Unattributed Code Systems

Copyright Fragment

This fragment is not visible to the reader

No use of external IP (other than from the FHIR specification)

Copyright and Registered Trademark Uses

External References

Type Reference Content
web www.gematik.de IG © 2026+ gematik GmbH . Paket connect#6.0.0-rc basierend auf FHIR 4.0.1 . Generiert 2026-04-02
Links: Table of Contents | QA Report
web gemspec.gematik.de Alle Autorisierungsendpunkte MÜSSEN per HTTPS (TLS-Verschlüsselung) erreichbar sein. Im Echtbetrieb darf die Kommunikation ausschließlich per HTTPS erfolgen. Vorgaben zur einzusetzenden TLS Version, siehe Sicherheitsaspekte ( ANF-CON-011 ).
web fachportal.gematik.de Perspektivisch sollen für die Authentisierung von Patienten in Krankenhäusern die Sektoralen IDPs der Gematik unterstützt werden. Diese basieren wie das Modul ISiK Connect auf den Standards OAuth2 und OpenID Connect. Wie in der Übersicht des Moduls ISiK-Sicherheit dargestellt, werden in dieser Spezifikation keine Vorgaben bezüglich der einzusetzenden Authentisierungsdienste getroffen. Eine Unterstützung der Sektoralen IDPs ist perspektivisch jedoch unerlässlich. Um dieses herstellen zu können, MUSS der Autorisierungsserver einen im https-Aufruf enthaltenen Parameter ISS_IDP unverändert an den Authentifizierungsdienst (‘innerer Flow’ im Sinne der genannten gematik-Spezifikation) weitergeben. In diesem Parameter wird definiert, welcher Authorisierungsdienst anzusprechen ist.
web profiles.ihe.net Das IHE Technical Framework Supplement “Internet User Authorization (IUA)” bietet, ähnlich wie SMART on FHIR , Möglichkeiten zur Autorisierung von Transaktionen einer RESTful HTTP API. Nachfolgend werden Unterschiede zwischen SMART on FHIR und IHE IUA aufgelistet, um hervorzuheben, auf welche Details zu achten ist, sodass eine Implementierung konform zu beiden Standards ist.
web profiles.ihe.net IHE IUA - Abschnitt 34.1.1.3 Resource Server : Der Ressourcen-Server MUSS im CapabilityStatement im Element “CapabilityStatement.rest.security.service” angegeben werden, dass IHE IUA unterstüzt wird. ( ANF-CON-001 )
web profiles.ihe.net IHE IUA - Abschnitt 3.103.2.1 Resource Server : Im well-known-Metadata-Dokument SOLL das Element “access_token_format” angegeben werden, sodass der Client und/oder Ressourcen-Server die Struktur des Access Tokens ermitteln kann. ( ANF-CON-002 ) Die vorliegende Spezifikation geht davon aus, dass Access Token als Base64-kodierte JSON Web Token als Teil des REST-Aufrufs an den Ressourcen-Server übermittelt werden.
web profiles.ihe.net IHE IUA - Abschnitt 3.71.4.1.2.2. Authorization Code grant type : Anstelle der Verwendung des “aud”-Parameters im Schritt “App bittet um Autorisierung” - schlägt IHE IUA die Verwendung des Parameters “resource” vor. Siehe Diskussion in SMART on FHIR - 2.0.9 - Obtain authorization code . Der “resource”-Parameter SOLLTE durch den Autorisierungsserver unterstüzt werden ( ANF-CON-003 ).
web profiles.ihe.net IHE IUA - Abschnitt 3.71.4.1.2.2. Authorization Code grant type : Die Verwendung des “redirect_uri”-Parameters ist in IHE IUA optional, wenn der Client genau eine “redirect_uri” beim Autorisierungsserver hinterlegt hat. In SMART on FHIR MUSS diese URI stets angegeben werden. ( ANF-CON-004 )
web profiles.ihe.net IHE IUA - Abschnitt 3.71.4.1.2.2. Authorization Code grant type : Die Verwendung des “scope”-Parameters ist in IHE IUA optional. In SMART on FHIR MUSS die gesamte Menge der gewünschten Scopes stets angegeben werden.
web saml.xml.org Konnektivität und Sicherheit haben im Zusammenhang mit einem interoperablen Datenaustausch in und mit Krankenhäusern viele Facetten: Nutzer müssen authentifiziert sein, Berechtigungen müssen definiert und durchgesetzt werden, Daten müssen gegen Verfälschung geschützt und verfügbar sein, Datenänderungen müssen nachvollziehbar sein etc. Hierzu können Technologien wie z. B. SAML oder UMA genutzt werden. Diese Technologien basieren auf einem etablierten und erprobten Stack aus Standards wie ReST Representational State Transfer , OAuth2 oder , OpenID Connect . Diese Standards sind domänenunabhängig spezifiziert und müssen daher für den Einsatz im deutschen Gesundheitswesen und ggf. auch für das Zusammenspiel mit dem HL7 FHIR-Standard profiliert werden. FHIR bietet hierzu unterstützende Ressourcen wie z. B. Consent , AuditEvent oder CompartmentDefinition an, die eine Bindung zwischen FHIR und dedizierten Sicherheitsstandards herstellen können. Im Fall von ISiK sind zusätzlich im deutschen Gesundheitswesen bereits definierte Bausteine der Gesundheitstelematik wie z. B. sektorale Identitätsdienste oder Konnektoren/TI-Gateways zu berücksichtigen, die idealerweise für die Authentifizierung an Patienten- und Zuweiserportalen, dem Schutz von Gesundheitsdaten im Krankenhaus, einem Ende-zu-Ende gesicherten Datenaustausch mit Niedergelassenen und anderen potenziell ISiK-relevanten Themen genutzt werden sollen.
