20.11.2024 - behoben - Störung VPN-Zugangsdienst - Arvato Systems Digital GmbH:
Mehr erfahren
Glossar
Von A wie Ad-hoc-Berechtigung über K wie Konnektor hin zu Z wie Zulassungsverfahren – für die erfolgreiche Spezifikation und Konzeption der TI verwenden wir zahlreiche spezifische Begriffe. Hier stellen wir Ihnen die wichtigsten Begriffe vor.
Der 1st Level Support bezieht sich auf die Entgegennahme von Meldungen/Anfragen von Anwendern im Rahmen einer vorhandenen Supportverantwortung gegenüber dem Melder. Im 1st Level Support erfolgt eine Qualifizierung der Meldung und wird - wenn möglich - eine Lösung gefunden bzw. die qualifizierte Meldung an den 2nd Level Support weitergeleitet (siehe [gemRL_Betr_TI]).
2nd/3rd Level Support sind unter einem Single-Point-OfContact (SPOC) erreichbar, den jeder Anbieter bereitstellt. Der Begriff 2nd/3rd Level Support bezieht sich auf die Herbeiführung einer Lösung/Beantwortung von Anfragen durch den 1st Level Support. Dazu koordiniert der zuständige Anbieter seine produktverantwortlichen Anbieter/Hersteller und Drittanbieter.
Eine Ad-hoc-Berechtigung ist die zeitlich eingeschränkte Vergabe der Zugriffsberechtigung auf das Aktenkonto des Versicherten durch den Versicherten selbst. Der Versicherte kann diese Zugriffsberechtigung einem Mitarbeiter einer Leistungserbringerumgebung erteilen.
Separierung der Konten verschiedener Versicherter sowohl auf Ebene verschlüsselter Speicherung als auch auf Separierung der Ausführung von Fachlogik (Contentvalidierung, Dokumente suchen) innerhalb eines Aktenkontos.
Ein Aktenkonto wird durch die Gesamtheit der Daten eines Versicherten im ePA-Aktensystem eines Anbieters gebildet.
Der Aktenschlüssel ist ein symmetrischer Schlüssel und dient dem Schutz der Versicherten-Dokumente. Mit dem Aktenschlüssel werden alle zu einer Akte gehörenden Dokumentenschlüssel verschlüsselt.
Als berechtigter Akteur in der Telematikinfrastruktur werden Personen oder Systeme bezeichnet, für die Zugriffsrechte definiert sind.
Ein fachlicher Akteur ist eine Person oder Institution, die an Anwendungsfällen der Telematikinfrastruktur beteiligt ist. Insbesondere sind dies Personen aus dem Personenkreis nach § 352 SGB V.
Technische Akteure sind HW-/SW-Komponenten der Telematikinfrastruktur. Beispiele für technische Akteure sind Konnektor oder Fachdienst VSDD (Versichertenstammdatendienst).
Aktor ist ein ePA-Aktensystemsimulator einschließlich Schlüsselgenerierungsdienst und dient dem Test des Zulassungsgegenstands ePA-Modul FdV (Frontend des Versicherten). Der Aktor wird über das Internet als Webanwendung zur Verfügung gestellt.
Ein Aktualisierungspaket enthält Konfigurationsdaten oder Softwarepakete zur Aktualisierung von Produkten. Aktualisierungspakete werden über Konfigurations- und SoftwareRepositories bereitgestellt, zusätzlich können diese auch lokal angeboten werden.
Mit Hilfe einer alternativen Versichertenidentität kann sich ein Versicherter ohne eGK am ePA-Aktensystem identifizieren. Die Identität wird z.B. von einem ePA-Modul FdV an einem Signaturdienst erfragt und von diesem nach Authentisierung des Versicherten ausgestellt.
Das AMTS-Datenmanagement ist eine freiwillige Fachanwendung zur Erhebung, Verarbeitung und Nutzung von patientenindividuellen Daten zur Arzneimitteltherapiesicherheit (AMTS). Die Daten stehen allen Sektoren zur intellektuellen oder elektronischen AMTS-Prüfung zur Verfügung.
Der AMTS-Datensatz beinhaltet die AMTS-Daten und die Daten der Einwilligung des Versicherten zur Teilnahme am AMTS-Datenmanagement.
Ein Anbieter von Betriebsleistungen in der TI ist eine Organisation, die Services gegenüber Anwendern oder anderen Servicenehmern anbietet und verantwortet. Ein Anbieter kann seine Services selbst erbringen oder durch Betreiber erbringen lassen, jedoch verbleibt die Serviceverantwortung (SV) beim Anbieter selbst. Anbieter koordinieren gegenüber ihren Servicenehmern im Rahmen ihrer Service- und Supportverantwortung die Hersteller der von ihnen angebotenen Produkte und nachgelagerte Anbieter.
Die Aufgaben des Anbieters Zentrale Plattformdienste (AZPD) umfassen den Betrieb des zentralen Netzes und der singulären Produkte der TI (Infrastrukturdienste):
• das Zentrale Netz der TI mit Infrastrukturleistungen (z. B. NTP, DNS), PKI und weitere zentrale Dienste sowie
• die Anbindung des Backbones für das sichere Netz der KVen (SNK) als Beispiel für bestehende Netze der Leistungserbringer.
Wesentliche Aufgabe des Anbieters Zentrale Dienste ist die Bereitstellung einer skalierbaren und stabilen Infrastruktur zur Nutzung durch die Leistungserbringerinstitutionen, die Krankenkassen und deren beauftragte Dienstleister sowie zugelassener TI-ITSM-Teilnehmer.
Für jeden TI-ITSM-Teilnehmer gibt es jeweils einen Anbietertypsteckbrief, in dem die Anforderungen an sie beschrieben sind. Die Anforderungen stammen aus den Betriebsdokumenten (gemKPT_Betr, gemRL_Betr_TI). Für die Anbieter weiterer Anwendungen gibt es davon abweichend einen Anwendungssteckbrief, in welchem die an ihn gerichteten Anforderungen beschrieben sind. Die betrieblichen Anforderungen stammen aus den Betriebsdokumenten (gemKPT_Betr, gemRL_Betr_TI).
Anbieter werden nach § 324 SGB V von der gematik zugelassen. Die Anbieterzulassung ist Voraussetzung für die Durchführung des operativen Betriebs von Komponenten und Diensten im Rahmen der Telematikinfrastruktur.
siehe Weitere Anwendungen für den Datenaustausch in der Telematikinfrastruktur (WANDA)
siehe Weitere Anwendungen für den Datenaustausch in der Telematikinfrastruktur (WANDA)
siehe Weitere Anwendungen für den Datenaustausch in der Telematikinfrastruktur (WANDA)
In der TI wird eine Anforderung als Spezifikation von Eigenschaften oder Leistungsmerkmalen eines Produktes, Systems oder Prozesses verstanden.
Eine normative Anforderung muss vom Umsetzenden beachtet werden. Dabei ist es irrelevant, ob die Anforderung selbst die RFCNotation MUSS, DARF NICHT, SOLL, SOLL NICHT oder KANN enthält. Die Verpflichtung besteht in der Beachtung. (Siehe im Gegensatz dazu informative Anforderung)
Zu dieser Prüfgruppe gehören die Anforderungen, die von Anbietern zentraler Produkte der TI umzusetzen sind, um den Betrieb und das Zusammenwirken der Produkte der TI nach den Vorgaben der gematik zu gewährleisten. siehe unter Eignung, betriebliche
Zu dieser Prüfgruppe gehören die materialtechnischen Anforderungen, die von Herstellern von dezentralen Produkten der TI umzusetzen sind. siehe unter Eignung, elektrische, mechanische, physikalische
Zu dieser Prüfgruppe gehören die Anforderungen, die von Herstellern von Produkten der TI zur Sicherstellung der notwendigen Funktionalität, Interoperabilität und Kompatibilität umgesetzt werden müssen. siehe unter Eignung, funktionale
Zu dieser Prüfgruppe gehören die Anforderungen, die zur Gewährleistung von Datenschutz und Informationssicherheit von Herstellern von Produkten der TI bzw. von Anbietern von Leistungen der TI umzusetzen sind. siehe unter Eignung, sicherheitstechnische
Der Anforderungs-Identifikator (AFO-ID) dient der Identifizierung von Anforderungen im Anforderungsmanagement und wird als Referenzierungsmerkmal verwendet.
Anwender sind natürliche Personen oder Organisationen, welche die Services der TI nutzen und dadurch einen Mehrwert für sich oder ihren Geschäftsprozess erwarten. Anwender in diesem Sinne sind Leistungserbringer. Anwender im Kontext der TI sind für die bestimmungsgemäße Nutzung der Systeme verantwortlich. Insofern tragen sie die Betriebsverantwortung für die dezentralen Produkte. Handelt es sich beim Anwender um eine Organisation, z.B. ein Krankenhaus, trägt die Organisation die Betriebsverantwortung und nicht die einzelnen Anwender, die die TI nutzen. Dem Anwender (Leistungserbringer) wird zur Unterstützung und Problemlösung ein UHD angeboten.
Eine auf Basis von Komponenten und Diensten der Telematikinfrastruktur für einen Nutzer der Telematikinfrastruktur zur Verarbeitung von Daten im Gesundheitswesen bereitgestellte endnutzerbezogene Funktionalität, die über eine rein systemtechnische Funktionalität hinausgeht.
Eine freiwillige Anwendung der eGK geht über die Pflichtanwendungen (z. B. Versichertenstammdatenmanagement) hinaus (334 SGB V), in deren Nutzung der Versicherte vorher einwilligen muss. Zu den freiwilligen Anwendungen gehören z.B. die elektronische Patientenakte oder Notfalldatenmanagement.
Anwendungsgateways werden am Übergang von Zonen mit unterschiedlichem Sicherheitsniveau eingesetzt. Sie nehmen Anfragen für spezifische Anwendungsprotokolle aus einer Zone entgegen, überprüfen diese auf syntaktische Korrektheit sowie auf Sicherheitsrisiken und potentielle Berechtigungen und leiten sie weiter an den entsprechenden Dienst in der anderen Zone. Hierdurch wird ein direkter Zugriff aus einer unsicheren Zone auf eine schützenswerte Anwendung verhindert
Der Anwendungskonnektor ist ein Funktionsblock des Konnektors. Er bietet anwendungsnahe Basisdienste (inklusive SAK) und Fachmodule zur Nutzung durch ein Clientsystem an.
Darstellung fachlicher Abläufe einer Fachanwendung. Es werden die fachlichen Aktionen der Akteure Ende-zu-Ende dargestellt, wobei zwischen den Aktionen des Versicherten, der Institutionen und der Anwendungen (z.B. VSDM) unterschieden wird.
siehe: Anbietertypsteckbrief
Primärsystem der Apotheker
Der Arbeitskreis Datenschutz und Informationssicherheit hat die Aufgabe, die gematik bei der Gewährleistung des notwendigen Sicherheitsniveaus der TI und der Einhaltung der Vorschriften zum Schutz personenbezogener Daten zu unterstützen. Mitglieder des AK DIS sind die Sicherheits- und Datenschutzbeauftragten der Anbieter von zentralen Diensten der TIPlattform und von Anbietern fachanwendungsspezifischer Dienste, die sich im Rahmen ihrer beruflichen Tätigkeit mit dem operativen Betrieb der Dienste befassen, sowie der Koordinator für Informationssicherheit und der Koordinator für Datenschutz in der TI.
AMTS umfasst die Gesamtheit der Maßnahmen zur Gewährleistung des bestimmungsgemäßen Gebrauchs eines Arzneimittels. Damit wird eine optimale Organisation des Medikationsprozesses mit dem Ziel angestrebt, unerwünschte Arzneimittelereignisse insbesondere in Folge von Medikationsfehlern zu vermeiden und damit das Risiko für den Patienten bei einer Arzneimitteltherapie zu minimieren.
Die Arzneimittelverordnungsdaten beinhalten Informationen über die vom Arzt ausgestellten Verordnungen.
Eine Attributbestätigungsinstanz ist Teil einer PKI (Public Key Infrastructure) und bescheinigt, dass der Antragsteller für ein Zertifikat eine bestimmte Eigenschaft besitzt, so dass diese als Attribut in das beantragte Zertifikat aufgenommen werden kann. Bsp.: Bestätigung einer gesetzlich geschützten Berufsbezeichnung durch die zuständige Standesorganisation.
Attributzertifikate stellen die von einer CA (Certification Authority / Zertifizierungsinstanz) signierte Bindung zwischen einem Basiszertifikat und einer bestimmten Eigenschaft des darin bezeichneten Subjekts dar, z. B. die Zugehörigkeit zu einem bestimmten Berufsstand oder einer monetären Beschränkung der Zertifikatsnutzung. Die bestätigte Eigenschaft kann als zusätzliches Feld eines bestehenden Basiszertifikats oder als eigenständiges Attributzertifikat herausgegeben werden. Ein derartiges Attributzertifikat enthält keinen öffentlichen Schlüssel, sondern verweist lediglich in eindeutiger Weise auf ein Public-Key-Zertifikat. Es wird also verwendet, um dem referenzierten Public-Key-Zertifikat weitere Attribute zuzuweisen.
Der Auditprogrammmanager plant und koordiniert Initial-, Regel- und anlassbezogene Audits bei Beteiligten der TI, die wahlweise durch einen internen oder externen Auditmanager und Auditoren durchgeführt werden können.
Querschnittliche Leistungen der TI-Plattform auf logischer Ebene zur Unterstützung der Fachanwendungen mit allen nötigen technischen und organisatorischen Anteilen. Basisdienste werden in der anwendungsunterstützenden Schicht der TI-Plattform angeboten
Der Begriff bezeichnet im Umfeld der Telematikinfrastruktur bestehende IT-Systeme von Leistungserbringern und Kostenträgern. Diese sind selbst kein Bestandteil der TI, sondern gehören zu den Fachanwendungen.
Betreiber sind natürliche oder juristische Personen. Unter Betreiben ist das
• Anschließen an Betriebsmedien (wie z.B. Strom, Netzwerk, Klima)
• Starten der Betriebsprozesse
• Konfigurieren und Überwachen der gewünschten Funktionalität zu verstehen.
