-editor.org/in-notes/rfc3156.txt 9 GNU Privacy Guard [Online] 2004 [zitiert ] verfügbar unter 10 GNU General Public License [Online] 2004 [zitiert ] verfügbar unter 11 Henkel M. Übermittlung elektronischer Arztdaten. Radiologe 2001; 41: M Engelmann U, Schroeter A, Schweitzer T et al. The communication concept of a regional stroke unit network based on encrypted image transmission and the DICOM-Mail standard. In: Lemke HU, Vannier MW, Inamura K, Farman AG, Doi K, Reiber JHC (Hrsg). CARS Heidelberg: Springer, 2002: Engelmann U, Schroeter A, Schweitzer T et al. Kommunikationskonzept für das Schlaganfall-Netzwerk Rheinland-Pfalz. In: Jäckel A (Hrsg). Telemedizinführer Ober-Mörlen: Deutsches Medizin Forum, 2002: Pointcheval D. Practical Security in Public-Key Cryptography. LNCS 2002; 2288: Müller S, Müller WB. The Security of Public Key Cryptosystems Based on Integer Factorization. LNCS 1998; 1438: Bundesamt für Sicherheit in der Informationstechnik Einsatz von GnuPG oder PGP [Online] 2004 [zitiert ] verfügbar unter 17 Nguyen PQ. Can We Trust Cryptographic Software? Cryptographic Flaws in GNU Privacy Guard v LNCS 2004; 3027: Weisser G, Walz M, Köster C et al. Neue Konzepte in der mit DICOM . Biomed Tech 2002; 47 (Suppl. 1): Signaturgesetz SigG 2001 in der aktuellen Fassung von 5/2001 [Online] 2001 [zitiert ] verfügbar unter juris.de/bundesrecht/sigg_2001/gesamt.pdf 20 Schütze B, Kroll M, Geisbe T et al. DICOM Signatur und deutsches Recht. Radiologe 2003; 43: Schütze B, Kroll M, Filler TJ. Ein Lösungsweg, um medizinische Bilder mit digitalen Signaturen nach dem DICOM-Standard zu versehen: Embedded Systems. Fortschr Röntenstr 2004; (in print) 22 He Q, Sycara K, Su Z. A Solution to Open Standard of PKI. LNCS 1998; 1438: Kent S. Rethinking PKI: What s Trust Got to Do with It? LNCS 2002; 2332: Schütze B, Kroll M, Geisbe T et al. Patient Data Security in the DICOM Standard. Eur J Radiol 2004; 51: Brandner R, van der Haak M, Hartmann M et al. Electronic Signature for Medical Documents Integration and Evaluation of a Public Key Infrastructure in Hospitals. Methods Inf Med 2002; 41: Schulzki-Haddouti C. Signaturbündnis macht Dampf [Online] 2004 [zitiert ] verfügbar unter 10/032/ 27 Die Komplexität wird unterschätzt Stellungnahme der Verbände und Fachgesellschaften zur IT im Gesundheitswesen. Krankenhaus Umschau 2004; 73 (6): Keyserver der DRG [Online] 2004 [zitiert ] verfügbar unter 29 GPG/PGP-Lösungen bzw. -plugins [Online] 2004 [zitiert ] verfügbar unter keyserver/gpg_pgp.html 30 The International PGP Home Page [Online] 2004 [zitiert ] verfügbar unter 31 Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types [Online] 2004 [zitiert ] verfügbar unter ftp://ftp.rfceditor.org/in-notes/rfc2046.txt 32 Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies [Online] 2004 [zitiert ] verfügbar unter ftp://ftp.rfc-editor.org/in-notes/rfc2045.txt 33 Medical Connections Home Page Free UID Request [Online] 2004 [zitiert ] verfügbar unter tions.co.uk/html/free_uid.html Initiative zur Standardisierung von Telemedizin [Online] 2004 [zitiert ] verfügbar unter 35 Das -Projekt Rhein-Neckar-Dreieck [Online] 2004 [zitiert ] verfügbar unter 36 Das Unabhängige Landeszentrum für Datenschutz Schleswig- Holstein Pressemitteilung: Appell der Datenschutzbeauftragten des Bundes und der Länder [Online] 1999 [zitiert ] verfügbar unter gesund/apreform.htm 37 Simple Mail Transfer Protocol (SMTP) Service Extension for Delivery Status Notifications (DSNs) [Online] 2004 [zitiert ] verfügbar unter ftp://ftp.rfc-editor.org/in-notes/rfc3461.txt 38 Gesundheit: ehealth Telemedizin projekte [Online] 2004 [zitiert ] verfügbar unter baden-wuerttemberg.de/sixcms/detail.php?id = Engelmann U, Schröter A, Münch H et al. Von der bilateralen zur Vernetzung von Regionen: Der CHILI-Ansatz. In: Jäckel A (Hrsg). Telemedizinführer Deutschland, Ausgabe Ober-Mörlen: Deutsches Medizin Forum, 2004: (in print) Mildenberger P et al. mit DICOM Fortschr Röntgenstr 2005; 177:

Teleradiologie per DICOM-E-Mail: Der empfohlene Minimalstandard der Deutschen Röntgengesellschaft.