web docs.kantarainitiative.org Konnektivität und Sicherheit haben im Zusammenhang mit einem interoperablen Datenaustausch in und mit Krankenhäusern viele Facetten: Nutzer müssen authentifiziert sein, Berechtigungen müssen definiert und durchgesetzt werden, Daten müssen gegen Verfälschung geschützt und verfügbar sein, Datenänderungen müssen nachvollziehbar sein etc. Hierzu können Technologien wie z. B. SAML oder UMA genutzt werden. Diese Technologien basieren auf einem etablierten und erprobten Stack aus Standards wie ReST Representational State Transfer , OAuth2 oder , OpenID Connect . Diese Standards sind domänenunabhängig spezifiziert und müssen daher für den Einsatz im deutschen Gesundheitswesen und ggf. auch für das Zusammenspiel mit dem HL7 FHIR-Standard profiliert werden. FHIR bietet hierzu unterstützende Ressourcen wie z. B. Consent , AuditEvent oder CompartmentDefinition an, die eine Bindung zwischen FHIR und dedizierten Sicherheitsstandards herstellen können. Im Fall von ISiK sind zusätzlich im deutschen Gesundheitswesen bereits definierte Bausteine der Gesundheitstelematik wie z. B. sektorale Identitätsdienste oder Konnektoren/TI-Gateways zu berücksichtigen, die idealerweise für die Authentifizierung an Patienten- und Zuweiserportalen, dem Schutz von Gesundheitsdaten im Krankenhaus, einem Ende-zu-Ende gesicherten Datenaustausch mit Niedergelassenen und anderen potenziell ISiK-relevanten Themen genutzt werden sollen.
web restfulapi.net Konnektivität und Sicherheit haben im Zusammenhang mit einem interoperablen Datenaustausch in und mit Krankenhäusern viele Facetten: Nutzer müssen authentifiziert sein, Berechtigungen müssen definiert und durchgesetzt werden, Daten müssen gegen Verfälschung geschützt und verfügbar sein, Datenänderungen müssen nachvollziehbar sein etc. Hierzu können Technologien wie z. B. SAML oder UMA genutzt werden. Diese Technologien basieren auf einem etablierten und erprobten Stack aus Standards wie ReST Representational State Transfer , OAuth2 oder , OpenID Connect . Diese Standards sind domänenunabhängig spezifiziert und müssen daher für den Einsatz im deutschen Gesundheitswesen und ggf. auch für das Zusammenspiel mit dem HL7 FHIR-Standard profiliert werden. FHIR bietet hierzu unterstützende Ressourcen wie z. B. Consent , AuditEvent oder CompartmentDefinition an, die eine Bindung zwischen FHIR und dedizierten Sicherheitsstandards herstellen können. Im Fall von ISiK sind zusätzlich im deutschen Gesundheitswesen bereits definierte Bausteine der Gesundheitstelematik wie z. B. sektorale Identitätsdienste oder Konnektoren/TI-Gateways zu berücksichtigen, die idealerweise für die Authentifizierung an Patienten- und Zuweiserportalen, dem Schutz von Gesundheitsdaten im Krankenhaus, einem Ende-zu-Ende gesicherten Datenaustausch mit Niedergelassenen und anderen potenziell ISiK-relevanten Themen genutzt werden sollen.
web oauth.net Konnektivität und Sicherheit haben im Zusammenhang mit einem interoperablen Datenaustausch in und mit Krankenhäusern viele Facetten: Nutzer müssen authentifiziert sein, Berechtigungen müssen definiert und durchgesetzt werden, Daten müssen gegen Verfälschung geschützt und verfügbar sein, Datenänderungen müssen nachvollziehbar sein etc. Hierzu können Technologien wie z. B. SAML oder UMA genutzt werden. Diese Technologien basieren auf einem etablierten und erprobten Stack aus Standards wie ReST Representational State Transfer , OAuth2 oder , OpenID Connect . Diese Standards sind domänenunabhängig spezifiziert und müssen daher für den Einsatz im deutschen Gesundheitswesen und ggf. auch für das Zusammenspiel mit dem HL7 FHIR-Standard profiliert werden. FHIR bietet hierzu unterstützende Ressourcen wie z. B. Consent , AuditEvent oder CompartmentDefinition an, die eine Bindung zwischen FHIR und dedizierten Sicherheitsstandards herstellen können. Im Fall von ISiK sind zusätzlich im deutschen Gesundheitswesen bereits definierte Bausteine der Gesundheitstelematik wie z. B. sektorale Identitätsdienste oder Konnektoren/TI-Gateways zu berücksichtigen, die idealerweise für die Authentifizierung an Patienten- und Zuweiserportalen, dem Schutz von Gesundheitsdaten im Krankenhaus, einem Ende-zu-Ende gesicherten Datenaustausch mit Niedergelassenen und anderen potenziell ISiK-relevanten Themen genutzt werden sollen.