Die betriebliche Eignung eines Anbieters ist gegeben, wenn dieser die für den Betrieb von zentralen Produkten der TI erforderlichen Service Levels einhält. In diesen werden z.B. Verfügbarkeit, Ausfallsicherheit, Störungsmanagement und Wartungsverfahren geregelt. Der Nachweis erfolgt durch Auditierungen (Prozessprüfungen). Sie sind Grundlage von Anbieterzulassungen für den Betrieb zentraler Produkte der TI.
Betriebliche Rolle, die ein TI-ITSM-Teilnehmer im Rahmen des Betriebsmodells der TI einnehmen darf (z.B. AZPD, Anbieter VPN-Zugangsdienst, Hersteller Konnektor).
Das Betriebliche Change-Bewertungsgremium (BCB) ist das Board des Gesamtverantwortlichen TI, in dem RfCs bewertet und über deren weiteren Umsetzungsverlauf entschieden wird. Dabei werden die beteiligten TI-ITSM-Teilnehmer bei Bedarf in die Entscheidungsfindung und Umsetzungsplanung durch den Gesamtverantwortlichen TI einbezogen.
Eine Blattanforderung definiert vollständig und präzise eine prüfbare Eigenschaft einer Komponente oder eines Dienstes. Zu einer Blattanforderung hat die gematik konzeptionell keine präzisere oder einschränkende Aussage mehr hinzuzufügen. In der Anforderungskette stellt die Blattanforderung das letzte Glied dar. Die Summe der Blattanforderungen zu einem Produkttypen bildet die prüfbare Grundlage für dessen Zulassung.
Versicherte, die gleichzeitig mindestens drei verordnete Arzneimittel anwenden, haben Anspruch auf Erstellung und Aushändigung eines Medikationsplans in Papierform durch einen an der vertragsärztlichen Versorgung teilnehmenden Arzt. (§ 31a SGB V)
Der Business-Servicekatalog enthält alle von einem TI-ITSMTeilnehmer angebotenen Services mit Angabe der dazugehörenden Servicekomponenten. Es wird dargestellt, zu welchen Konditionen der jeweilige Service geliefert wird. Der Business-Servicekatalog wird im Rahmen des Service-KatalogManagements vereinbart und anderen TI-ITSM-Teilnehmern über das TI-ITSM-System bereitgestellt.
Mit den CCS-Operationen kann eine Kommunikation zwischen einem an die Telematikinfrastruktur angebundenen Dienst und einer elektronischen Gesundheitskarte initiiert und durchgeführt werden.
Authentifizierungsverfahren zwischen zwei Chipkarten In der TI wird über C2C der Nachweis einer bestimmten Rolle erbracht, um Zugriff auf Daten oder Funktionen der eGK zu erlangen.
Authentifizierungsverfahren zwischen einer Chipkarte und einem Server In der TI wird über C2S die Authentizität eines Card Management Systems (CMS) nachgewiesen.
CHA (Certificate Holder Authorisation) stellt ein Zugriffsprofil des Karteninhabers dar, welches in CV-Rollen- und -Gerätezertifikaten der Generation 1 gespeichert ist. CHA wurde mit der Generation 2 der Karten durch CHAT ersetzt und wird nicht mehr verwendet.
Das Change Advisory Board ist ein Gremium, bestehend aus allen relevanten Vertretern der TI-ITSM-Teilnehmer, die von der Durchführung eines konkreten Changes betroffen sind. besteht. Wird eine vom BCB (Betriebliches Change-Bewertungsgremium) getroffene Entscheidung von den beteiligten TI-ITSM-Teilnehmern nicht mitgetragen, wird das CAB vom Gesamtverantwortlichen TI einberufen, um das weitere Vorgehen abzustimmen oder zu eskalieren.
Chipkartenhersteller sind Hersteller einer initialisierten Karte (COS und Objektsystem). Oft treten diese auch in der Rolle eines Personalisierers auf.
Der eFA (elektronische Fallakte) Circle-of-Trust ist ein föderierter Vertrauensraum, in welchem die durch Krankenhäuser oder Dritte betriebenen eFA-Peers unter Einhaltung einheitlicher Standards nachvollziehbar und sicher miteinander kommunizieren können. Das notwendige gegenseitige Vertrauen wird dabei über (vertraglich) bindende Zusicherungen über die Einhaltung festgelegter informationstheoretischer Sicherheitsmaßnahmen hergestellt.
Bezeichnung für dezentrale Systeme, die als Clients mit der TI interagieren, ohne Bestandteil der TI zu sein (z.B. PVS-, AVS-, KIS-Systeme, E-Mail-Clients). Sie bestehen aus Hardund Software-Bestandteilen.
Über Clientsystemschnittstellen werden die Leistungen der TI den Clientsystemen zugänglich gemacht.
TI-ITSM-Prozess. Ziel: Pflege aktueller und konsolidierter Daten zu Configuration Items und ihren Relationen untereinander in der Konfigurationsdatenbank der TI sowie Bereitstellung dieser Daten für alle am Betrieb der TI Beteiligten. Das übergreifende CM wird durch den GBV-TI (Gesamtbetriebsverantwortlicher der TI) etabliert. Dieser stellt das Konfigurationsmodell inklusive der Relationen zur Verfügung.
Kommunikationsprotokoll für die Zustellung von Ereignissen des Konnektors an Clientsysteme.
Ein CV-Zertifikat, welches verschiedene Vertrauensräume verbindet.
Ein Cross-Zertifikat ist ein Public-Key-Zertifikat, das eine Zertifizierungsinstanz für eine andere Zertifizierungsinstanz ausstellt. Im Rahmen der TI werden diese sowohl auf Ebene der CVRoot Zertifikate als auch beim Wechsel zwischen den Vertrauensankern verschiedener Schlüsselgenerationen genutzt.
Die CVC-Root ist die zentrale Root-CA der PKI für CV-Zertifikate in der TI. Die CVC-Root ist ein Produkttyp.
Medizinische Daten sind im Kontext der eGK ein Synonym für „Klinische Daten“
Ein medizinisches Datenobjekt bezeichnet eine zusammengehörige Sammlung von. Jedes medizinische Datenobjekt kann in verschiedenen Darstellungen (z.B. als XML-Datenstruktur) existieren. Jedes medizinische Datenobjekt besitzt genau einen Dateneigentümer. Der Dateneigentümer kann natürliche oder juristische Personen für den Zugriff auf seine Daten berechtigen und sie somit zu Berechtigten ernennen.
Das Datenschutzkonzept ist die Dokumentation der Anwendung der einheitlichen Methoden des Datenschutzes der TI.
Dateiverzeichnis im Dateisystem einer Chipkarte
Dezentrale Produkte der TI-Plattform sind Anteile der TI-Plattform in den lokalen Netzen der Leistungserbringer und Kostenträger. Beispiele für dezentrale Produkte der TI-Plattform sind: Konnektor, Kartenterminal, eGK, HBA, SMC (Security Module Card). Fachmodule der Fachanwendungen sind hier nicht enthalten.
Von einem zugelassenen oder von der gematik beauftragten Anbieter zentral bereitgestelltes und in der Telematikinfrastruktur betriebenes technisches System, welches Teilfunktionen der Telematikinfrastruktur umsetzt.
Anwendungsunterstützende Dienste sind generische Plattformleistungen auf Anwendungsebene.
Ein fachanwendungsspezifischer Dienst ist ein System, das an die TI-Plattform angeschlossen ist und im Rahmen fachlicher Anwendungsfälle als Provider auftritt. Der fachanwendungsspezifische Dienst nutzt Infrastruktur- und Netzwerkdienste der TI-Plattform. Fachanwendungsspezifische Dienste stellen die Integrationsschicht für Backendsysteme und Bestandsnetze (Existing Application Zone) dar.
Dienstleister vor Ort (DVOs) sind natürliche Personen. Sie unterstützen den Anwender in allen Belangen hinsichtlich der TI. Sie lösen Probleme im dezentralen Bereich.
Die Dispensierinformationen werden von der abgebenden Leistungserbringerinstitution für den Versicherten über den E-Rezept-Fachdienst bereitgestellt. Sie enthalten Informationen über die Abgabe an den Versicherten. Diese können sich von den Informationen im Verordnungsdatensatz unterscheiden.
In der Dokumentenlandkarte werden die Produkttypsteckbriefe, Konzepte und Spezifikationen zusammengeführt, die einen definierten Leistungsumfang der TI mit einem definierten Gültigkeitsstand beschreiben. Die Dokumentenlandkarte ist also das Inhaltsverzeichnis für ein Release.
Der Dokumentenschlüssel ist ein symmetrischer Schlüssel zur Verschlüsselung von Dokumenten in der dezentralen Umgebung.
Drittanbieter stellen Anwendungen, Dienste oder Komponenten zur Verfügung, welche zur Nutzung von TI-Services geeignet oder notwendig sind, jedoch nicht als Produkttyp der TI definiert sind – zum Beispiel Hersteller von Primärsystemen und QES-Clients (QES = qualifizierte elektronische Signatur).
Das Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen.
Der E-Rezept-Token beinhaltet Informationen, wie auf ein im Fachdienst gespeichertes E-Rezept zugriffen werden kann. Der Besitz des E-Rezept-Tokens autorisiert den Zugriff auf das E-Rezept. Der E-Rezept-Token wird durch den Versicherten nach dem Abruf des E-Rezepts im E-Rezept-FdV oder durch die verordnende LEI erstellt.
Bei Echtdaten handelt es sich um Nutzdaten, die unter Realbedingungen außerhalb von Testumgebungen und Testsystemen erhoben und verarbeitet werden. Diese enthalten bspw. persönliche Daten und Versicherungsdaten, Zertifikate und Schlüsselmaterial. Sie werden ausschließlich im Wirkbetrieb (Produktivumgebung) der Telematikinfrastruktur verwendet.
Die betriebliche Eignung eines Anbieters ist gegeben, wenn dieser die für den Betrieb von zentralen Produkten der TI erforderlichen Service Levels einhält. In diesen werden z.B. Verfügbarkeit, Ausfallsicherheit, Störungsmanagement und Wartungsverfahren geregelt. Der Nachweis erfolgt durch Auditierungen (Prozessprüfungen). Sie sind Grundlage von Anbieterzulassungen für den Betrieb zentraler Produkte der TI.
Die elektrische, mechanische und physikalische Eignung von Produkten der TI ist gegeben, wenn die für den Verwendungszweck des Produktes definierten materialtechnischen Anforderungen erfüllt sind. Der Nachweis erfolgt in Form von Prüfberichten anerkannter Prüfstellen. Die von der gematik erhobenen Anforderungen zur elektrischen, mechanischen und physikalischen Eignung werden in den Produkttypsteckbriefen gelistet. Sie sind Grundlage von Produktzulassungen bei dezentralen Produkten der TI.
Die funktionale Eignung eines Produktes ist gegeben, wenn die für den Verwendungszweck des Produktes definierten Anforderungen an seine Funktionalität, Interoperabilität und Kompatibilität erfüllt sind. Der Nachweis erfolgt durch Testmaßnahmen. Im Fall von nicht testbaren Funktionen kann der Nachweis durch eine Herstellererklärung abgedeckt werden. Die Anforderungen zur funktionalen Eignung werden in den Produkttypsteckbriefen gelistet. Sie sind Grundlage von Produktzulassungen bei Produkten der TI. Die Prüfung der funktionalen Eignung eines Produktes gegen die Spezifikationen erfolgt durch das Testlabor der gematik.
Die sicherheitstechnische Eignung von Produkten der TI erfordert die Gewährleistung von Datenschutz und Informationssicherheit. Die sicherheitstechnische Eignung von dezentralen Produkten wird durch die BNetzA/das BSI bzw. durch ein von BNetzA/BSI anerkanntes IT-Sicherheitszertifikat einer für das Prüfgebiet IT-Sicherheit akkreditierten Zertifizierungsstelle nachgewiesen. Für bestimmt Anforderungen sind Herstellererklärungen als Nachweis möglich. Die sicherheitstechnische Eignung von zentralen Produkten wird durch die Vorlage eines Auditberichts für Sicherheit nachgewiesen.
Mit der Eingangsprüfung erfolgt keine vollständige, sondern nur eine exemplarische Prüfung des Testobjekts zur Entlastung der Zulassungstests, indem erkennbar ungeeignete Produkte nicht die Prüfungen im Rahmen eines Zulassungstests ohne Aussicht auf einen erfolgreichen Abschluss der Prüfung durchlaufen. Teil der Eingangsprüfung ist neben dem Test ausgewählter Funktionen die Prüfung des Nachweises der Durchführung eigenverantwortlicher Tests und Fachtests durch die Hersteller und Anbieter. Hierbei erkennbar ungeeignete Produkte für einen reellen Zulassungstest werden zurückgewiesen. Die Eingangsprüfung ist ein Testverfahren.
Das mobile Einsatzszenario bezeichnet die Behandlung von Versicherten außerhalb der Arztpraxis. Durch das fehlende Primärsystem kann der Arzt die Daten vom Versicherten nicht sofort und direkt abspeichern.
Die elektronische Gesundheitskarte dient den Pflichtanwendungen und freiwilligen Anwendungen gemäß § 291 SGB V. Sie berechtigt die Versicherten der Gesetzlichen Krankenversicherung zur Inanspruchnahme ärztlicher und zahnärztlicher Behandlung gemäß § 15 SGB V. Die elektronische Gesundheitskarte ist ein Produkttyp.
Der E-Medikationsplan enthält Angaben zur Medikation des Patienten sowie medikationsrelevante Daten (z.B. Allergien oder Nierenfunktionswerte). Der E-Medikationsplan ermöglicht den Austausch von Informationen zwischen allen an der Behandlung eines Patienten beteiligten Heilberuflern und trägt damit wesentlich zur Verbesserung der Arzneimitteltherapiesicherheit bei.
Das E-Rezept ist eine digitale Form zur Verordnung eines rezeptpflichtigen Arzneimittels. Der im Primärsystem erstellte Verordnungsdatensatz wird durch das Aufbringen der qualifizierten elektronischen Signatur (QES) zum E-Rezept.
Ein Elementary File ist eine Datei innerhalb eines Verzeichnisses auf einer Chipkarte. EFs besitzen eine definierte interne Struktur und Zugriffsrechte.
Das Emergency Change Advisory Board (eCAB) ist eine besondere Organisationsform des CAB, organisiert durch den Gesamtverantwortlichen TI. Die Zusammensetzung wird fallbezogen festgelegt. Ziel und Aufgabe des eCAB ist es, bei auftretenden Anforderungen zur Durchführung eines Emergency Change eine möglichst zeitnahe Bewertung und Autorisierung bzw. Ablehnung herbeizuführen. Hierfür müssen die Teilnehmer mit entsprechenden Kompetenzen ausgestattet sein.