Teleradiologie per DICOM-E-Mail: Der empfohlene Minimalstandard der Deutschen Röntgengesellschaft. Teleradiologie per DICOM-E-Mail: Der empfohlene Minimalstandard der Deutschen Röntgengesellschaft U. Engelmann 1), B. Schütze 2), A. Schröter 3), G. Weisser 4), M. Walz 5), M. Kämmerer 2), P. Mildenberger

Mehr

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email @GIT Initiative zur Standardisierung von Telemedizin Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email Version 1.1r (Mai 2004) agit-telemedizin@dkfz.de 2/7 Impressum

Mehr

Statusbericht vom 1. Jahr der Initiative zur Standardisierung von Telemedizin und Teleradiologie der @GIT. M. Kämmerer mkaemmer@uni-mainz.

Statusbericht vom 1. Jahr der Initiative zur Standardisierung von Telemedizin und Teleradiologie der @GIT. M. Kämmerer mkaemmer@uni-mainz. Statusbericht vom 1. Jahr der Initiative zur Standardisierung von Telemedizin und Teleradiologie der @GIT M. Kämmerer mkaemmer@uni-mainz.de DICOM Treffen 2003 Unabhängiger Serverstandort 1. Workshop 2.

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Teleradiologie und ehealth - Update

Teleradiologie und ehealth - Update 87. Röntgenkongress Berlin, 24. Mai 2006 Teleradiologie und ehealth - Update Peter Mildenberger 1, Michael Walz² 1 Klinik für Radiologie, Universität Mainz ²Ärztliche Stelle Hessen, Eschborn Historie Albert

Mehr

How to do Teleradiologie

How to do Teleradiologie How to do Teleradiologie Uwe Engelmann, A. Schröter, H. Münch, M H.P. Meinzer Deutsches Krebsforschungszentrum, Heidelberg CHILI GmbH, Heidelberg Push-Modell Versand Befundung Modalität mit Konsole TR

Mehr

Zukunft der sicheren DICOM-Email - PGP oder S/MIME?

Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Walter H. Kullmann, Zhao Ying Fachhochschule Würzburg-Schweinfurt University of Applied Sciences Medizintechnik Schweinfurt 1 Projektpartner FH Würzburg-Schweinfurt

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Rechtliche Rahmenbedingungen der Teleradiologie

Rechtliche Rahmenbedingungen der Teleradiologie Rechtliche Rahmenbedingungen der Teleradiologie Bernd Schütze Klinikum der Johannes Gutenberg-Universität Mainz Klinik und Poliklinik für Radiologie Workshop PACS/IT II Teleradiologie, Deutscher Röntgenkongress,

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Teleradiologie-Projekt Rhein-Neckar. Neckar-Dreieck

Teleradiologie-Projekt Rhein-Neckar. Neckar-Dreieck Teleradiologie-Projekt Rhein-Neckar Neckar-Dreieck Einweihung am 21. April 2005 im Uniklinikum Mannheim Zentrum für f r Medizinische Forschung Seminarraum 1 Dr. G. Weisser www.teleradiologie.teleradiologie-rnd.de

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016 Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen

Mehr

Deutsches Krebsforschungszentrum, Abt. Medizinische und Biologische Informatik, Heidelberg In Kooperation mit b

Deutsches Krebsforschungszentrum, Abt. Medizinische und Biologische Informatik, Heidelberg In Kooperation mit b Von der bilateralen Teleradiologie zur Vernetzung von Regionen der CHILI-Ansatz U. Engelmann a*, A. Schröter b, H. Münch a,b, T. Schweitzer a,b, V. Braun b, H.P. Meinzer a a Deutsches Krebsforschungszentrum,

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Titel der Studie: Umfrage zur Gebrauchstauglichkeit von Patientendatenmanagementsystemen (PDMS) auf deutschen Intensivstationen

Titel der Studie: Umfrage zur Gebrauchstauglichkeit von Patientendatenmanagementsystemen (PDMS) auf deutschen Intensivstationen Studiensynopse Titel der Studie: Umfrage zur Gebrauchstauglichkeit von Patientendatenmanagementsystemen (PDMS) auf deutschen Intensivstationen Sponsor der Studie und Datenverarbeitende Stelle: Deutsche

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Dokumentensicherheit in multimedialen klinischen Informationssystemen

