Yahoo Suche Web Suche

Suchergebnisse

  1. Suchergebnisse:
  1. Vor einem Tag · In this photo provided by the North Korean government, North Korean leader Kim Jong Un, left, inspects a class room of a newly built central cadres training school in Pyongyang, North Korea ...

  2. Vor einem Tag · May 22, 2024, 6:05 PM UTC. By Mithil Aggarwal. Two’s company but three’s a dynasty — at least it is now in North Korea. The country has displayed the portrait of its leader, Kim Jong Un ...

    • 47 Sek.
    • Mithil Aggarwal
  3. 28. Mai 2020 · KIM ist ein Dienst für die elektronische Übertragung von medizinischen Dokumenten über die Telematikinfrastruktur. Erfahren Sie mehr über KIM, seine Funktion, Anbieter, technischen Voraussetzungen und Erstattung.

  4. Erfahren Sie, wie Sie KIM-Adressen im zentralen Verzeichnisdienst der Telematikinfrastruktur finden und wie Sie Ihre eigenen Daten richtig eintragen und ändern können. Lesen Sie auch, welche Probleme bei der KIM-Kommunikation auftreten können und wie Sie sie vermeiden können.

    • Kim Soll Digitalisierung vorantreiben
    • Eingeschränkte Nutzergruppe
    • Kim basiert auf SMTP und Pop3
    • Versand einer Kim-Mail
    • Empfang einer Kim-Mail
    • Kim ist Ende-Zu-Ende-Verschlüsselt
    • Kritik Von Datenschützern An Aktueller Version
    • Unterschiedliche Anwenderfreundlichkeit bei Kim-Zugriff
    • In Zukunft Mehr Megabyte

    Als Basis-Anwendung der Telematikinfrastruktur soll KIM die Digitalisierung im Gesundheitswesen vorantreiben. Über KIM als "sichere Mail" soll die Kommunikation zwischen Leistungserbringern im Gesundheitswesen schneller, sicherer und fehlerfreier werden. Die unsichere Kommunikation über Fax soll damit unterbunden werden und den digitalen Austausch ...

    Den KIM-Dienst dürfen nur registrierte, authentifizierte Nutzer der TI nutzen. Dazu gehören Einzelpersonen wie Ärztinnen, Anästhesisten oder Hebammen und medizinische Einrichtungen wie Praxen, Versorgungszentren, Krankenhäuser, Apotheken, Kassenärztliche Vereinigungen und Krankenversicherungen. Um KIM nutzen zu können, muss die Person oder Einricht...

    KIM basiert auf den seit 40 Jahren bekannten und vielfach eingesetzten E-Mail-Protokollen SMTP und POP3. Beim Versand per SMTP wird die Nachricht durch das KIM-Clientmodul beim Absender verschlüsselt und beim Empfänger nach dem Herunterladen über POP3 durch sein KIM-Clientmodul wieder entschlüsselt. Es gibt nicht viele nicht-proprietäre Protokoll-A...

    Für den Versand erstellt der Endnutzer – etwa ein Arzt – in seinem Mail-Client eine Nachricht. Dabei ruft er die Adresse des Empfängers aus dem KIM-Verzeichnisdienst ab oder hat diese Adresse berei...
    Das KIM-Client-Modul auf dem Rechner des Senders funktioniert als SMTP Proxy Server. Der Mail-Client versucht die E-Mail ganz regulär und unverschlüsselt zu versenden. Als Postausgangsserver ist je...
    Anschließend nimmt das KIM-Clientmodul die Klartext-E-Mail und lässt sie durch den TI-Konnektor mit dem Zertifikat der SMC-B signieren.
    Die signierte Nachricht wird dann mit dem öffentlichen, vom KIM-Verzeichnisdienst bereitgestellten Schlüssel des Empfängers verschlüsselt.

    1. Der Endnutzer ruft seine Mails ab, dabei wird erst eine Liste der verfügbaren Nachrichten abgerufen, dann eine neue Mail nach der anderen. 2. Für den Empfang einer neuen Mail erhält das KIM-Clientmodul die Transportnachricht. 3. Diese Transportnachricht wird mit dem privaten Schlüssel des Endnutzers entschlüsselt. Da sie vom Absender mit dem öff...

    Wie schon bei den Prozessen des Mailversandes und -empfangs erkennbar, wird bei KIM eine asymmetrische Verschlüsselungstechnologie genutzt. Es gibt für eine Mail immer zwei Schlüsselpaare, bestehend aus einem privaten und einem öffentlichen Schlüssel. Für den Versand kommt ein Schlüsselpaar zum Einsatz, für den Empfang das andere. Das Prinzip: Alle...

    Wenn man die Sicherheit von KIM beurteilen möchte, muss man immer das Gesamtsystem berücksichtigen. Hierzu zählt beispielsweise die Installation der Systeme vor Ort. Eine Arztpraxis ist verpflichtet, den Zugang zum Konnektor und ihr eigenes Netzwerk entsprechend zu schützen. Der TI- beziehungsweise KIM-Anbieter hat nur die Verbindung des KIM-Fachdi...

    Der KIM-Dienst selbst hat keine für die Anwender erfahrbare Schnittstelle – kein Frontend –, sondern muss in einen Mail-Client integriert werden. Meistens ist es im Primärsystem der Einrichtung enthalten. Der KIM-Dienst lässt sich aber auch in Outlook, Thunderbird oder andere Mailsysteme integrieren. Wie gut KIM innerhalb des Systems nutzbar ist, l...

    Auf Basis der Telematikinfrastruktur kommen seit 2018 immer weitere TI-Anwendungen für weitere Nutzergruppen hinzu. KIM ist seit 2020 eine verpflichtende TI-Anwendung zum Versand der eAU und anderen Dokumenten. Während sie damit in Arztpraxen, Kliniken und Kassen zum Alltag zählt, wird sie erst ab Januar 2024 für Pflegeeinrichtungen verbindlich. Da...

  5. fachportal.gematik.de › anwendungen › kommunikation-imgematik Fachportal

    KIM ist eine TI-Anwendung für den sicheren elektronischen Datenaustausch von Nachrichten und Dokumenten im Gesundheitswesen. Erfahren Sie mehr über die Funktionen, die Weiterentwicklung und die Zulassung von KIM.

  6. www.gematik.de › anwendungen › kimKIM | gematik

    KIM ist ein Standard für die sichere und schnelle Übermittlung von medizinischen Dokumenten per E-Mail. Erfahren Sie, wie Sie KIM eingerichten, nutzen und welche Vorteile es bietet.

  1. Nutzer haben außerdem gesucht nach