Das Emergency Management Committee ist das Führungsinstrument im TI-Notfall. Es ist zeitlich befristet aktiv und ist für die Koordination der TI-Notfallbewältigung verantwortlich. Das EMC ist im Rahmen der geltenden betrieblichen und rechtlichen Regelungen gegenüber allen Rollen der Notfallorganisation im Rahmen der TI-Notfallbewältigung weisungsbefugt. Es befasst sich ausschließlich mit dem vorliegenden TI-Notfall und den davon betroffenen Bereichen.
Ende-zu-Ende (E2E) beschreibt die Betrachtung einer Transaktion vom Ausgangspunkt bis zum Zielsystem, seine Verarbeitung und die mögliche Rückantwort in Form eines Ergebnisses oder einer Bestätigung.
Das ePA-Aktensystem ist ein Produkttyp der Fachanwendung ePA. Es stellt sicher, dass nur authentifizierte und autorisierte Nutzer mit dem ePA-Aktensystem interagieren. In einer Komponente zur Dokumentenverwaltung verwaltet das ePA-Aktensystem die Dokumente zu einem Aktenkonto eines Versicherten.
Das ePA-Modul Frontend des Versicherten ist als Komponente im Frontend des Versicherten integriert und führt die dezentrale Fachlogik der Fachanwendung ePA aus. Es ermöglicht dem Versicherten die Nutzung des ePA-Aktensystems.
Basisanwendung der Primärsystemschnittstelle des Konnektors, über die Ereignisse des Konnektors an das Primärsystem übergeben werden können.
Evaluation ist ein Prozess, in dem u.a. Produkte und Arbeitsprozesse nach zuvor festgelegten Zielen und spezifizierten Indikatoren untersucht und bewertet werden. Wissenschaftliche Evaluationen sind datengestützte Analysen nach sozialwissenschaftlichen Methoden. In der TI werden wissenschaftliche Evaluationen zur Prüfung der Akzeptanz technischer und fachlicher Lösungen wie z.B. eMP, NFDM und KOM-LE durch die Anwender durchgeführt. Zudem werden sicherheitstechnische Evaluationen von Komponenten der TI nach ITSEC und Common Criteria als Voraussetzung für die Zulassung zum Einsatz in der TI durchgeführt.
Die Fachanwendung ist eine Anwendung der TI mit allen nötigen technischen und organisatorischen Anteilen auf Anwendungsebene. Fachanwendungen nutzen die TI-Plattform und richten sich nach der Nutzungspolicy.
Zentraler Teil einer Fachanwendung innerhalb der TI mit Anbindung an die zentrale TI-Plattform. Fachdienste sind Bestandteil der TI. Sie sind nicht Bestandteil der TI-Plattform.
Ein dezentraler Teil der Fachanwendung innerhalb der TI mit sicherer Anbindung an die TI-Plattform. Für Fachmodule bietet die TI-Plattform eine sichere Ausführungsumgebung.
Vor dem bundesweiten Einsatz des Software-Updates eines Konnektors muss dieses von der gematik zugelassen sein. Bestandteil des Zulassungsverfahrens ist ein Feldtest, den der Konnektor-Hersteller eigenverantwortlich durchführt. Damit ermöglicht die gematik den Herstellern im Vergleich zum bisherigen Erprobungsverfahren, ihre Produkte für die ersten medizinischen Anwendungen frühestmöglich bereitstellen zu können
Ärztliche Beratung und Behandlung über Kommunikationsmedien auch ohne persönlichen Kontakt
Wenn auf eine kryptographische Identität ein Zertifikat ausgestellt wurde und später (also zeitlich folgend) ein neues Zertifikat auf dieselbe Identität ausgestellt wird, so wird von einem Folgezertifikat gesprochen. Das Folgezertifikat kann dabei die Identität erneut an einen bestehenden Schlüssel binden (Rezertifizierung) oder an einen neu erzeugten (Schlüsselwechsel).
Das Frontend des Versicherten ist eine Anwendung für den Versicherten, welche die für die Nutzung von Fachanwendungen notwendigen Funktionalitäten bündelt und dezentrale Fachlogik der Fachanwendung ausführt.
Kurzform für Karten der TI der Generation 2 (eGK, HBA, SMC-B, gSMC-K, gSMC-KT)
Kurzform für Karten der TI der Generation 2.1 (eGK, HBA, SMC-B, gSMC-KT). Diese unterscheiden sich von der Generation 2 vornehmlich in der zusätzlichen Aufnahme von kryptografischen Schlüsseln der Schlüsselgeneration ECDSA.
Gegensignaturen sind Signaturen bereits signierter Dokumente. Dabei muss beachtet werden, dass die Einbindung einer Signatur in ein Dokument eine Fortschreibung des Dokuments nach sich zieht. Jede neue elektronische Signatur bezieht sich dabei auf die vorangegangene Version des Dokuments und schließt dabei bereits erzeugte elektronische Signaturen mit ein.
Die gematik Root-CA stellt X.509-Sub-CA-Zertifikate für TSP-X.509 nonQES aus. Die gematik Root-CA ist ein Produkttyp.
Der Gesamtverantwortliche TI (GTI) übernimmt
- die Steuerungs- und Aufsichtsfunktion gegenüber Dienstleistern (IT-Governance)
- Definition der Rahmenbedingungen (z.B. Spezifikation, Test, Zulassung)
- Überwachung der Serviceerbringung (z.B. Service Monitoring, Risikomanagement)
Diese Rolle liegt bei der gematik.
Nach [Haas_2006] handelt es sich bei dem Begriff Gesundheitstelematik um ein „Kunstwort, das sich aus Gesundheitswesen, Telekommunikation und Informatik zusammensetzt. Gemeint sind Aktivitäten, Projekte und Lösungen zur institutionsübergreifenden IT-gestützten Zusammenarbeit von Gesundheitsversorgungsinstitutionen, um Behandlungsprozesse bruchlos (nahtlos) durchführen zu können. Unter dem Begriff „Gesundheitstelematik“ – synonym auch „eHealth“ oder „Health Telematics“ – werden alle Anwendungen des integrierten Einsatzes von Informations- und Kommunikationstechnologien im Gesundheitswesen zur Überbrückung von Raum und Zeit subsumiert.“ Gesundheitstelematik beinhaltet die Telematikinfrastruktur sowie Infrastrukturen für eine Nachnutzung der TI in weiteren Anwendungen im Gesundheitswesen einschließlich der dafür benötigten Betriebsinfrastrukturen. Auch das Typ2-Netz, Mehrwertnetze und die darüber angeschlossenen Mehrwertdienste sind Teil der Gesundheitstelematik.
Ein Hardware Security Module (HSM) ist ein technisches Gerät, das kryptografische Schlüssel sicher speichert und diese für kryptografische Operationen (Entschlüsselung und Signaturerzeugung) verwendet, nachdem der Aufrufer sich gegenüber dem HSM authentisiert hat. Ziel ist es, dass die innerhalb eines HSM gespeicherten und geschützten Schlüssel niemals das HSM verlassen – es bietet Schutz gegen physische Angriffe und Seitenkanalangriffe. Unter bestimmten Umständen ist es zulässig, die geschützten Schlüssel wiederum verschlüsselt und im Mehr-Augen-Prinzip zu exportieren.
Zeitraum, in dem sichergestellt ist, dass die TI-Services den hohen Nutzungsbedarf der Anwender optimal erfüllen. In diesem Zeitraum sind die TI-Services auf dem Niveau ihrer festgelegten Performance-Kenngrößen Bearbeitungszeit, Last und Verfügbarkeit gesichert nutzbar.
Person, die einen Heilberuf ausübt. Der Heilberufler verfügt über einen HBA oder einen entsprechenden Berufsausweis, mittels dem er sich legitimieren kann.
Eine natürliche Person (Arzt, Apotheker, Zahnarzt) mit gültiger Approbation (Zulassung der Ärzte-, Zahnärzte- oder Apothekerkammer), die diese Person berechtigt, entsprechende Heilbehandlungen durchzuführen.
Der Heilberufsausweis ist eine personenbezogene Mikroprozessorchipkarte mit kryptographischen Funktionen, mit dem sich Angehörige der Heilberufe (z.B. Ärzte und Apotheker) gegenüber der Telematikinfrastruktur ausweisen können. Außerdem enthält er eine qualifizierte elektronische Signatur (QES) des entsprechenden Leistungserbringers. Der Heilberufsausweis ist ein Produkttyp.
Hersteller dezentraler Produkte stellen ein Produkt gemäß den Spezifikationen her und übernehmen die Produkthaftung gemäß den gesetzlichen Vorgaben und den Support gegenüber ihren Käufern. Hersteller unterscheiden sich von Anbietern insbesondere dadurch, dass das verantwortete Produkt keinen IT-Service darstellt, sondern physische Geräte oder Software, welche in der Hoheit der Anwender betrieben werden. Als Hersteller zentraler Produkte gilt der Antragsteller zur Produktzulassung bei der gematik. Unter diesem Produkt wird ein physisches IT-Produkt verstanden, eine Software allein erfüllt die Anforderung an ein Produkt nicht. Das Produkt muss der gematik in einer konkreten Ausprägung vorliegen, welche den normativen Anforderungen an den Produkttypen genügt. Produkte werden durch die gematik zugelassen. Mit dieser Zulassung wird zugleich die Verkaufsgenehmigung erteilt.
Nach der ausgesprochenen Zulassung endet die Geschäftsbeziehung zur gematik. Produktiv zugelassene zentrale Produkte werden durch zugelassene Anbieter für die Serviceerbringung betrieben. Daher werden betriebliche Anforderungen ausschließlich an Anbieter gerichtet.
Als sektoraler Identity Provider (IDP) wird ein Dienst bezeichnet, welcher nach vorheriger Authentifizierung Identitätsinformationen für eine bestimmte Gruppe von Nutzern innerhalb der Telematikinfrastruktur des Gesundheitswesens bereitstellt, welche anschließend verwendet werden, um auf verschiedene Fachdienste und deren Fachdaten und -prozesse zuzugreifen.
Der Identity Provider-Dienst ist ein Produkttyp. Um es den Anbietern von Fachdiensten (Service Providern) zu ermöglichen, den Aufwand für die Kontrolle der Zugriffsberechtigung auf ein Minimum zu beschränken, bietet die TI einen Identitätsprüfungsdienst an (IDP-Dienst). Aufgabe des IDP-Dienstes ist es, die von verschiedenen Entitäten vorgetragenen Attribute auf Zugehörigkeit zur TI ebenso wie auf aktuelle Gültigkeit und Integrität zu prüfen. Der IDP-Dienst übernimmt für den Fachdienst die Identifikation des Nutzers.
Der Implementierungsleitfaden richtet sich an Systeme außerhalb der TI, um die korrekte Nutzung der TI darzustellen. Er beschreibt z.B., wie die Webservices des Konnektors von einem Primärsystem abgefragt werden können.
Die Inbetriebnahmeprüfung dient der erstmaligen Herstellung der Betriebsbereitschaft des Zugangsnetzes, der zentralen TI und der fachanwendungsspezifischen Produkte in der Produktivumgebung. Ziel der Inbetriebnahmeprüfung ist der Nachweis der technischen Funktionsfähigkeit der Produkte in der Produktivumgebung, welche sich insbesondere durch den Einsatz von Echtdaten (spezieller PKI-Vertrauensraum) von der Testumgebung unterscheidet. Die Inbetriebnahmeprüfung ist ein Testverfahren.
TI-ITSM-Prozess.
Ziel: Definition von Methoden, Prozeduren und verantwortlichen Rollen zur Etablierung eines für die TI notwendigen Datenschutz- und Sicherheitsniveaus. Operatives Management der festgelegten TI-Schutzziele für Vertraulichkeit, Integrität, Authentizität der Informationsobjekte sowie Verbindlichkeit und Verfügbarkeit der Anwendungsprozesse. Das koordinierende ISM (kISM) koordiniert das ISM der Anbieter/Hersteller mit TI-internen Funktionsbereichen (TI-ITSM, AK DIS, gematik Geschäftsführung u. a.). Die Einhaltung gesetzlicher Vorschriften und Normen wird durch Koordination mit externen Instanzen (BMG, BSI) sichergestellt.
Querschnittliche Leistungen der TI-Plattform auf logischer Ebene zur Unterstützung der Fachanwendungen mit allen nötigen technischen und organisatorischen Anteilen. Infrastrukturdienste werden in der Infrastrukturschicht der TI-Plattform angeboten.
Ein institutionsbezogenes Sicherheitsmodul ist ein Sicherheitsmodul für eine Institution des Gesundheitswesens, das als Ausweis gegenüber Komponenten der TI dient. Beispiele für Ausprägungen von institutionsbezogenen Sicherheitsmodulen sind die SMC-B für Institutionen der Leistungserbringer und die SMC-KTR für Institutionen der Kostenträger.
Die Institutionsidentität ist eine durch eine SMC-B repräsentierte Identität der Institution des Leistungserbringers bzw. einer Organisationseinheit in einer solchen Institution. Beispiele für solche Organisationseinheiten sind einzelne Arztpraxen innerhalb einer Praxisgemeinschaft, Krankenhaus-Abteilungen oder Apotheken.
siehe: Security Module Card Typ B
Die SMC-KTR ist die spezielle Ausprägung einer SMC-B für Kostenträger. Im Unterschied zur SMC-B ist mit der SMC-KTR keinen Zugriff auf medizinische Daten der eGK eines Versicherten möglich.
Bei der SMC-B ORG handelt es sich um eine spezielle Variante der Institutionskarte (SMC-B), die einen TI-Zugang ermöglicht, um die Anwendung KIM zu nutzen. Ein Zugriff auf die elektronische Gesundheitskarte (eGK) sowie auf sonstige medizinische Daten der Versicherten ist nicht möglich und wird technisch unterbunden.
Die SMC-B ORG wird in Verantwortung der gematik an berechtigte Organisationen des Gesundheitswesens ausgegeben. Dazu gehören derzeit zum Beispiel die Einrichtungen der Gesellschafter der gematik und der durch sie vertretenen Organisationen, aber auch andere Kartenherausgeber, Abrechnungsdienstleister oder Register im Gesundheitswesen.