Dokumentensicherheit in multimedialen klinischen Informationssystemen Dokumentensicherheit in multimedialen klinischen Informationssystemen Peter Pharow (Regensburg) Martin Steinebach (Darmstadt) Bernd Blobel (Regensburg) Einführung in die Problematik Vielschichtige Landschaft

Mehr

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Teleradiologie Übertragungsformat

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Teleradiologie Übertragungsformat @GIT Initiative zur Standardisierung von Telemedizin Empfehlung für ein standardisiertes Teleradiologie Übertragungsformat Version 1.5 (Dezember 2005) www.tele-x-standard.de teleradiologie@drg.de 3/25

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Prinzipien der Teleradiologie am Beispiel von konkreten Projekten

Prinzipien der Teleradiologie am Beispiel von konkreten Projekten Prinzipien der Teleradiologie am Beispiel von konkreten Projekten Dr. Uwe Engelmann Dossenheim/Heidelberg Alle Bilder immer und überall! 1 Beispiel für ein TR-Netzwerk (1999) Harvard Medical School Beth

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

SICHERE  . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016 SICHERE E-MIL Prof. rno Wacker ngewandte Informationssicherheit Universität Kassel ZKI-Frühjahrstagung 2016 08. März 2016 - Universität Kassel - 2 Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver

Mehr

B&B. TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein. Alexander Koch B&B-MEDCONSULT GmbH

B&B. TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein. Alexander Koch B&B-MEDCONSULT GmbH TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein Alexander Koch -MEDCONSULT GmbH koch@medconsult.de www.medconsult.de Region Linker Niederrhein Kleve Wesel Niederlande Duisburg Krefeld

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kommunikationsserver der Deutschen Rentenversicherung Anlage 17. Inhaltsverzeichnis Kommunikationsserver der Rentenversicherung...

Kommunikationsserver der Deutschen Rentenversicherung Anlage 17. Inhaltsverzeichnis Kommunikationsserver der Rentenversicherung... Kommunikationsserver der Deutschen Rentenversicherung Anlage 17 Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Kommunikationsserver der Rentenversicherung... 2 1.1 Allgemeines... 2 1.2 Serveradressen...

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Gesetzliche Rahmenbedingungen der Telemedizin in Deutschland

Gesetzliche Rahmenbedingungen der Telemedizin in Deutschland Gesetzliche Rahmenbedingungen der Telemedizin in Deutschland B. Schütze Klinikum der Johannes Gutenberg-Universität Mainz Klinik und Poliklinik für Radiologie Nationale und Europäische Gesetze, die bei

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren. Dr. Gerald Weisser

Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren. Dr. Gerald Weisser Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren Dr. Gerald Weisser Universitätsklinikum Mannheim, Institut für Klinische Radiologie, Theodor-Kutzer-Ufer 1-3, 68167 Mannheim, Tel. 0621-383-1409

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Kryptoparty Fachschaft Informatik, 30. Januar 2014 1 Outline Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Signaturen im Gesundheitswesen. Workflow und Verfahren

Signaturen im Gesundheitswesen. Workflow und Verfahren Signaturen im Gesundheitswesen Workflow und Verfahren Signatur von medizinischen Dokumenten earztbrief Plandokumentation Blankoformularbedruckung z.b. Überweisung.. Erstellung der Befunde (KIS) und Ablegen

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

The projectivity of the moduli space of stable curves. I: Preliminaries on det... The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

ImgTrans Systembeschreibung Ein Service von FlixData.Com. Vers April 2017

ImgTrans Systembeschreibung Ein Service von FlixData.Com. Vers April 2017 ImgTrans Systembeschreibung Ein Service von FlixData.Com Vers. 2.5 05. April 2017 1. Zweck ImgTrans ist ein Web basiertes Programm zum Austausch von Dateien übers Internet. Dateien werden dabei nur für

Mehr

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie E. Pelikan Universitätsklinikum Freiburg Sicherheitskonzepte in der vernetzten medizinischen Forschung TMF Workshop am 11. Dezember 2006

Mehr

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Richtlinien betreffend die Kommunikation mit der öffentlichen Verwaltung und den Austausch von Dokumenten auf telematischem Weg

Richtlinien betreffend die Kommunikation mit der öffentlichen Verwaltung und den Austausch von Dokumenten auf telematischem Weg ANLAGE A) Richtlinien betreffend die Kommunikation mit der öffentlichen Verwaltung und den Austausch von Dokumenten auf telematischem Weg 1. Einführung Um die Kontakte zwischen Bürgerinnern und Bürgern,

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Fallsammlung mit IHE TCE. AHLERS C, WUNDER K, SCHNEIDER J, DÜBER C, MILDENBERGER P

Fallsammlung mit IHE TCE. AHLERS C, WUNDER K, SCHNEIDER J, DÜBER C, MILDENBERGER P Fachübergreifender Einsatz einer Fallsammlung mit IHE TCE. AHLERS C, WUNDER K, SCHNEIDER J, DÜBER C, MILDENBERGER P Situation Konventionelle Filmarchive sind obsolet Auch für Lehre und Weiterbildung werden

Mehr

Elektronische Signaturen und Zeitstempel

Elektronische Signaturen und Zeitstempel Elektronische Signaturen und Zeitstempel Grundlage rechtssicherer Dokumentation im Gesundheitswesen - Empfehlungen des Competence Centers für die Elektronische Signatur im Gesundheitswesen (CCESigG) e.v.