web openid.net Konnektivität und Sicherheit haben im Zusammenhang mit einem interoperablen Datenaustausch in und mit Krankenhäusern viele Facetten: Nutzer müssen authentifiziert sein, Berechtigungen müssen definiert und durchgesetzt werden, Daten müssen gegen Verfälschung geschützt und verfügbar sein, Datenänderungen müssen nachvollziehbar sein etc. Hierzu können Technologien wie z. B. SAML oder UMA genutzt werden. Diese Technologien basieren auf einem etablierten und erprobten Stack aus Standards wie ReST Representational State Transfer , OAuth2 oder , OpenID Connect . Diese Standards sind domänenunabhängig spezifiziert und müssen daher für den Einsatz im deutschen Gesundheitswesen und ggf. auch für das Zusammenspiel mit dem HL7 FHIR-Standard profiliert werden. FHIR bietet hierzu unterstützende Ressourcen wie z. B. Consent , AuditEvent oder CompartmentDefinition an, die eine Bindung zwischen FHIR und dedizierten Sicherheitsstandards herstellen können. Im Fall von ISiK sind zusätzlich im deutschen Gesundheitswesen bereits definierte Bausteine der Gesundheitstelematik wie z. B. sektorale Identitätsdienste oder Konnektoren/TI-Gateways zu berücksichtigen, die idealerweise für die Authentifizierung an Patienten- und Zuweiserportalen, dem Schutz von Gesundheitsdaten im Krankenhaus, einem Ende-zu-Ende gesicherten Datenaustausch mit Niedergelassenen und anderen potenziell ISiK-relevanten Themen genutzt werden sollen.
web smarthealthit.org Ziel der vorliegenden Spezifikation ist es, per FHIR RESTful API formulierte Anfragen an einen Ressourcen-Server unter Nutzung eines zuverlässigen und sicheren Autorisierungsprotokolls - und damit unter Berücksichtigung von vergebenen Berechtigungen und formulierten Sicherheitsmechanismen - zu beantworten. Hierzu werden Teile des von SMART Health IT und Boston Childrens Hospital auf Basis des OAuth2-Standards definierten, von HL7 als Teil des FHIR-Standards übernommenen ‘SMART on FHIR’ API profiliert, so dass diese im Kontext der bestehenden ISiK-Festlegungen nutzbar sind. Die SMART-on-FHIR-API soll die Weiterentwicklung von Electronic Health Records (EHR) zu Plattformen befördern, bei denen - analog zu mobilen Plattformen wie iOS oder Android - Anwendungen aus einem App Store in eine solche Plattform eingebracht und dort in einer sicheren Umgebung ausgeführt werden ( “SMART App Launch” ).
web semver.org Im Rahmen der ISiK-Veröffentlichungen wird das Semantic Versioning verwendet.
web gemspec.gematik.de Es gelten die übergreifenden Festlegungen aus dem Modul ISiK Basis .
web gemspec.gematik.de Die gematik wurde vom Gesetzgeber beauftragt, im Benehmen mit der Deutschen Krankenhausgesellschaft (DKG) und den maßgeblichen Bundesverbänden der Industrie im Gesundheitswesen, verbindliche Standards für den Austausch von Gesundheitsdaten mit Informationssystemen im Krankenhaus zu erarbeiten. Für diesen Zweck wurden FHIR-Profile und ein REST-basiertes Application Programming Interface (API) entwickelt. Die REST-API wird im Wesentlichen vom FHIR Standard vorgegeben .
web www.gesetze-im-internet.de Weitere Informationen siehe § 373 SGB V .
web www.bfarm.de Hinweis: Sowohl für die Implementierung der ISiK-Spezifikation als auch für den Betrieb eines Produktes, das die ISiK-Spezifikation implementiert, ist eine SNOMED-CT-Lizenz notwendig. Diese kann beim National Release Center für SNOMED CT in Deutschland beantragt werden.
web service.gematik.de Bringen Sie allgemeine Fragen und Anmerkungen gerne über unser Anfrageportal ein: Anfragen ISiK + ISiP
web www.gematik.de Impressum

Internal Images

Ampel_auf_Rot_Blau_gematik.svg
Ampel_auf_Rot_Blau_gematik.svg
Betriebskoordination_Gruen_gematik.svg
Betriebskoordination_Gruen_gematik.svg