Für Teilnehmer des Modellvorhabens der Pflege nach § 125 SGB XI ermöglicht die SMC-B ORG übergangsweise die Nutzung der Anwendung KIM, bis die operative Herausgabe der SMC-B für den Pflegebereich durch das elektronische Gesundheitsberuferegister (eGBR) erfolgt.
Das Institutionskennzeichen (oder IK-Nummer) ist ein eindeutiges Merkmal für die Identifizierung von Kostenträgern und bestimmten Leistungserbringern (z.B. Apotheken).
Die ICCSN ist die weltweit eindeutige Identifikationsnummer eines Chipmoduls einer Smartcard. Für die Karten der TI schlüsselt sich die ICCSN auf in (a) Ident-Nummer des Herausgebers (IIN) mit dem Branchenhauptschlüssel, dem Länderkennzeichen und Kartenherausgeberschlüssel sowie (b) der kartenindividuellen Seriennummer.
Integrität bezeichnet die Sicherstellung der Unverfälschtheit von Informationsobjekten und Systemen. Der Verlust der Integrität von Informationsobjekten kann bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Datenintegrität bezeichnet die Integrität von gespeicherten und übertragenen Daten. Systemintegrität bezeichnet die Unverfälschtheit von Programmen und Programmcode und damit die korrekte Funktion der Anwendungen, IT-Infrastruktur und Systemkomponenten.
Der Intermediär VSDM wird als fachanwendungsspezifischer Dienst in der TI betrieben. Er unterstützt die Anwendungsfälle der Fachanwendung VSDM, indem er Nachrichten vom Fachmodul an die Fachdienste VSDM weiterreicht und die Antworten zustellt. Der Intermediär ist ein Produkttyp und gehört zur Anwendung VSDM.
Der Interoperabilitätstests ist der Nachweis der korrekten funktionalen Zusammenarbeit der Produkte untereinander. Die Integration erfolgt stufenweise. Man unterscheidet in die vier Hauptkategorien Ende-zu-Ende-Tests der Anwendungsfälle (Use Cases), Fehlersituationen, Ausfalltests und PKI-Tests. Der Interoperabilitätstest ist eine Testart.
Von der gematik auf die spezifischen Anforderungen der Telematikinfrastruktur (TI) im deutschen Gesundheitswesen ausgerichtetes ITSM-Framework. Das TI-ITSM orientiert sich am Standard IT Service Management, basierend auf ITIL. Das lokal implementierte ITSM der Anbieter und Hersteller ist über durch die gematik definierte Schnittstellen (Reporting, übergreifende Service-Management-Prozesse) mit dem TI-ITSM verbunden.
Eine Chipkartengeneration ist durch einen gewissen Funktionsumfang im Betriebssystem gekennzeichnet, zu dem insbesondere auch kryptographische Algorithmen und Schlüssellängen gehören. Ändert sich das Betriebssystem signifikant und/oder ändern sich zu unterstützende kryptographische Mechanismen und/oder Schlüssellängen, dann handelt es sich um eine neue Chipkartengeneration.
Der Kartenherausgeber ist verantwortlich für die Zuordnung von Karten der TI zu Personen, Institutionen und Geräten und verantwortet die Ausstellung, die Ausgabe und den Einzug von Karten.
Der Karteninhaber eGK ist die Person, welche die Entscheidungsbefugnis über den Einsatz einer eGK im Gesundheitswesen hat. Im Allgemeinen ist das der Versicherte selbst.
Alle Stadien einer Chipkarte wie z.B. der eGK von der Beschaffung und Erzeugung der Daten, über die Personalisierung, die Ausgabe, die Nutzung, die Veränderung bis hin zur Terminierung. Der Kartenlebenszyklus wird im Kartenmanagementsystem verwaltet.
Unter dem Begriff „Physisches Kartenmanagement“ wird im Kontext der eGK die Verwaltung von Gesundheitskarten als physikalische Datenträger verstanden. Dies beinhaltet alle zur Ausstellung und Verwaltung der eGK benötigten Prozesse.
Das Kartenmanagementsystem (Card Management System, CMS) ist eine vom Kartenherausgeber zur Verwaltung einer Karte (über den gesamten Lebenszyklus) benötigte Anwendung, die die Ausgabe und Verwaltung von Karten und kartenbezogenen Daten umfasst. Der Begriff bezeichnete auch den Fachdienst in der TI, der allerdings nur ein Teil der TI ist. Das Kartenmanagementsystem ist ein Produkttyp.
Der Kartenpersonalisierer bringt optisch und elektronisch personenbezogene Daten in die Karte ein, die ihm authentisch und sicher zur Verfügung zu stellen sind. Der Kartenpersonalisierer selbst ist nicht für die Erhebung oder sonstige Verarbeitung der Daten verantwortlich.
Ein eHealth-Kartenterminal ist ein LAN-fähiges Kartenterminal nach SICCT-Spezifikation, das die spezifischen Anforderungen zum Lesen und Schreiben von Daten auf die eGK und zur sicheren Kommunikation mit der Telematikinfrastruktur erfüllt. Das eHealth-Kartenterminal ist ein Produkttyp.
Das mobile Kartenterminal kommt hauptsächlich außerhalb der Arztpraxis zum Einsatz. Es soll dem Leistungserbringer ermöglichen, außerhalb seiner Praxis die Versichertenstammdaten seiner Patienten zu Abrechnungszwecken zu erfassen. Beim mobilen Kartenterminal handelt es sich um einen Produkttyp.
KAS ist eine Komponente für die Anwendung KOM-LE, die die sichere Speicherung größerer Anhänge ermöglicht.
siehe Kommunikation im Medizinwesen (KIM)
KIM (vormals KOM-LE – Kommunikation für Leistungserbringer) ermöglicht die vertrauliche und integritätsgeschützte Kommunikation zwischen Leistungserbringern, medizinischen Institutionen und Kostenträgerorganisationen innerhalb der Telematikinfrastruktur des Gesundheitswesens. KIM ist eine Fachanwendung der TI.
Komponentenzertifikate repräsentieren die kryptographische Identität von Geräten und Diensten im Kontext der TI, bspw. Konnektoren und Fachdienste. Anbieter dieser Zertifikate werden als Trust Service Provider (TSP) bezeichnet, deren CA-Zertifikate in die Trust Service Status List (TSL) aufgenommen werden.
Bereitstellung von Firmware für Konnektoren bzw. Kartenterminals. Der KSR bietet zusätzlich die Funktion „Aktualisierungsplan“ an, um Updates besser zu steuern. Siehe auch: Konfigurationsdienst
Der Konfigurationsdienst ist ein zentraler Dienst der TI für die Bereitstellung von Konfigurationsdaten und Softwareupdates dezentraler Komponenten (Konnektoren, Kartenterminals). Updates zugelassener Funktionalitäten und Konfigurationsdaten können von den Herstellern auf diesem Weg zum Download bereitgestellt werden.
Der Konfigurationsdienst ist ein Produkttyp und ein betriebsunterstützendes System im Rahmen des TI-ITSM.
Ein Konfigurationselement ist eine formalisierte Beschreibung einer zum Betrieb erforderlichen Komponente über deren gesamten Lebenszyklus. Konfigurationselemente werden durch das Configuration Management dokumentiert und im TI-ITSM-System verwaltet. Ein CI wird eineindeutig durch eine CI-ID identifiziert.
Der Konnektor koordiniert und verschlüsselt die Kommunikation zwischen Clientsystem, eGK, HBA/SMC und zentraler Telematikinfrastruktur. Er stellt damit das Bindeglied zwischen diesen Komponenten auf Leistungserbringerseite und Telematikinfrastruktur dar. Der Konnektor ist ein Produkttyp.
Die Geräteidentität des Konnektors teilt sich in drei Identitäten auf, eine für den Netzkonnektor (ID.NK.VPN), eine für den Anwendungskonnektor (ID.AK.AUT) und eine für die Signaturanwendungskomponente (ID.SAK.AUT).
Der Kontextschlüssel ist ein symmetrischer Schlüssel, der Meta- und technische Daten einer Versichertenakte vor dem Zugriff eines Aktenanbieters schützt.
Im TI-ITSM-Prozess ISM-definierte Rolle: verantwortlich für Aufrechterhaltung, Pflege und Verbesserung des koordinierenden ISM. Ist Kontaktstelle zu den Anbietern/Herstellern für alle die Informationssicherheit betreffenden Vorgänge und koordiniert alle daraus abgeleiteten Maßnahmen. Verantwortet die Erhebung der ISM-Kennzahlen.
Kostenträger sind im Kontext der TI die gesetzlichen Krankenversicherungen
Institutionskennzeichen der Krankenversicherung
Eindeutige Krankenversichertennummer nach § 290 SGB V (20 bzw. 30 Stellen), zusammengesetzt aus:
1. Versicherten-ID (10 Stellen; unveränderbarer Teil der KVNR)
2. Krankenversicherungskennung (9 Stellen)
3. Versicherten-ID des zugeordneten Hauptversicherten (10 Stellen), sofern vorhanden
4. Prüfziffer (1 Stelle; über die vorangegangenen 19 bzw. 29 Stellen)
Die gesetzliche Krankenversicherung ist ein Zweig der Sozialversicherung. Die wesentlichen Strukturprinzipien sind Solidarität, Sachleistung, paritätische Finanzierung, Selbstverwaltung und Pluralität. Der soziale Auftrag der GKV besteht darin, Versicherungsschutz im Krankheitsfall unabhängig von der finanziellen Leistungsfähigkeit des einzelnen Versicherten zu gewährleisten. Sie sind als Körperschaften des öffentlichen Rechts finanziell und organisatorisch unabhängig.
Das KTR-AdV-Terminal ist Teil der AdV-Lösung (Anwendungen des Versicherten) in einer Umgebung im Auftrag des Kostenträgers (KTR). Als Produkttyp der TI stellt das KTR-AdV-Terminal dem Versicherten ein Benutzerinterface zur Verwaltung der Anwendungen auf seiner elektronischen Gesundheitskarte zur Verfügung.
Der Kostenträger (KTR) -Consumer ist eine für den Rechenzentrumsbetrieb geeignete Komponente, welche Kostenträger als Nutzer den Zugang zu Anwendungen der TI ermöglicht.
Test von Produkten unter Laborbedingungen (Testdaten, Testfälle, eigenes Testumfeld). Der Labortest ist die erste Teststufe der Testmaßnahmen zur Einführung der elektronischen Gesundheitskarte. Die gematik führt im Labortest zentral Tests einzelner Komponenten, integrierter Systeme und grundsätzlicher Verfahren unter Laborbedingungen mit Testdaten durch.
Die „Lebensdauer einer Karte“ ergibt sich aus dem Gültigkeitszeitraum der darauf gespeicherten Endnutzer-X.509-Zertifikate.
Ein spezieller Status der PIN bei Auslieferung einer Karte. Vor der ersten Verwendung muss der Benutzer eine PIN festlegen, benötigt dafür aber keine weitere spezielle Nummer zur Ausführung.
Ein Leistungserbringer gehört zu einem zugriffsberechtigten Personenkreis nach § 352 SGB V und erbringt Leistungen des Gesundheitswesens für Versicherte. Nach § 339 SGB V darf er auf Versichertendaten in Anwendungen der Telematikinfrastruktur zugreifen.
Die in organisatorischen Einheiten oder juristischen Personen zusammengefassten Leistungserbringer (z.B. Arztpraxen, Krankenhäuser).
Standesorganisation von Leistungserbringern (KBV, BÄK, DAV, DKG etc.)
Lösungsverantwortung beschreibt die Verpflichtung eines Anbieters/Herstellers oder Service Providers, die Störungsursache eines von ihm verantworteten Produkts zu eruieren und die Wiederherstellung der festgelegten Produktfunktion sicherzustellen.
Ein Mandant ist eine Organisationseinheit innerhalb einer Institution. Er kann eine rechtlich selbstständige Einheit innerhalb der Institution bezeichnen oder eine Einheit, die aus rein internen, organisatorischen Gründen als eigenständiger Mandant gewählt wird.
Als mandantenfähig werden IT-Anwendungen und IT-Komponenten bezeichnet, die von mehreren Mandanten (z.B. Auftraggeber) genutzt werden können. Dabei wird ein Zugriff auf oder Einblick in die Daten anderer Mandanten ausgeschlossen.
Die Medikationsdaten beinhalten Informationen über abgegebene oder applizierte Arzneimittel.
Beschreibende Daten zu einem Datenobjekt, z.B. beschreibende Daten zu einer Datei wie Dateigröße, Änderungsdatum usw.
Strukturierte Daten, die Informationen über Merkmale anderer Daten enthalten
Ein „Mitarbeiter medizinische Institution“ arbeitet in einer Institution zur medizinischen Versorgung (z.B. Arztpraxis, Krankenhaus) auf Weisung des verantwortlichen Vorgesetzten als berufsmäßiger Gehilfe des Leistungserbringers oder zur Vorbereitung auf den Beruf. Er kann auf die Daten zugreifen, soweit dies im Rahmen der von ihm zulässigerweise zu erledigenden Tätigkeiten erforderlich ist. Dazu muss er von einer Person autorisiert sein, die über einen HBA oder entsprechenden BA verfügt. Die Autorisierung und der Zugriff müssen nachprüfbar elektronisch protokolliert werden (§ 339 Abs. 5 Satz 2 SGB V).
Zur Auflösung von Fully Qualified Domain Names (FQDN) in IP-Adressen wird in der TI das Domain Name System (DNS) verwendet. Das Wurzelverzeichnis (DNS-Root) der TI wird über den Namensdienst bereitgestellt.
Zeitraum außerhalb der Hauptzeit, mit reduziertem Nutzungsbedarf der Anwender. In dieser Zeit darf ein TI-Service mit verringerter Performance und/oder eingeschränkten Service-Leistungen zur Verfügung stehen.
Das Zentrale Netz TI ermöglicht den Transport von IP-Daten zwischen den angeschlossenen Nutzern der TI. Es beinhaltet die Infrastruktur zur Kontrolle des Zugangs zum Zentralen Netz der TI und die eigentliche zentrale Transportplattform. Das Zentrale Netz TI ist ein Produkttyp.
Der Netzkonnektor als dezentrale Komponente der TI-Plattform stellt die sichere Verbindung auf Netzwerkebene zwischen den dezentralen Systemen auf der einen Seite und den zentralen Diensten der TI-Plattform sowie den fachanwendungsspezifischen Diensten auf der anderen Seite her.
Querschnittliche Leistungen der TI-Plattform auf logischer Ebene zur Unterstützung der Fachanwendungen mit allen nötigen technischen und organisatorischen Anteilen. Netzwerkdienste werden in der Netzwerkschicht der TI-Plattform angeboten.
Gemäß [BSI 100-4] wird unter Notfall ein länger andauernder Ausfall von Prozessen oder Ressourcen mit hohem oder sehr hohem Schaden verstanden. Die geplante und zugesicherte Verfügbarkeit kann innerhalb einer geforderten Zeit nicht wieder hergestellt werden. Notfälle können nicht mehr im allgemeinen Tagesgeschäft abgewickelt werden, sondern erfordern eine gesonderte Notfallbewältigungsorganisation. Die in diesem Zusammenhang für die TI-relevanten Prozeduren sind im TI-ITSM-Prozess „Notfallmanagement“ definiert, weitere Festlegungen erfolgen aus dem Prozess ISM, auf der Basis von [ISO27001 / ISO27002].
Bei der der TI-Notfallbewältigung (Teil des TI-ITSM-Prozesses Notfallmanagement) handelt es sich um das operative Agieren innerhalb des in der TI-Notfallvorsorge festgelegten Rahmens. Das Ziel der TI-Notfallbewältigung ist das Fortführen der von einem Notfall betroffenen TI-Services, gegebenenfalls auch mit Einschränkungen (Notbetrieb) sowie die vollständige Wiederherstellung der TI-Services im vorgegebenen Leistungsumfang und mit allen festgelegten Sicherheitsmerkmalen. Die Koordination und Umsetzung der TI-Notfallbewältigung erfolgt durch das EMC.
Unter dem Begriff Notfalldaten-Management (NFDM) ist das Handling von Informationen zu verstehen, die auf der elektronischen Gesundheitskarte (eGK) des Versicherten abgelegt werden und in der Notfallversorgung des Versicherten zur Anwendung kommen (§§ 334 Abs. 1 Nr. 5, 358, 359 SGB V).
Die Gesamtheit der notfallrelevanten medizinischen Informationen eines Patienten bildet den Notfalldatensatz.
Notfallrelevante medizinische Informationen sind diejenigen Informationen aus der medizinischen Vorgeschichte des Patienten, die dem behandelnden Arzt zur Abwendung eines ungünstigen Krankheitsverlaufs sofort zugänglich sein müssen.
Bezeichnet definierte Verantwortlichkeiten und Aktivitäten im TI-ITSM-Prozess Notfallmanagement. Diese stellen sicher, dass alle erforderlichen Vorsorgemaßnahmen zur effizienten Bewältigung eines potenziellen Notfalls konzipiert und umgesetzt sind. Alle Aktivitäten der TI-Notfallvorsorge erfolgen in enger Kooperation mit dem ISM.
siehe dort
Der OCSP-Responder Proxy ermöglicht die Statusprüfungen von Zertifikaten, deren OCSP-Responder nicht direkt an die TI angeschlossen sind. Dies gilt für OCSP-Responder der Bundesnetzagentur (BNetzA) sowie für OCSP-Responder der HBA-Vorläuferkarten. Die OCSP-Responses der BNetzA werden durch den OCSP-Proxy gecacht, um die Performance zu erhöhen und die Belastung des OCSP-Responders der BNetzA gering zu halten. Der OCSP-Responder Proxy ist ein Produkttyp.
siehe dort
Im Offline-Modus des Konnektors kann keine Verbindung zum VPN-Zugangsdienst aufgebaut werden (z. B. weil die WAN-Schnittstelle nicht angeschlossen oder die Verbindung gestört ist).
Im Online-Modus des Konnektors besteht eine VPN-Verbindung zur zentralen Telematikinfrastruktur oder es wird davon ausgegangen, dass diese Verbindung jederzeit aufgebaut werden kann.
Gemäß § 291 b SGB V gesetzlich vorgegebene Prüfung auf Gültigkeit und Aktualität der Versichertenstammdaten (VSD), beinhaltet folgende Schritte:
• Prüfung der Gültigkeit der eGK
• Prüfung der Aktualität der VSD
• Aktualisierung der Daten, wenn Änderungen vorliegen
Die Initiierung der Anwendungsfälle erfolgt durch einen Funktionsaufruf aus dem Primärsystem oder über das Standalone-Szenario.
Online-Szenarien sind Szenarien, in denen auf Online-Dienste der TI zugegriffen wird.
Organisatorische Service Level legen die Anforderungen an die Organisation zur Lieferung oder Bereitstellung eines Services fest. Sie messen die Fähigkeit der für den jeweiligen Serviceverantwortlichen Organisation, einen Service in der geforderten Qualität zu liefern. Die geforderte Qualität richtet sich nach der Priorität von Geschäftsvorfällen, der betroffenen Betriebsumgebung, dem Zeitpunkt des Auftretens (Haupt- oder Nebenzeit) sowie der Kritikalität des Services. Organisatorische Service Level werden im Servicelevel-Management-Prozess vereinbart und im TI-ITSM-System hinterlegt.
Vgl. „persönliche Erklärungen des Versicherten“
Das OSIG-Zertifikat repräsentiert die elektronische Identität einer Institution, nicht eine natürliche Person oder eine technische Instanz. Im Regelfall wird es bei der Signatur als Datenbearbeiter von einer bestimmten Einheit oder Organisation des Gesundheitswesens (z. B. „Praxis Bülowbogen“) verwendet. Nutzer des Zertifikates sind die Mitarbeiter der betreffenden Institution.
Bezeichnet den Prozess der logischen Verknüpfung zweier Komponenten durch den Austausch eindeutiger und geheimer Informationen. Das Pairing zwischen Konnektor und eHealth-Kartenterminal versetzt den Konnektor in die Lage, Kartenterminals zu erkennen, die für den Betrieb mit diesem Konnektor vorgesehen sind. Das Pairing ermöglicht es einem Kartenterminal und einem Konnektor, sich nach dem TLS-Verbindungsaufbau gegenseitig zu authentifizieren.
Die Patienteninformation oder Aufklärung dient als Voraussetzung für eine wirksame Einwilligung zur Nutzung der freiwilligen Anwendungen der eGK. Die Patienteninformation muss objektiv und in einer für den Patienten verständlichen Form erfolgen.
Elektronischer Datensatz über in Anspruch genommene Leistungen und deren vorläufige Kosten mit dem Ziel, dass der Patient diese einsehen kann (§ 305 Abs. 2 SGB V).Teile davon sind beispielsweise eine Kurzbeschreibung einer Leistung, der zugehörige Preis oder die Unterschrift des Leistungserbringers.
Vgl. „persönliche Erklärungen des Versicherten“
Eine PIN ist eine in der Regel vier- bis achtstellige persönliche Geheimzahl, welche zur Authentifizierung ihres Inhabers bei der Nutzung elektronischer Anwendungen genutzt wird. So kann z.B. über eine PIN eine Signaturerstellungseinheit vor unberechtigtem Zugriff geschützt werden.
Die PUK ist ein persönlicher Entsperrungsschlüssel, der es erlaubt, ein durch PIN geschütztes Gerät nach mehrmaliger Falscheingabe zu entsperren und eine neue PIN zuzuordnen.
Die Personalisierung individualisiert eine Karte für eine konkrete Person, Institution oder Gerät durch Speicherung spezifischer Daten und Aufbringen optischer Merkmale (z.B. Foto). Eine spezifische personalisierte Karte existiert genau einmal.
Bei der Validierung der Personalisierung prüft die gematik den Personalisierungsprozess für Kartenprodukte der TI (z.B. elektronische Gesundheitskarte (eGK), Heilberufsausweis (HBA), Security Module Card Typ B (SMC-B)). Im Rahmen der Validierung werden weitere definierte Qualitätseigenschaften der Kartenprodukte der TI nachgewiesen.
Die persönlichen Erklärungen sind Willenserklärungen des Patienten zur Organ- und/oder Gewebespende, Vorsorgevollmacht und Patientenverfügung. Die elektronische Gesundheitskarte muss geeignet sein, diese Erklärungen bzw. Hinweise auf das Vorhandensein und den Aufbewahrungsort der persönlichen Erklärungen aufzunehmen.
ortsunabhängige Nutzung durch den Versicherten über sein eigenes Gerät – beispielsweise mit dem Smartphone, Tablet, Heim-PC
Diese PIN wendet der Versicherte an, um sich bei Inanspruchnahme medizinischer Leistungen über die Telematikinfrastruktur entweder explizit zu authentisieren oder jemand anderen für Zugriffe zu autorisieren.
Diese PIN kann der Versicherte in seiner häuslichen Umgebung nutzen, um genau definierte Geschäftsvorfälle in der Telematikinfrastruktur z. B. auf seinem PC durchzuführen.
Beim Abschluss des Master-Changes führt der Gesamtverantwortliche TI das Post Implementation Review gemeinsam mit dem Durchführenden des Produkt-Changes durch. Ziel ist die Identifizierung von Optimierungspotenzialen und deren Umsetzung in den weiteren Change-Durchführungen.
Ein IT-System, das bei einem Leistungserbringer eingesetzt wird – z.B. eine Praxisverwaltungssoftware (PVS), ein Zahnarztpraxisverwaltungssystem (ZVS), ein Krankenhausinformationssystem (KIS) oder eine Apothekensoftware (AVS) – und sich unter dessen administrativer Hoheit befindet. Das Primärsystem ist kein Bestandteil der TI-Plattform.
Ein Produkt ist eine konkrete Realisierung eines Produkttyps. Es setzt die an den Produkttyp gestellten Anforderungen um und ist diesbezüglich testbar bzw. prüfbar. Produkte der TI werden durch die gematik zugelassen.
Dezentrale Produkte der TI-Plattform sind Anteile der TI-Plattform in den lokalen Netzen der Leistungserbringer und Kostenträger. Beispiele für dezentrale Produkte der TI-Plattform sind: Konnektor, Kartenterminal, eGK, HBA, SMC. Fachmodule der Fachanwendungen sind hier nicht enthalten.
Zentrale Produkte der TI-Plattform sind die kleinsten Entitäten in der zentralen TI-Plattform, die von Herstellern entwickelt und von Anbietern betrieben werden. Zentrale Produkte der TI-Plattform setzen anteilig die von der TI-Plattform definierten Schichten Netzwerkdienste, Infrastrukturdienste und Basisdienste um.
Eine Produktinstanz ist ein konkretes Exemplar genau eines Produkts. Dabei kann es sich sowohl um einen physisch greifbaren Gegenstand – etwa eine Chipkarte – als auch um eine Dienstinstanz handeln, wobei letztere mehrere Server und ggf. auch redundante Lokationen umfassen kann. Produktinstanzen haben insbesondere die Eigenschaften: Eine Produktinstanz repräsentiert einen eindeutigen Entwicklungsstand in einer Version des Herstellers (und damit eines Produkttyps in einer Version gemäß gematik-Vorgabe). Eine Produktinstanz hat einen konkreten (ggf. verteilten) Standort und Betriebsverantwortlichen. Sie ist gekennzeichnet durch genau eine Produktversionsnummer und genau eine Produkttypversionsnummer. Produktinstanzen werden im Rahmen des Betriebs ihrer Einsatzumgebung gemanagt (d.h. z.B. für dezentrale Komponenten durch den Betriebsverantwortlichen der Umgebung des betroffenen Leistungserbringers oder Kostenträgers).
Der Produktivbetrieb der TI ist die finale Phase des Wirkbetriebs, in der allen Anwendern die geplanten Anwendungen zur Verfügung stehen und für die der vollständige uneingeschränkte Betrieb der Produkte vorgesehen ist. Alle Komponenten und Dienste der TI müssen für den Produktivbetrieb zugelassen sein.
Wirkbetriebsumgebung für die Durchführung der Erprobung und den späteren Produktivbetrieb. Die Produktivumgebung ermöglicht im Ergebnis der Erprobung den Nachweis der Wirkbetriebsreife aller Produkte und Betriebsprozesse in realen Versorgungsumgebungen.
Die Produkttests haben zum Ziel, die Produkte durch die gematik auf Konformität zur Spezifikation zu testen und auf Basis der Ergebnisse eine Zulassung für die Erprobung auszusprechen. Der Produkttest ist ein Testverfahren.
Ein Produkttyp ist die Definition der kleinsten Bestandteile des Gesamtsystems TI, die als eine Einheit (konkrete Ausprägung eines Produktes) umgesetzt und betrieben werden können. Produkttypen mit allen ihren zugrundeliegenden Vorgaben sind auch die Grundlage für die Test- und Zulassungsverfahren der konkreten Produkte.
Ein Produkttypsteckbrief verzeichnet verbindlich die Anforderungen der gematik an Herstellung und Betrieb von Produkten eines Produkttyps sowie in einer bestimmten Konfiguration, gekennzeichnet durch eine eindeutige Produkttypversion. Zudem verweist er auf Dokumente, in denen verbindliche Anforderungen mit ggf. anderer Notation zu finden sind. Die Anforderungen im Produkttypsteckbrief bilden die Prüf-grundlage für die Erteilung von Zulassungen durch die gematik. Die Anforderungen sind daher nach den anzuwendenden Prüfverfahren gruppiert.
Version eines Produkttyps. Bei Bedarf wird bei Weiterentwicklung eines Produkttyps im Rahmen eines gematik-Releases dessen Version fortgeschrieben. Die Version eines Produkttyps steht im Produkttypsteckbrief (PTStB).
Die Produktverantwortung ist die Verpflichtung eines Anbieters/Herstellers, die Anforderungen an einen Produkttyp im Rahmen der Bereitstellung umzusetzen und einzuhalten. Die Produktverantwortung für ein dezentrales Produkt liegt beim Hersteller, die für ein zentrales Produkt beim Anbieter.
In der Telematikinfrastruktur versteht man unter „Protokollie-rung“ sowohl das fachliche (Audit), als auch das technische Protokollieren (Logging) von Daten.
Datensatz, der zum Nachweis einer durchgeführten Onlineprüfung und -aktualisierung der Versichertenstammdaten auf die eGK gespeichert und dem PVS übergeben wird (§ 291b Abs. 2 SGB V). Die Mitteilung der durchgeführten Prüfung ist gemäß § 291b Abs. 3 SGB V Bestandteil der zu übermittelnden Abrechnungsunterlagen nach § 295 SGB V.
Eine Public Key Infrastructure (PKI) ist ein System, das zum Ausstellen, Verteilen und Verifizieren von digitalen Zertifikaten verwendet wird.
Die qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die von einer qualifizierten elektronischen Signaturerstellungseinheit erstellt wurde und auf einem qualifizierten Zertifikat für elektronische Signaturen beruht. (Verordnung (EU) Nr. 910/2014 – eIDAS-Verordnung, Artikel 3). Die Rechtswirkung einer QES ist einer handschriftlichen Unterschrift gleichgestellt. EU-Mitgliedstaaten anerkennen qualifizierte elektronische Signaturen untereinander, wenn diese Signaturen auf einem qualifizierten Zertifikat eines EU-Mitgliedstaats beruhen.
Die Quittung ist ein durch den E-Rezept-Fachdienst erstellter und signierter Datensatz, welcher der abgebenden Leistungserbringerinstitution eines E-Rezepts bereitgestellt wird. Sie dient als Nachweis, dass der Workflow ordnungsgemäß von dieser Leistungserbringerinstitution abgeschlossen wurde.
Die Referenzumgebung der Telematikinfrastruktur ermöglicht Herstellern und Anbietern den eigenverantwortlichen Test ihrer Produkte gegen die TI. Testverfahren in der Referenzumgebung umfassen Proof-of-Concept, Fachtests und Entwicklertests.
Die RID ist der registrierte Bestandteil eines Application Identifiers (AID) zur Gewährleistung einer weltweit eindeutigen Namensvergabe für Chipkarten-Anwendungen.
Ein Major Release enthält wesentliche – ggf. auch nicht kompatible – neue Funktionen und Leistungen und löst Vorgängerrelease(s) nach einer Übergangszeit vollständig ab. Es wird gekennzeichnet durch die Änderung der 1. Stelle der Releaseversion.
Ein Minor Release umfasst Ergänzungen und Erweiterungen, die weitgehend kompatibel und in der Regel langfristig koexistent zum Vorgängerrelease sind. Ein Minor Release stellt eine Ausbaustufe eines Major Release dar. Es wird gekennzeichnet durch die Änderung der 2. Stelle der Releaseversion.
Ein Releasestand bezieht sich hier auf Entwicklungsstufen von Dokumentenpaketen der gematik (Konzepte, Spezifikationen, Produkttypsteckbriefe) und bezeichnet den Entwicklungsstand aller für das Release gültigen Vorgaben zu einem bestimmten Zeitpunkt. Der Releasestand wird in einer Dokumentenlandkarte bekanntgegeben. Der Releasestand wird durch eine innerhalb des Releases eindeutige Releasestandsversion in Form von „Vn.m.p“ gekennzeichnet. Dabei kennzeichnen die drei Stellen (n.m.p) die Version in der Fortschreibung der Dokumentenlandkarte in der Umsetzungs- und Wirkbetriebsphase.
Die Remote-PIN ist ein sicherer Mechanismus der es ermöglicht, für eine Karte, die in Kartenterminal A steckt, am Kartenterminal B eine PIN einzugeben.
Unter einem Request for Change versteht man einen Antrag auf das Hinzufügen, Verändern oder Entfernen von autorisierten Services oder Servicekomponenten unter Bezug auf Configuration Items (Produkte, logische Produktinstanzen und deren Konfiguration sowie Produkttypen). Ein Request for Change wird zum Change nach dessen Autorisierung.
Die Revisionsinformation stellt einen eindeutigen Bezeichner des Arbeitsstandes eines Dokumentes der gematik dar. Im Unterschied zur (logischen) Versionsnummer wird die Revisionsinformation bei jedem einzelnen Bearbeitungsschritt hochgezählt. Die Revisionsinformation stellt dabei sicher, dass verschiedene Arbeitsstände eines Dokumentes auch durch verschiedene Bezeichner eindeutig identifizierbar sind.
Der Rollenvergabestelle obliegt die Sicherstellung der TI-weit eindeutigen Zuordnung von berufsfachlichen Rollen und deren Berechtigungen zu den technisch in den Zertifikaten verwendeten Rollenattributen. Sie setzt diese Aufgabe in Zusammenarbeit mit den Leistungserbringerorganisationen und Kostenträgern um.
Im Gegensatz zu einem Wechsel der Schlüsselversion werden bei einem Wechsel der Schlüsselgeneration die Schlüssellänge oder der Algorithmus verändert.
Ein Schlüsselgenerierungsdienst generiert Schlüssel für eine Entität, die sich mittels einer eGK, einer alternativen Versichertenidentität, einer SMC-B oder einer SMC-KTR gegenüber dem SGD authentisiert hat.
Für einen Versicherten müssen zwei SGD zur Verfügung stehen: ein SGD 1, der dem Aktensystem beigestellt ist, und ein SGD 2 außerhalb des Aktensystems.
Der SGD 1 (SGD FAD) ist ein fachanwendungsspezifischer Dienst (FAD), der auf Nutzeranfrage verschiedene versichertenindividuelle AES-Schlüssel generiert.
Der SGD 2 (SGD TIP) wird auf der TI-Plattform betrieben.
Wird ein kryptografischer Schlüssel neu erzeugt und sind dabei Verfahren und Schlüssellänge bzw. Domainparameter gleich geblieben, handelt es sich um eine neue Schlüsselversion.
Der Secure Internet Service (SIS) bietet einen gesicherten Zugang zu Diensten im Internet und besteht aus den Komponenten VPN-Konzentrator SIS und einem oder mehreren Sicherheitsgateways. Der SIS ist ein Service der TI, der in der dezentralen Zone bereitgestellt werden kann. So können Leistungserbringer den SIS gemeinsam mit ihrem Konnektor verwenden.
Die SMC-B (Institutionskarte, Praxiskarte) ist ein Schlüsselspeicher für die privaten Schlüssel, die eine Einheit oder Organisation des Gesundheitswesens (z.B. Praxis, Apotheke, Krankenhaus) ausweisen. Diese Schlüssel dienen als Ausweis gegenüber der eGK und gegenüber anderen Komponenten der TI. Die Security Module Card Typ B ist ein Produkttyp.
Die gSMC-K ist eine Chipkarte der TI für Geräte. Sie ist das Sicherheitsmodul des Konnektors. Die Security Module Card Typ K ist ein Produkttyp.
Die gSMC-KT ist eine Chipkarte der TI für Geräte. Sie ist das Sicherheitsmodul für Kartenterminals der TI. Die Security Module Card Typ KT ist ein Produkttyp.
Die SMC-RFID ist ein personengebundener Schlüsselspeicher zum Auslösen einer Komfortsignatur.
Security Module Typ B, Sammelbegriff für Security Module Card Typ B (SMC-B) und Hardware Security Module (HSM)
Ein Sektor umfasst einen abgrenzbaren Bereich der Leistungserbringer, für den eine Spitzenorganisation zuständig ist.
Ist eine aktive Überwachung der Verfügbarkeit von Diensten in der TI. Das Service Monitoring wird schrittweise die Störungsmitteilung durch die Störungsampel ablösen.
Ein Service Provider ist im Kontext der TI ein Anbieter oder Dienstleister.
Ein Service Request repräsentiert einen abrufbaren Service aus dem Business Servicekatalog der TI.
Unter Servicekomponenten werden einzelne Einheiten verstanden, die für die Erbringung eines Service notwendig sind. Die Zerlegung der TI-Services in Servicekomponenten erfolgt durch die Art der Unterstützung. Alle Servicekomponenten eines Anbieters zusammengefasst ergeben den Service des Anbieters.
Ein Servicenehmer nutzt eine Serviceleistung eines TI-ITSM-Teilnehmers. Servicenehmer können andere Anbieter oder Anwender sein.
Der Serviceverantwortliche ist als Organisation verantwortlich für Zweckmäßigkeit der Anwendungsservices bzw. des gemeinsam genutzten TI-Plattform-Service. Der Serviceverantwortliche ist verantwortlich für die Initiierung und Koordination der Realisierung sowie der Testung der TI-Services und deren kontinuierlicher Weiterentwicklung. Die Rolle „Serviceverantwortlicher“ wird einmalig je Anwendungsservice bzw. für den TI-Plattform-Service ausgeprägt.
Die Serviceverantwortung liegt bei dem Anbieter des Services, unabhängig davon, ob er diese selbst betreibt, oder einen Betreiber/Unterauftragnehmer (unter-)beauftragt hat.
Alle Servicekataloge aller TI-ITSM-Teilnehmer werden im Serviceverzeichnis des TI-ITSM-Systems zentral aufgeführt.
Temporäre Daten zur Sitzung eines Nutzers. In dezentralen Produkttypen zählen dazu der im Klartext vorhandene Aktenschlüssel, die Authentifizierungsbestätigung und ggfs. Autorisierungsbestätigung. Im ePA-Aktensystem zählen zu den Session-Daten die ausgestellten Authentifizierungsbestätigung, Autorisierungsbestätigung sowie die in der vertrauenswürdigen Ausführungsumgebung der Komponente Dokumen-tenverwaltung verarbeiteten Daten eines Aktenkontos. Zum Ende der Sitzung werden die Session-Daten gelöscht.
Der Sichere Zentrale Zugangspunkt besteht aus einer Netzkomponente und einem Sicherheitsgateway. Die Netzkomponente erbringt die Transport- und Netzwerkfunktionen (Routing, Priorisierung, Forwarding), das Sicherheitsgateway die Sicherheitsfunktionen (Filtering, Kontrolle der Kommunikationsbeziehungen). Der SZZP wird vom Anbieter des Zentralen Netzes TI an den Anschlusspunkten zum Zentralen Netz bereitgestellt und kontrolliert den Datenverkehr auf Grundlage von IP-Adressbereich, des Portbereich, der verwendeten Protokolle und der Verbindungsrichtung.
Der SZZP-light ist ein Anbindungstyp für die Anbindung von Standorten und der dort betriebenen Dienste und Komponenten an das Zentrale Netz der Telematikinfrastruktur über das Internet. Dieser Anschlusstyp besteht aus einem (dezentralen) VPN-Anschlusspunkt beim angeschlossenen Dienst und einem zentralen VPN-Anschlusspunkt mit Anbindung über einen SZZP (Sicherer Zentraler Zugangspunkt) zum zentralen Netz der TI.
Bezeichnung für den KV-übergreifenden Netzverbund. Es werden neben Applikationen zur Nutzung durch die Vertragsärzte und -psychotherapeuten (u.a. sichere Kommunikation, Übertragung von Abrechnungsdaten) auch Infrastrukturdienste wie z. B. DNS- und NTP-Server betrieben.
Bei der Sicherheitsevaluierung handelt es sich um einen Nachweis der Sicherheit eines dezentralen Produkts der TI. Die Sicherheitsevaluierung wird vom BSI in eigener Verantwortung durchgeführt. Der Sicherheitsnachweis ist eine der Voraussetzungen für eine Zulassung.
Das Sicherheitsgateway Bestandsnetze ermöglicht den Clientsystemen die Nutzung von weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG) in angeschlossenen Netzen des Gesundheitswesens, wie dem sicheren Netz der KVen (SNK).
Das Sicherheitskonzept ist die Dokumentation der Anwendung der einheitlichen Methoden der Informationssicherheit der TI.
Eine Sicherheitskonzeption ist eine einheitlich strukturierte Vorgehensweise, gemäß der die für die Telematikinfrastruktur verbindlichen Methoden zur Informationssicherheit und zum Datenschutz angewendet werden. Ziel der Sicherheitskonzeption ist das Erreichen und Aufrechterhalten eines angemessenen Schutzniveaus für die Informationswerte in der Telematikinfrastruktur. Die Ergebnisse der Sicherheitskonzeption werden in Sicherheitskonzepten dokumentiert.
Diese PIN wird in Verbindung mit einem Heilberufsausweis zur Erstellung qualifizierter und rechtsverbindlicher Signaturen (QES) verwendet
Der Signaturdienst erzeugt elektronische Identifizierungsmittel für Versicherte in der Umgebung des Anbieters des Signaturdienstes. Die vom Signaturdienst ausgestellten elektronischen Identifizierungsmittel sind kryptographische Identitäten basierend auf asymmetrischer Kryptographie und Teil des Vertrauensraums für X.509 nonQES-Identitäten der Telematikinfrastruktur. Versicherte nutzen die vom Signaturdienst erstellten elektronischen Identifizierungsmittel zur Authentisierung an Diensten in der TI.
Single-Point-of-Contact (SPOC) für TI-ITSM-Teilnehmer: Jeder Anbieter benennt übergreifend für die von ihm zu verantwortenden Servicekomponenten einen Single-Point-of-Contact (SPOC) gegenüber allen anderen TI-ITSM-Teilnehmern. Über den SPOC erfolgt der erforderliche wechselseitige Support der Anbieter in der TI über das TI-ITSM-System.
Eine Spezifikation ist ein technisches Dokument. Sie beschreibt detailliert und formal prüfbar den funktionalen Umfang und die technische Umsetzung eines Produktes der TI. Sie bildet den Bezugspunkt für die Zulassung des Produkts.
Im Standalone-Szenario erfolgt die Online-Prüfung der VSD ohne Netzanbindung des PVS an die Telematikinfrastruktur. Dabei wird beim Stecken der eGK vom Fachmodul VSDM in der Online-Umgebung automatisch eine Online-Prüfung initiiert. Das Lesen der VSD kann dabei durch das Primärsystem mittels einer physikalischen Trennung (zwei Konnektoren mit Kartenterminal) oder einer logischen Trennung (Konnektor mit logischer Trennung) ohne direkte Netzanbindung an die TI durchgeführt werden.
Erwartetes Nutzungsprofil eines Standardnutzers
Die Störungsampel liefert für alle Akteure im TI-Betrieb konsolidierte echtzeitnahe Informationen zum Betriebs- und Leistungszustand der TI-Services, basierend auf den zentralen Produktinstanzen. Die Informationen hierzu werden aus dem Monitoring der betriebsverantwortlichen Instanzen an die Störungsampel geliefert. Daneben stehen Informationen zu vorliegenden (größeren) Störungen oder geplanten Betriebseinschränkungen zur Verfügung. Die Störungsampel ist ein Produkttyp und ein betriebsunterstützendes System im Rahmen des TI-ITSM. Die Störungsampel wird zukünftig durch das „Service Monitoring“ abgelöst.
Der Begriff soll ausschließlich im Zusammenhang mit dem 1st Level Support benutzt werden und bezieht sich auf die verantwortliche Koordination bei der Behebung einer Störung: Wenn ein Anwender eine Störung an einen 1st Level Support meldet, die dieser selbst nicht beheben kann, dann verantwortet der 1st Level Support die Koordination.
Diese Systeme unterstützen die Zusammenarbeit und Integration der am Betrieb der TI beteiligten Akteure im übergreifenden TI-ITSM. Sie liefern einen Gesamtüberblick über die aktuelle Funktions- und Leistungsfähigkeit der TI, stellen konsolidierte Informationen zur Change-Planung und Störungsbeseitigung bereit und bieten eine Plattform zur SW-Aktualisierung dezentraler Produkte.
Dezentrale Systeme sind Komponenten mit Bezug zur TI, welche in den lokalen Netzen der Leistungserbringer und Kostenträger betrieben werden. Bestandteil sind hier auch Systeme, die für eine E2E-Betrachtung der Fachanwendungen benötigt werden. Insgesamt umfassen die dezentralen Systeme alle Fachmodule, die dezentralen Komponenten der TI-Plattform und die Clientsysteme.
Umgebung im Entwicklungs- und Testprozess, die eine ungestörte Umsetzung der einzelnen Entwicklungs- und Testverfahren gewährleistet. Die Eigenschaften der Systemumgebungen sind so gewählt, dass die Ziele der Testphasen unterstützt werden. Es werden folgende Systemumgebungen unterschieden: Referenzumgebung (RU), Testumgebung (TU), Produktivumgebung (PU).
Der Technische Kennzahlenkatalog enthält alle technischen Kennzahlen zu einem TI-Service, der anderen TI-ITSM-Teilnehmern angeboten wird. Grundlage sind die in normativen Dokumenten (z.B. [gemSpec_Perf] u.a.) festgelegten Werte. Im Rahmen des Service-Katalog-Managements werden diese Werte im TI-ITSM-System hinterlegt.
Ein technischer Use Case (TUC) beschreibt eine Abfolge von Operationsaufrufen zwischen und innerhalb von Komponenten der Telematikinfrastruktur. Der technische Use Case wird durch einen technischen Akteur initiiert und bedient sich der Dienste, die von einzelnen technischen Akteuren (Komponenten der Telematikinfrastruktur) angeboten werden. Fachliche Akteure können durch Benutzereingaben involviert sein.
Die eindeutige elektronische Identität von Leistungserbringern und medizinischen Institutionen in der TI wird über die Telematik-ID repräsentiert, die von den Sektoren des Gesundheitswesens zugewiesen und verwaltet wird. Um die Profilbildung über mehrere Karten zu verhindern, kann die Telematik-ID mit jedem Kartenwechsel geändert werden. Die Trennung von den folgenden sektorspezifischen Festlegungen (Fortsatz) erfolgt durch ein Trennzeichen (Separator). Die Verantwortung für die Eindeutigkeit des sektorspezifischen Teils der Telematik-ID (Fortsatz) liegt bei dem jeweiligen Sektor; für die Details dieses Teils gibt es keine normativen Vorgaben von der gematik. Eine Begrenzung gibt es nur durch die festgelegte Länge des entsprechenden Feldes (128 Zeichen). Basierend auf den bisherigen Festlegungen der an der Vergabe der Telematik-ID beteiligten Organisationen wurden die einzelnen Sektoren bisher die Sektorkennzeichen in Form von Präfixen zugeordnet, um in Verbindung mit der Telematik-ID eine eindeutige Indentifizierung über alle Sektoren hinweg gewährleisten zu können.
Die Telematikinfrastruktur ist die bevorzugte Informations-, Kommunikations- und Sicherheitsinfrastruktur des deutschen Gesundheitswesens mit allen technischen und organisatorischen Anteilen (§ 306 SGB V). Die Telematikinfrastruktur vernetzt alle Akteure und Institutionen des Gesundheitswesens miteinander und ermöglicht dadurch einen organisationsübergreifenden Datenaustausch innerhalb des Gesundheitswesens. Die Telematikinfrastruktur unterstützt die Anwendungen der Versicherten gemäß § 334 SGB V und bildet darüber hinaus die Plattform für weitere interoperable und kompatible IT-Anwendungen im deutschen Gesundheitswesen. Die TI enthält die Komponenten und Dienste der TI-Plattform, die Fachdienste, die Client- und die Fachmodule.
Systemhersteller nutzen Titus als Unterstützung bei der Testung ihrer Produkte sowie im Rahmen des gematik-Bestätigungsverfahrens für die Konformität von Primärsystemen (PS) zur Telematikinfrastruktur (TI). Titus wird dabei von der gematik betrieben und bereitgestellt.
In der Testphase „Eigenverantwortliche Tests“ werden die entwickelten Produkte und Fachanwendungen der Hersteller und Anbieter gegen die Anforderungen aus den zugrundeliegenden Konzepten und Spezifikationen geprüft. Dies schließt die Erfüllung der fachlichen Anforderungen (Ende zu Ende), der funktionalen technischen Anforderungen, der nicht-funktionalen Anforderungen und der Sicherheitsanforderungen sowie eine vollständige Integration aller Produkte ein.
Die produktübergreifenden Tests ergänzen die Produkttests, indem Produkte auch integriert getestet werden. Die testdurchführende Instanz der Testumgebung MUSS in der Testumgebung durch Integrationstests der einzelnen Produkte das Zusammenwirken mit anderen Produkten und der Fachanwendung nachweisen, damit die Produkte eine Zulassung für die TI erhalten, und Fachanwendungen mit ihren Anwendungsfällen testen, um den Nachweis zu erbringen, dass die Fachanwendungen hinsichtlich Ende-zu-Ende-gestellten Anforderungen erfüllt werden sowie die fachlichen Abläufe der Anwendung in die Geschäftsprozesse der Endanwender integriert werden können.
Gruppe von Testaktivitäten, die ein Produkt auf einige zusammenhängende Qualitätsmerkmale prüfen. Eine Testart ist auf ein bestimmtes Testziel fokussiert, wie z.B. Funktionstest, Regressionstest, Interoperabilitätstest. Die Testart kann sich auch auf eine oder mehrere Testphasen beziehen.
Der Testbericht enthält die Testergebnisse des funktionalen Tests der Produkte gegen die Spezifikation. Die im Testbericht ausgewiesenen Testergebnisse ermöglichen die Entscheidung über die weiteren Maßnahmen bezogen auf das Testobjekt.
Mit dem Begriff Testbetrieb wird der Betrieb der Umgebungen RU und TU, in denen Tests durchgeführt werden, beschrieben. In diesen Umgebungen wird ausschließlich mit Testdaten gearbeitet.
Die Testbetriebsinstanz für die Referenz- und Testumgebung gewährleistet den Betrieb ihrer jeweiligen Produkte in den Systemumgebungen RU und TU. Die Verantwortung für die dezentrale Zone liegt bei der gematik (TU) bzw. bei einem von der gematik beauftragten Dienstleister (RU). Die Rolle der TBI wird vom jeweiligen Anbieter bzw. Hersteller des Dienstes oder der Komponente ausgeübt.
Die Testbetriebsverantwortlichen für die Referenzumgebung und für die Testumgebung gewährleisten die Koordination des Aufbaus der Systemumgebungen und die Integration von Produkten der TI-Plattform und der Fachanwendung VSDM in die Systemumgebungen für den Testbetrieb sowie die Einhaltung der Interoperabilität, Sicherheit und Verfügbarkeit in den Testphasen.
Rein fiktive Daten für Versicherte und Leistungserbringer. Sie erlauben somit eine flexible Verwendung im Rahmen der Testmaßnahmen. Testdaten werden ausschließlich in der Entwicklungs- und Testphase (Referenz- und Testumgebung) verwendet und unterliegen nicht den Schutzbedarfsbestimmungen des Wirkbetriebs.
Die testdurchführende Instanz ist eine Institution oder eine Firma, die im Sinne der Qualitätssicherung Testmaßnahmen durchzuführen hat. Die testdurchführende Instanz ist im Rahmen der eigenverantwortlichen Tests in der Regel der Zulassungsnehmer und beim Zulassungstest die gematik.
Tiger ist ein agiles Testframework der gematik für die Hersteller von Anwendungen und Produkten in der TI. Mit Hilfe des Testframeworks Tiger können Testumgebungen und Testkataloge einfach erstellt und wiederverwendet werden.
Zertifikate für Akteure und Geräte, die für Testkarten aus dem Vertrauensraum für Referenz- und Testumgebung erzeugt werden.
Der TIZP ist für die Integration von Komponenten, Diensten und weiterer Anwendungen in RU und TU verantwortlich. Er bietet anderen Zulassungsnehmern die Anbindung an die TI an und integriert deren Produkte netztechnisch in die jeweilige Testbetriebsumgebung (RU/TU). Hierzu legt er z.B. IP-Adressen fest und konfiguriert Firewallregeln. Der AZPD bietet über die Rolle TIZP einen Servicekatalog an, über die die in den Systemumgebungen nutzbaren zentralen Services abgerufen werden können.
Testkarten sind Chipkarten und enthalten fiktive Daten von Versicherten, Krankenkassen, Leistungserbringern, Leistungserbringerinstitutionen und Geräten, sowie fiktive Zertifikate und fiktives Schlüsselmaterial (aus dem Vertrauensraum für Referenz- und Testumgebung). Testkarten werden nur zu Testmaßnahmen in der Referenz- und Testumgebung verwendet.
Testlaborkarten sind Chipkarten und enthalten herstellerbezogene Inhalte, welche im Labor auf die Einhaltung der Spezifikationen getestet werden.
Das Testportal ermöglicht die selbständige Ausführung von Testfällen unterschiedlicher Testsuiten durch Zulassungsnehmer. Es ist eine Web-Anwendung, die von der gematik als Service angeboten wird.
Separate Systemumgebung (ausschließlich für gematik) für die Durchführung von Zulassungstests. Die Testumgebung ist eine dauerhafte Einrichtung für die Durchführung von Zulassungstests neuer Anwendungen, neuer Produktversionen oder Releases und zur Nachstellung von Fehlern aus der Produktivumgebung. Die Testumgebung ermöglicht den Nachweis der Erfüllung der fachlichen, funktionalen, nicht-funktionalen, sicherheitstechnischen sowie betrieblichen Anforderungen im Rahmen von Zulassungstests.
Die testkoordinierende Instanz erfüllt den gesetzlichen Testauftrag hinsichtlich § 311 SGB V und hat die zentrale Definitions-, Koordinations- und Ergebnisverantwortung für alle Testmaßnahmen in einem definierten Umfeld der TI (Referenzumgebung, Testumgebung).
Das IT-Service-Management der TI wird als TI-ITSM bezeichnet. Das TI-ITSM verantwortet die übergreifende Bearbeitung von betrieblichen Vorgängen in der TI.
Die im TI-ITSM registrierten Teilnehmer werden als TI-ITSM-Teilnehmer bezeichnet. In der üblichen Konstellation wird ein Anbieter operativer Betriebsleistungen oder ein Betreiber alle ihm in seiner Rolle zugeordneten Anforderungen selbst erfüllen, einen Single-Point-of-Contact (SPOC) benennen und bereitstellen und den Betrieb seines Produktes spezifikationskonform durchführen. Die Anbieter operativer Betriebsleistungen oder die Betreiber können sich auch bereits im Zulassungsverfahren entsprechend ihrer Rolle durch einen Unterauftragnehmer vertreten lassen und ihre Verpflichtungen durch diesen umsetzen lassen. Das betrifft auch die Vertretung im TI-ITSM. Die Verpflichtung zur Erfüllung der Anforderungen bleibt beim Anbieter oder Betreiber.
Die TI-Konfigurationsdatenbank ist ein Teil des TI-ITSM-Systems, welches Informationen über Konfigurationselemente und deren Beziehungen untereinander verwaltet sowie diese im Rahmen der TI-ITSM-Prozesse zur Verfügung stellt.
Die TI-Plattform als anwendungsunabhängiger Teil der TI dient der Unterstützung der Fachanwendungen mit allen nötigen technischen und organisatorischen Anteilen. Enthalten sind alle nötigen Schnittstellen- und Ablaufdefinitionen für die Fachanwendungen auf den Schichten Netzwerk, Infrastruktur und Anwendungsunterstützung. Die TI-Plattform besteht aus dezentralen Komponenten, den zentralen Diensten und dem Zugangsnetz.
TI-Services sind die durch die gematik beschlossenen IT-basierten Dienstleistungen der TI, welche in einem Release konzipiert und implementiert werden. Ein TI-Service ist eine durch einen TI-ITSM-Teilnehmer erbrachte Dienstleistung in der TI.
Ein Token bezeichnet sowohl Identitäts- und Berechtigungsmerkmale (Identity und Access Token im Sinne von z.B. WS-Trust, OAuth2, OpenID connect) als auch Merkmale zum Referenzieren von Fallakten oder Berechtigungsverweisen (Offline-Token). Die Bedeutungsunterscheidung ergibt sich jeweils aus dem speziellen Kontext.
Beschreibt den Zustand der Daten bei der Übertragung auf die eGK. Grundsätzlich wird zu Beginn aller Schreibaktionen der Status „Transaktionen offen“ auf die eGK geschrieben. Nach erfolgreichem Abschluss aller Schreibvorgänge wird der Status „keine Transaktionen offen“ auf die eGK geschrieben.
Das Kürzel wird synonym verwendet. Das Transition Management (TRM) ist eine Funktion und ein Team des Bereiches „Service Design und Transition“ der gematik. Kernaufgabe ist die geordnete Überführung und Operationalisierung neuer oder geänderter Produkte und Services in den operativen Betrieb der TI. Der Transition Manager (TRM) zeichnet verantwortliche für die Umsetzung und ist zugleich zentraler Ansprechpartner für alle, in diesem Prozess involvierten internen und externen Beteiligten.
Ein bestimmter Status einer PIN einer Chipkarte im Auslieferungszustand. Vor der erstmaligen Nutzung der PIN muss die Transport-PIN in eine Echt-PIN geändert werden. Nach einer Änderung der Transport-PIN kann die Karte nicht wieder in diesen Status versetzt werden. Auf diese Weise kann der Anwender darauf vertrauen, dass ein Zugriff auf eine durch diese PIN geschützte Funktion der Karte bisher nicht möglich war, wenn er selbst die Änderung der Transport-PIN durchführt.
Die TI-Plattform stellt einen Mechanismus zur sicheren Kommunikation von Fachmodulen mit Fachdiensten auf Transportebene bereit. Über diesen Mechanismus können marktübliche verbindungsorientierte Anwendungsprotokolle (OSI Schicht 5-7) übertragen werden.
Der Trust Service Provider CVC betreibt eine von der CVC-Root abgeleitete CVC-Sub-CA (CA der zweiten Ebene) nach den Regularien der gematik und erstellt CV-Zertifikate mit den spezifizierten Rollenattributen. Der TSP-CVC ist ein Produkttyp.
Der Trust Service Provider X.509 nonQES stellt nicht-qualifizierte X.509-Zertifikate für berechtigte Personen (z. B. Zertifikate des HBA und der eGK), Organisationen und technische Komponenten aus und ermöglicht die Statusprüfung dieser Zertifikate. Der TSP-X.509 nonQES ist ein Produkttyp.
Der Trust Service Provider X.509 QES stellt X.509-QES-Zertifikate für berechtigte Personen (z. B. Zertifikate des HBA) aus und ermöglicht die Statusprüfung dieser Zertifikate. Der TSP-X.509 QES ist ein Produkttyp.
Eine Trust-service Status List bietet alle relevanten Informationen zur vertrauenswürdigen Verteilung und Prüfung der Wurzelzertifikate verschiedener „Certifikation Authorities“ in Form einer signierten XML-Datei (ETSI-Standard). Hierdurch können auch bereits existierende heterogene PKIs nach einem einheitlichen Schema eingebunden werden.
Trusted Channel ist ein Begriff aus der Common Criteria, der den Übertragungsweg beschreibt, über den ein Evaluationsgegenstand und ein entferntes vertrauenswürdiges IT-Produkt miteinander vertraulich kommunizieren. In der Telematikinfrastruktur werden die Trusted Channels z.B. zwischen eGK und Fachdiensten aufgebaut.
Vertrauenswürdige Benutzerschnittstelle einer Signaturanwendungskomponente (SAK) zur Anzeige des Inhalts zu signierender oder signierter Daten.
Durch den TSL-Dienst wird der zentrale Vertrauensraum der X.509-PKI (siehe auch TSL) der TI bereitgestellt. Der TSL-Dienst ist ein Produkttyp.
Dokumente, die von einem Leistungserbringer zwecks Fortführung der Behandlung einem anderen Leistungserbringer übergeben werden.
Eine Umsetzungsanforderung entsteht während des Entwicklungsprozesses aus den Dokumenten der gematik und beschreibt einen normativen Aspekt des Dokumentes. Sie muss jedoch noch weiter verfeinert werden (Abgrenzung zu Blattanforderung). Die Summe aller Anforderungen (Umsetzungs- und Blattanforderungen) eines Dokumentes muss den vollständigen normativen Informationshaushalt des Dokumentes umfassen.
Anbieter operativer Betriebsleitungen oder auch Betreiber können sich bei der Erbringung der Betriebsleistung oder Teilen hiervon eines Unterauftragnehmers bedienen. Die Unterauftragnehmer werden durch die gematik genehmigt. Änderungen sind ebenfalls durch die gematik zu genehmigen.
Anbieter operativer Betriebsleitungen oder auch Betreiber können sich bei der Erbringung der Betriebsleistung oder Teilen hiervon eines Unterauftragnehmers bedienen. Die Unterauftragnehmer werden durch die gematik genehmigt. Änderungen sind ebenfalls durch die gematik zu genehmigen.
Der Update Flag Service (UFS) zeigt an, welche Fachdienste zum Zweck eines Updates auf die eGK zugreifen möchten. Durch den UFS entfällt der Aufwand, bei jedem Kontakt der eGK mit der Telematikinfrastruktur jeden Fachdienst, der potentiell auf die eGK zugreifen möchte, explizit nach einem Update zu fragen. Der UFS optimiert diesen Ablauf. Der Update Flag Service ist ein Produkttyp.
Der UHD verantwortet die Behebung von Störungen, die von Anwendern gemeldet werden. Er ist zudem auch zuständig für die Bearbeitung von allgemeinen Anfragen zu den Services des Anbieters.
Der Validierungsdienst dient zur Überprüfung der Gültigkeit von X.509-Zertifikaten. In der Telematikinfrastruktur wird diese Funktion über einen OCSP-Responder durchgeführt.
Eine Verifikationskarte entspricht einer SMC-B ohne X.509-Zertifikat. Dadurch erfolgt keine Zuordnung zu einer Person. Sie dienen zur Prüfung der eGK bzgl. C2C.
Zugelassener Leistungserbringer, der berechtigt ist, Verordnungen (und Überweisungen) auszustellen (z.B. Arzt oder Zahnarzt).
Der VHD verantwortet die Behebung von Störungen im Zusammenhang mit der Nutzung des ePA-Aktensystems, des E-Rezept-FdV oder des Signaturdienstes, die von Versicherten gemeldet werden.
Unveränderbarer und eindeutiger Teil der Krankenversichertennummer zur Identifikation des Versicherten.
Der Versicherte kann über die Fachanwendung ePA – Voraussetzung ist die Einwilligung in ePA – die eMP/AMTS-Daten selbständig nutzen und einsehen unter Verwendung seines Versicherten-Frontends.
Über die Versichertenstammdaten definieren sich Art und Umfang des Versicherungsverhältnisses zwischen Kostenträger und Versichertem. Die VSD sind inhaltlich normiert und von ihrer Struktur für alle Kostenträger einheitlich vorgegeben. Grundlage für den Dateninhalt der VSD sind die bei den Kostenträgern gespeicherten Sozialdaten des Versicherten (§§ 284, 288 SGB V). Die VSD liegen im Verantwortungsbereich des zuständigen Kostenträgers. Dieser ist verantwort-lich für die Bereitstellung, kontinuierliche Pflege, bedarfsgerechte Aktualisierung und schließlich Löschung der Daten.
Ein Versicherter ist eine natürliche Person, die in einem Versicherungsverhältnis mit einer gesetzlichen Krankenversicherung steht.
Eindeutige alphanumerische Nummer für einen Arzt, der an der GKV-Versorgung teilnimmt. Die Nummer wird auf Antrag durch den Zulassungsausschuss der Kassenärztlichen Vereinigung zugeteilt.
Die Daten, die in § 291a SGB V aufgeführt sind. Sie setzen sich zusammen aus Stammdaten und Daten bezogen auf den Krankenversicherer.
Die Vertrauenswürdige Ausführungsumgebung definiert die technischen Mechanismen zur Gewährleistung von Datenschutz- und Informationssicherheitseigenschaften. Dazu gehören z.B.:
- Erkennung und Schadensreduzierung und -verhinderung von Angriffen
- Ausschluss der schadhaften Einwirkung der Verarbeitung von Daten eines Versicherten auf die Verarbeitung von Daten eines anderen Versicherten
- Ausschluss des Betreibers vom Zugriff auf die personenbezogenen medizinischen Daten
- Überprüfbarkeit des Sicherheitszustands des Systems aus Sicht des sich verbindenden Systems
PIN, die der Versicherte an den Vertreter weitergeben kann, damit der Vertreter die zulässigen Operationen für den Versicherten zur Anwendung eMP/AMTS durchführen kann.
Die Vertreteridentität ist ein technisch auszuprägendes Merkmal, welches der Vertreter materiell oder immateriell transportieren und zu Zwecken der Berechtigung aushändigen oder selber nutzen kann, und somit seine Berechtigung als Vertreter des Versicherten widerspiegelt.
Der VZD ist ein zentraler Dienst der TI-Plattform. Er beinhaltet die Speicherung aller Einträge von Leistungserbringern und Institutionen mit allen definierten Attributen, die in das Verzeichnis aufgenommen werden sollen und die Fachdaten durch fachanwendungsspezifische Dienste. Anhand einer Suchanfrage können Clients und fachanwendungsspezifische Dienste Basis- und Fachdaten abfragen (z. B. X.509-Zertifikate). Ferner können Einträge des Verzeichnisses durch berechtigte fachanwendungsspezifische Dienste geändert, hinzugefügt und gelöscht werden. Der Verzeichnisdienst ist ein Produkttyp.
Der VPN-Konzentrator ist ein Sammelpunkt für mehrere VPN-Verbindungen.
Der VPN-Zugangsdienst ermöglicht den berechtigten Teilnehmern den Zugang zur Telematikinfrastruktur (TI) und zum Secure Internet Service (SIS). Die Nutzung des SIS ist optional.
Es existieren folgende Anbindungskategorien von weiteren Anwendungen:
- WANDA Basic: Anbindung an die Telematikinfrastruktur (Anbindung von Bestandnetzen) ohne Nutzung zentraler Dienste der TI (vormals aAdG-NetG)
- WANDA Smart: Anbindung an die Telematikinfrastruktur (TI) unter Nutzung zentraler Dienste der TI (vormals aAdG und aAdG-NetG-TI)
- WANDA Smart Hosting: Anbindung an die Telematikinfrastruktur (TI) unter Nutzung zentraler Dienste der TI in der Infrastruktur des Anbieters zentrale Plattformdienste (AZPD)
Der Wirkbetrieb ist die reguläre Betriebsphase, in der die geplanten Anwendungen zur Verfügung gestellt werden. Sie beginnt zum Zeitpunkt des Einsatzes von Echtdaten. Alle Komponenten und Dienste der TI müssen für den Wirkbetrieb zugelassen sein bzw. ihre Qualität nachgewiesen haben.
Die Wissensdatenbank des TI-ITSM-Systems wird durch den Gesamtverantwortlichen TI bereitgestellt und unterstützt TI-ITSM-Teilnehmer im Falle einer Störung dabei, mehr Informationen über die möglichen Störungsursachen und möglichen Lösungen der Produkte zu erhalten und den für die Fehlerbehebung Verantwortlichen zu identifizieren und zu kontaktieren.
Zahnärzte Online Deutschland ist eine Public Key Infrastruktur unter Einsatz qualifizierter Signaturkarten („ZOD-Karten“). ZOD-Karten werden von Zahnärzten zur sicheren elektronischen Kommunikation z. B. im Rahmen der Abrechnung mit ihrer KZV eingesetzt. Anbieter haben ein marktoffenes Zulassungsverfahren bei der KZBV zu durchlaufen. Aktuelle Informationen zu ZOD.
Der Zeitdienst stellt eine NTP-basierte Zeitsynchronisation zur Verfügung. Der Zeitdienst ist ein Produkttyp.
Der Zertifikatsherausgeber ist als Trust Service Provider (TSP) verantwortlich für die Herausgabe und Sperrung von Zertifikaten von Personen, Institutionen und Geräten der TI. Er handelt üblicherweise im Auftrag eines Kartenherausgebers.
Ein Trust Service Provider (TSP) stellt für den Zertifikatsnehmer Zertifikate aus. Zertifikatsnehmer sind natürliche oder juristische Personen.
Zertifikatsnutzer sind alle Personen, Organisationen und Systeme, die die Zertifikate der im gematik-Vertrauensraum enthaltenen TSPs nutzen können.
Die Zertifizierung ist das Ergebnis einer standardisierten Überprüfung von Produkten, Personen oder Verfahren auf Übereinstimmung mit einer vorgegebenen Spezifikation oder vorgegebenen Anforderungen. Die Zertifizierung wird durch ein dazu legitimiertes Institut vorgenommen.
Über das Zugangsnetz erfolgt die kontrollierte und sichere Anbindung der dezentralen Systeme der Leistungserbringer und Kostenträger (Konnektor) an die zentrale TI (VPN-Zugangsdienst).
Die Produkte der TI und deren Anbieter sind zur Teilnahme an der TI von der gematik zuzulassen. Die Zulassung wird Produkten der TI erteilt, wenn die gesetzlich geforderten Nachweise zur Funktionsfähigkeit, Interoperabilität und Sicherheit des Produkts (§ 325 SGB V) vorliegen. Anbieter werden zugelassen, wenn sie die für den Betrieb der Produkte der TI definierten Anforderungen an Verfügbarkeit und Sicherheit ihrer Leistungen (§ 324 SGB V) erfüllen.
Die Zulassung mit Nebenbestimmungen erlaubt es dem Antragsteller im Rahmen der Feldtestdurchführung, seinen Konnektor im Produktivbetrieb, befristet auf maximal sechs Monate, einzusetzen. Nach Prüfung der vom Antragsteller eingereichten, für die Feldtestdurchführung geforderten Dokumentation, erteilt die gematik bei positivem Prüfergebnis die Bestätigung, dass der Konnektor ohne Einschränkungen für den Produktivbetrieb zugelassen ist, sofern nicht weitere Nebenbestimmungen erlassen wurden.
Der Zulassungsbescheid ist die finale Entscheidung der Zulassungsstelle über einen Zulassungsantrag. Er stellt das Ergebnis eines Verwaltungsverfahrens nach den Vorgaben des SGB X dar.
Zulassungskriterien sind die Summe aller für die Erteilung der Zulassung definierten Voraussetzungen. Die Zulassungskriterien sind gesetzlich vorgegeben (SGB V).
Die Zulassungsstelle der gematik berät die Interessenten und Antragsteller zu Fragen zum Verfahren, den Voraussetzungen und Zielen der Zulassung sowie den geltenden Rahmenbedingungen. Die Zulassungsstelle ist für das Zulassungsverfahren verantwortlich. Sie prüft die erforderlichen Nachweise und beauftragt die funktionalen Zulassungstests beim Testlabor. Entsprechend dem Ergebnis der vorliegenden Nachweise erteilt die Zulassungsstelle einen Bescheid – entweder über die Zulassung oder die Zulassungsversagung.
Zum Nachweis der Wirkbetriebsreife werden Produkte Zulassungstests unterzogen. Die Zulassungstests werden in der Testumgebung durchgeführt. Es kommen ausschließlich Testfälle zum Einsatz, welche mit Testdaten agieren.
Gemäß § 325 SGB V wurde die gematik gesetzlich verpflichtet sicherzustellen, dass die angebotenen Produkte und Dienstleistungen den definierten Anforderungen insbesondere im Hinblick auf Interoperabilität und Sicherheit entsprechen. Hierzu wurden von ihr Zulassungsverfahren erstellt, die den Ablauf sowie die Prüfungen und alle erforderlichen Nachweise beschreiben, die zur Zulassung notwendig sind.