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Sichere  .  s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die

Mehr

Workshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke

Workshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke Workshop Die OSCI Transport Bibliothek in JAVA und.net T. Lipp Microsoft Deutschland Frank Steimke 1 Agenda OSCI im egovernment: eine Übersicht Wie funktioniert OSCI Transport Die OSCI Bibliothek des KoopA

Mehr

LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser

LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; 66386 St. Ingbert Tel.: 06894 / 980-206; Fax: 06894 / 980-117 email: bertram.bresser@ibmt.fraunhofer.de

Mehr

SecTelMed sichere Kommunikation über öffentliche Leitungen

SecTelMed sichere Kommunikation über öffentliche Leitungen SecTelMed sichere Kommunikation über öffentliche Leitungen Aufbau und Entwicklung einer sicheren und frei verfügbaren Telemedizinlösung M. Kämmerer, G. Klos, P. Mildenberger Klinik und Poliklinik für Radiologie

Mehr

CISGW DICOM-Verschlüsselung mit OpenSource Software

CISGW DICOM-Verschlüsselung mit OpenSource Software CISGW DICOM-Verschlüsselung mit OpenSource Software Dirk Emmel Alexander Haderer Klinik für Strahlenheilkunde Charité - Campus Virchow-Klinikum Humboldt-Universität zu Berlin Übersicht Einführung Motivation

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Einführung in OpenPGP

Einführung in OpenPGP Einführung in OpenPGP Schlüssel, Vertrauen und das Web of Trust OpenRheinRuhr 2014 9. November 2014 1 Einführung in OpenPGP Outline Was und warum? Schlüssel schleifen Kenne ich Dich? Das Web of Trust Fragen

Mehr

Pro Bild: MRT 128 kbyte - 512 kbyte 512 kbyte 2 MByte - 10 MByte Mammographie 25 Mbyte Herzkatheter 10 MByte - 100 MByte

Pro Bild: MRT 128 kbyte - 512 kbyte 512 kbyte 2 MByte - 10 MByte Mammographie 25 Mbyte Herzkatheter 10 MByte - 100 MByte 1. Generation Spiral-CT Multi-Slice-CT 4 Zeilen 64 Zeiler Jahr 1980 1990 2000 2006 Rotation 6 Min. 1 Sek. 0,5 Sek. 0,33 Sek. Schicht 6 Min. 1 Sek. 0,12 Sek. 0,005 Sek. Rekonstr. 20 Min. 4 Sek. 0,5 Sek.

Mehr

Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010)

Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Seit 1.11.2010 nutzt ROTZLER neben den klassischen Kommunikationswegen wie Brief und Fax zusätzlich die Möglichkeit, Dokumente auf elektronischem

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Die Verbandsgemeindeverwaltung Hagenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Wissenschaftliche Dienste. Sachstand. Car-to-infrastructure Kommunikation Testfeld Autobahn A Deutscher Bundestag WD /16

Wissenschaftliche Dienste. Sachstand. Car-to-infrastructure Kommunikation Testfeld Autobahn A Deutscher Bundestag WD /16 Car-to-infrastructure Kommunikation Testfeld Autobahn A9 2016 Deutscher Bundestag Seite 2 Car-to-infrastructure Kommunikation Testfeld Autobahn A9 Aktenzeichen: Abschluss der Arbeit: 23.09.2016 Fachbereich:

Mehr

IT-Einsatz in den RoMed Kliniken

IT-Einsatz in den RoMed Kliniken IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der

Mehr

Vorstellung der Diplomarbeit

Vorstellung der Diplomarbeit Vorstellung der Diplomarbeit Integration of a medical documentation and image archiving system in hospital information systems with the utilization of a web-based user interface Holger Schmuhl 12.01.2006

Mehr

Generelle Einschätzung der zukünftigen Bedeutung von Telematik und Telemedizin

Generelle Einschätzung der zukünftigen Bedeutung von Telematik und Telemedizin I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Der Einsatz von Telematik und Telemedizin im Gesundheitswesen aus Sicht der Ärzteschaft * - Die wichtigsten Ergebnisse im Überblick - Breite

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr