Tages Archiv

REG_ERROR_UNLOCK_SOAP. Fehler beim Registrieren des Konnektors am Registrierungsserver. Fehler: HTTP transport error: org.bouncycastle.tls.TlsFatalAlert: internal_error(80) ( – )

Problem:

Die SMC-B kann nicht ordnungsgemäß verwendet werden.

Lösung:

Ziehen Sie die SMC-B aus dem Kartenterminal und stecken Sie sie dann erneut. Alternativ können Sie das Kartenterminal aus- und anschließend wieder anschalten.


REG_ERROR_UNLOCK_SOAP. Fehler beim Registrieren des Konnektors am Registrierungsserver. Fehler: HTTP transport error: java.net.SocketExection: Broken pipe (Write failed) ( – )

Problem:

Das Zertifikat der verwendeten SMC-B ist beim Registrierungsdienst unbekannt.

Lösung:

Die SMC-B wurde nach Erhalt nicht oder sehr kurzfristig vor der Registrierung aktiviert. Wenden Sie sich entsprechend an den Hersteller der SMC-B.


REG_ERROR_UNLOCK_SOAP. Fehler bei Registierung des Konnektors im Registrierungsserver. Fehler: Der Timestamp im Request weicht mehr als 300 Sekunden von der aktuellen Zeit im Registrierungsserver ab

Problem:

Der Konnektor lässt sich nicht beim Registrierungsserver freischalten.

Lösung:

Für eine Lösung siehe Fehler 7061 Fehler bei Registierung des Konnektors im Registrierungsserver. Fehler: Der Timestamp im Request weicht mehr als 300 Sekunden von der aktuellen Zeit im Registrierungsserver ab.

CANT_AUTHENTICATE_TLS_CONNECTION. Der TLS-Dienst konnte mit einer Gegenstelle [https://int.arv.intermediaer.telematik:443/] keine TLS-Verbindung aufbauen

Problem:

Der Konnektor kann keine Verbindung zum Intermediär aufbauen.

Lösung:

Hierbei handelt es sich um kein Problem mit dem Konnektor, sondern um ein temporäres Problem der TI-Infrastruktur oder um ein generelles Problem mit der lokalen Netzwerkinfrastruktur.

Sofern der bereitgestellte Internetanschluss über Router mit VoIP-Integration oder komplexer Firewall (beispielsweise von den Herstellern LANCOM und Zyxel) umgesetzt wird, kann es trotz einer bestehenden VPN-Verbindung zu Problemen bei Versichertenstammdatenabgleich kommen. Durch bestehende Konfiguration der Geräte werden teilweise die aus der TI kommenden Rückantworten an den Konnektor an der Firewall geblockt oder durch eine hohe Fragmentierung der Pakete (im Zusammenhang mit VoIP) die Kommunikation gestört.

Sollten solche Netzwerklösungen verwendetet werden, gilt es die Einstellungen dieser Geräte durch den Systemadministrator überprüfen zu lassen:

  • Die Freigabe der für den Betrieb notwendigen Ports muss gewährleistet sein.
  • Die Fragmentierung der Pakete (MTU-Size) darf den für den Betrieb minimal zulässigen Wert von 576 Byte nicht unterschreiten.

REG_ERROR_UNLOCK_SOAP. Fehler bei Registierung des Konnektors im Registrierungsserver. Fehler: Der Timestamp im Request weicht mehr als 300 Sekunden von der aktuellen Zeit im Registrierungsserver ab

Problem:

Der Konnektor lässt sich nicht beim Registrierungsserver freischalten.

Lösung:

Bei der manuellen Einstellung der Zeit wurde durch den Browser (beziehungsweise das Betriebssystem) die Sommerzeit nicht berücksichtigt. Dadurch kommt es zu einer Diskrepanz zwischen der angezeigten und der internen Zeit des Konnektors.

Überprüfen Sie die im Konnektor eingestellte Zeit unter:

System > Zeit > Konnektorzeit

Vergleichen Sie die Angabe mit den Zeitstempeln der aktuellen Protokolleinträge:

Diagnose > Protokolleinträge

Sofern sich eine Abweichung feststellen lässt, überprüfen Sie ob an dem zur Administration verwendeten Gerät die automatische Synchronisation der Zeit und die automatische Umstellung auf Sommerzeit aktiv ist. Korrigieren Sie dies, sofern eine oder beide dieser Einstellungen nicht aktiv sind. Stellen Sie anschließend erneut manuell die Zeit des Konnektors ein:

System > Zeit > Zeit einstellen

Konnektor Update Fehler: Anwendung der UpdateFiles fehlgeschlagen (Eine Aktualisierung konnte nicht installiert werden. Der Fehler konnte nicht ermittelt werden.)

Problem:

Diese Meldung erscheint beim Start der Firmware Installation auf der Konnektor Oberfläche und die Installation wird abgebrochen.

Lösung:

Setzen Sie als Erstes die Aktualisierungsinformation zurück:

System > Aktualisierungen > Alle Aktualisierungsinformationen zurücksetzen

und leeren Sie im nächsten Schritt den Protokollspeicher:

Diagnose > Administration > von unten nach oben die Protokolleinträge löschen

Manche Einträge sind sofort wieder zusehen, was den Prozess nicht beeinflusst. Einmal löschen ist ausreichend.

Nun starten Sie den Konnektor neu und stoßen den Update erneut an:

System > Aktualisierungen > Aktualisierungsinformationen 
aktualisieren (PTV3) / Auf Aktualisierungen in der TI (KSR) prüfen 
(PTV4/PTV4+)

Falls diese Methode fehlschlägt, setzen die Aktualsierungsinformationen erneut zurück und führen Sie den bekannten manuellen Update Prozess durch.

ORGA Protect können wir Ihnen als Herstellerzubehör für Ihr ORGA 6141 anbieten, wodurch Ihr Kartenterminal bestmöglich geschützt wird. Und zwar nicht nur vor der elektrostatischen Entladung der Gesundheitskarten, sondern auch vor Fremdkörpern oder auch das versehentliche Eindringen von Flüssigkeiten.

Wir haben im Januar über die Problematik beim Einlesen der Gesundheitskarte 2.1 mit nfc-Funktion und dem Kartenterminal Orga 6141 der Firma Wordline Healthcare GmbH (vormals Ingenico Healthcare GmbH) informiert (hier). Das Problem liegt, laut der gematik, momentan an einer elektrostatischen Aufladung der elektronischen Gesundheitskarte eGK 2.1, die sich im Gerät entlädt und dadurch zum Absturz des Kartenterminals führt.

Das ORGA Protect wird einfach auf dem Kartenslot installiert, alles was sie dazu benötigen ist eine beliebige Chipkarte.

Schreiben Sie uns unter info@dens-berlin.com, damit wir Ihnen unser Angebot zusenden können.

Zusätzlich zu dem ORGA Protect ist darauf zu achten, dass immer die aktuellste Version installiert ist. Bei dem Orga 6141 ist es momentan die Version 3.8.1 (hier zum Update).

Wir freuen uns von Ihnen zu lesen oder zu hören. Gerne unterstützen wir Sie bei allen Themen rund um Praxis-EDV, Telematikinfrastruktur und Zahnarztsoftware.

Mehr zu DENS unter www.zahnarztsoftware.de

Aktuelles zu Datenschutzverletzungen bei Konnektoren

Laut eines Berichts des Magazin c’t (6/2022) sollen einige Konnektoren durch die Speicherung einer Zertifikatsseriennummer der elektronischen Gesundheitskarte (eGK) in den Konnektor-Logs die Datenschutzbestimmungen verletzen. In einer Untersuchung zu TI-Ausfällen untersuchte das Magazin c’t die Log-Dateien von Konnektoren und stieß auf Protokolle, in denen bei Fehlern die Zertifikate der eGK und ICCSN (Integrated Circuit Card Serial Number) gespeichert wurden, was nach Meinung von c’t, personenbezogene Einträge sind, welche nicht gespeichert werden dürfen, worüber der Versicherte indirekt zugeordnet werden könnten. Zugriff auf diese Einträge sollten nur die Leistungserbringer-Institutionen und von ihnen beauftragte Dienstleister haben. Würde man illegalerweise diese Daten mit denen der Trust Service Provider (TSP) zusammen bringen, könnte man nachvollziehen, welcher Versicherte, wann, wo und weshalb in Behandlung war. Da man als Externer keinen Zugriff auf den TSP hat, ist die Anschuldigung der c’t auch eher nur als theoretische Datenschutzverletzung zu verstehen. Zu einer echten Datenschutzverletzung würde es nur kommen, wenn es auch tatsächlich Geschädigte geben würde. Dies ist hier aber laut Auskunft von Experten und auch der gematik aber eben nicht der Fall. Trotzdem stellte der Bundesbeauftrage für Datenschutz und Informationsfreiheit (BfDI) am 14. Februar „eine Datenschutzverletzung nach Art. 33 Abs. 1 DSGVO“ fest. Die gematik forderte den Konnektorhersteller auf, mit einem Firmwareupdate für noch höhere Sicherheit zu sorgen.

In einer Stellungnahme reagiert der Konnektorhersteller wie folgt:

Laut den Vorgaben der gematik muss ein Konnektor viele Zertifikate prüfen, zum Beispiel auch die Zertifikate der elektronischen Gesundheitskarte (eGK). Der Konnektor hat eine gewisse Speichergröße, um die Protokolldateien zu speichern, wobei dies rollierend erfolgt. Das heißt, wenn der Speicher voll ist, werden ältere Protokolle überschrieben. Nach Vorgabe der gematik, dürfen diese bis zu einem Jahr gespeichert werden. Ist eine Online-Prüfung der Zertifikate nicht möglich, wird im Konnektor ein Log-Eintrag hinterlegt, mit der Seriennummer des jeweiligen Zertifikats. Dies ist notwendig, damit fehlgeschlagene Zertifikatsprüfungen von den Arztpraxen, Krankenhäusern oder deren Dienstleistern die Ursachen nachvollziehen können und somit beheben können. Nur diese Institutionen haben dabei Zugriff auf diese Daten. Bei Seriennummer des eGK-Zertifikats in den Konnektor-Logs, kann nur in mehreren Stufen auf den Inhaber der eGK geschlossen werden, ein direkter Rückschluss auf den Versicherten ist nicht möglich. Daher sind, nach Auffassung des Konnektorherstellers, die Zertifikat-Seriennummern nicht als personenbezogene Daten anzusehen. Nur der Zertifikats-ausgebende Trust Service Provider (TSP) kann die Daten entschlüsseln, welches rechtswidrige wäre. Auch lässt die Seriennummer nicht darauf schließen, welcher Trust Service Provider (TSP) dieses Zertifikat erstellt hat. Dies ist ein weiterer Schutz vor unbefugten Zugriffen auf personenbezogene Daten.

Trotz dieser Auffassung wird der Konnektorhersteller die Protokollierung der Zertifikatsseriennummer der eGK in den Konnektor-Logs derart anpassen, dass die Seriennummern nicht mehr ermittelt werden kann. Ebenso weist Konnektorhersteller im Zusammenhang mit Aussagen der c’t darauf hin, dass eine Protokollierung die ICCSN (Integrated Circuit Card Serial Number) im Fehlerfall durch Fachmodule in Protokolleinträgen gemäß der Spezifikationen der gematik ausdrücklich gespeichert werden dürfen (gemäß TIP1-A_4710).  Diese Einträge werden nach 30 Tagen unwiderruflich gelöscht.

Wir freuen uns von Ihnen zu lesen oder zu hören. Gerne unterstützen wir Sie bei allen Themen rund um Praxis-EDV, Telematikinfrastruktur und Zahnarztsoftware.

Mehr zu DENS unter www.zahnarztsoftware.de

eRezept

Das elektronische Rezept kann über die eRezept-App emfangen und verwaltet werden. Wer noch keine App hat, kann in der Praxis einen Ausdruck bekommen. Es enthält einen Rezept-Code und wird digital signiert. Der Patient kann direkt über die App bei seiner Apotheke anfragen, ob das Medikament vorrätig ist und es vorbestellen, falls nicht, kann er gleich bei anderen Apotheken anfragen und es dort abholen oder auch liefern lassen, dies erspart den Patienten Zeit und unnötige Wege. Eine Familienfunktion erleichtert Angehörigen/Betreuern den Zugriff, um Medikamente zu besorgen. Auch Folgerezepte können im laufenden Quartal schnell und komplikationslos in die App geladen werden.

 

Information der KV Nordrhein betreffend eRezept:

„Ausstellung von Muster 16 in Papierform bis 30. Juni 2022 parallel zur elektronischen Verordnung möglich. Zur Sicherstellung der Versorgung hat die KBV in einer Richtlinie festgelegt, dass Rezepte auch noch im neuen Jahr in Papierform ausgestellt werden können. Damit soll erreicht werden, dass der Praxisbetrieb zu Jahresbeginn reibungslos läuft und die Patienten wie gewohnt versorgt werden können. Die Regelung gilt bis 30. Juni 2022. Vertragsärztinnen und Vertragsärzte erhalten so die Möglichkeit, Papierrezepte bis Ende Juni weiter zu nutzen, falls das Ausstellen von eRezepten technisch nicht umsetzbar sein sollte. Hintergrund für die Regelung ist, dass bereits jetzt absehbar ist, dass die Prozesse zum Ausstellen und Übermitteln von eRezepten zum
1. Januar 2022 nicht durch alle Arztpraxen nutzbar sein werden.
Mehrfachverordnungen, d. h. die bis zu vier Mal erfolgende Abgabe eines Arzneimittels auf eine Verordnung hin, können erst per eRezept ausgestellt werden, wenn der eRezept-Server in der Lage ist, diese zu verarbeiten. Dies wird voraussichtlich erst ab 1. Juli 2022 der Fall sein.
Quelle:
https://www.kvn.de/Mitglieder/Verordnungen/Elektronische+Verordnungen/eRezept.html

Highlight-News:

eRezept

Wie die Deutsche-Apotheker-Zeitung (DAZ) berichtet, ist die Einführung des eRezeptes auf unbestimmte Zeit verschoben. Das Bundesministerium für Gesundheit (BMG) hat in einem Schreiben, welches der DAZ vorliegt, der gematik mitgeteilt, dass noch nicht flächendeckend alle erforderlichen Systeme zur Verfügung stehen. Einen neuen Stichtag gibt es noch nicht. Wie von uns gewohnt,  werden wir Sie auf dem Laufenden halten.

Ähnlich berichtet auch die KZBV als offizielle Stelle auf ihrer Homepage.

Weitere aktuelle News zum Thema Telematikinfrastruktur (TI) in der Zahnarztpraxis
 
1.) Übergangsfrist für eAU soll verlängert werden
Die Übergangsphase zum Einsatz der elektronische Arbeitsunfähigkeitsbescheinigung, auch eAU genannt, wird nochmals verlängert. Voraussichtlich bis 30. Juni 2022.
 
Praxen, die die eAU bereits elektronisch an die Kasse des jeweiligen Patienten versenden können, sollen dies auch weiterhin tun. Praxen, welche die Voraussetzungen noch nicht geschaffen haben, bekommen nun wohl letztmalig die Chance doch noch fristgerecht und sanktionsfrei die notwendigen Voraussetzungen für den Versand von eAUs zu schaffen. Dazu gehören u.a. die Lizenzierung, Installation und Einrichtung von KIM (Kommunikation im Medizinwesen).
 
2.) Barcode auf Arbeitsunfähigkeitsbescheinigungen
Gemäß aktueller Vorgaben müssen Arbeitsunfähigkeitsbescheinigungen im Ausdruck jetzt einen Barcode enthalten. DENS hat diese neue Anforderung für alle Kunden kostenfrei umgesetzt.
 
3.) eRezept
Ab Januar 2022 soll es bundesweit allen Zahnarztpraxen erlaubt sein, ihren Patienten eRezepte anstelle des bisherigen Rezeptformulares (Muster 16) auszustellen. Um dies zu ermöglichen, bietet DENS seinen Kunden und allen anderen interessierten Praxen eine zertifizierte Cloudsoftware-Lösung zur Erstellung von eRezepten an. Nach derzeitigem Stand erfolgt die verbindliche Einführung anscheinend doch erst ab dem dritten Quartal 2022. Somit haben alle Praxen ausreichend Zeit, um die im Umfeld des eRezepts erforderlichen technischen Maßnahmen realisieren zu können.
 
4.) Signatur
eRezepte und andere relevante elektronische Dokumente im Gesundheitswesen sollten mittels qualifizierter elektronische Signatur (QES) über den sogenannten Heilberufeausweis (HBA) signiert (unterschrieben) werden. Hierfür kommen unterschiedliche Signaturtypen infrage:
– die Einzelsignatur, für die pro Dokument jeweils die Eingabe des eHBA-PINs erforderlich ist
– die Stapelsignatur, bei der mehrere Dokumente zusammen in einem Schritt signiert werden, sodass die Eingabe des eHBA-PINs nur einmal erforderlich ist
-die Komfortsignatur, bei der bei gestecktem HBA und einmaliger PIN-Eingabe anschließend über einen Zeitraum von bis zu 24 Stunden bis zu maximal 250 Dokumente elektronisch signiert werden können. Da der eHBA während des Komfortsignaturmodus im Kartenterminal verbleiben muss, sollte dieses an einem sicheren Ort stehen, wie z.B. im Büro und nicht öffentlich zugänglich an der Rezeption. Während die Einzel- und Stapelsignatur bereits in vielen Praxen zur Anwendung kommen, ist die Komfortsignatur bisher noch nicht weit verbreitet. Voraussetzung, um die Komfortsignatur überhaupt nutzen zu können ist ein Konnektor mit dem sogenannten PTV4+ Firmware-Update sowie entsprechender ggf. kostenpflichtiger Lizenz vom Konnektorhersteller. Mit eZahnarztausweisen der Generation 0 bzw. ZOD-Karten kann die Komfortsignatur derzeit nicht genutzt werden. Die gematik arbeitet hier bereits an einer Lösung.
 

Wir freuen uns von Ihnen zu lesen oder zu hören. Gerne unterstützen wir Sie bei allen Themen rund um Praxis-EDV, Telematikinfrastruktur und Zahnarztsoftware.

Mehr zu DENS unter www.zahnarztsoftware.de und zut log4j-Thematik gibt es mehr hier in einem Artikel vom Quintessenz-Verlag.

Für mehr Informationen können wir Ihnen auch die Homepage der gematik empfehlen. Dort gibt viele interessante und hilfreiche Informationen rund um die das eRezept, sowie der ePA und eMP.

Da der secunet Konnektor Java Bibliotheken log4 einsetzt, haben wir dort für unsere Kunden nachgefragt und auch hier dürfen wir die gute Nachricht weiterleiten, dass der secunet Konnektor von der Schwachstelle zum Glück nicht betroffen ist. Dies gilt für alle Versionen der Konnektor Firmware.

Auch die zentralen Komponenten des VPN Zugangsdienstes von Bertelsmann/arvato und des Fachdienstes kim+ sowie des Fachdienste-Portals (SSP) sind nicht von der Schwachstelle betroffen, da die betroffenen Bibliotheken dort nicht im Einsatz sind. Jedoch sind alle bisher veröffentlichten Versionen des arvato kim+ Clientmoduls potenziell von dem aktuellen Problem betroffen.

Nach aktueller Analyse sehen wir ein Risiko vor allem dann, wenn das arvato kim+ Clientmodul über das Internet erreichbar ist. Wir empfehlen im ersten Schritt die Konfiguration zu prüfen und anzupassen, sodass das kim+ Clientmodul nur im LAN erreichbar ist. Zur finalen Behebung der Schwachstelle wird zeitnah eine aktualisierte, abgesicherte Version des kim+ Clientmoduls auf dem bekannten Downloadpunkt bereitgestellt. Es wird dringend empfohlen, diese aktualisierte Version schnellstmöglich zu installieren.

Nachtrag: hiermit informieren wir Sie, dass auf dem bekannten Downloadpunkt  ab sofort eine aktualisierte, abgesicherte Version des kim+ Clientmoduls (V 1.4.1.2) zum Download bereitgestellt wird. Diese Version enthält die Log4j-Bibliothek in der Version 2.16.0 und behebt somit die unter CVE-2021-44228 bekannt gewordenen Schwachstellen. Bitte setzen Sie für Neu-Installationen nur noch diese Version ein und aktualisieren Sie bereits installierte Versionen des kim+ Clientmoduls gemäß Anwenderhandbuch, Kap. 4.3.8 (-> steht auch im Self-Service Portal zur Verfügung). Zur Aktualisierung muss lediglich der Installer ausgeführt werden, vorhandene Konfigurationseinstellungen bleiben erhalten.

Sollten Sie Fragen haben zu diesem Artikel oder Untersützung benötigen, schreiben Sie uns gerne eine Email oder buchen einen Termin direkt in unserem Onlinekalender unter www.zahnarztsoftware.de/dol

Wir freuen uns von Ihnen zu lesen oder zu hören. Gerne unterstützen wir Sie bei allen Themen rund um Praxis-EDV, Telematikinfrastruktur und Zahnarztsoftware.

mehr zu DENS unter www.zahnarztsoftware.de

Log4j

DENSoffice und DENSonTime sind von der vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) und der gematik gefundenen Sicherheitslücke, verursacht durch Log4j/log4shell Bibliothek (Java), nicht betroffen.

Auch die Programme TeamViewer und Anydesk, welche wir für die Fernwartung benutzen, sind laut Auskunft der betreffenden Firmen unbedenklich.

FAZIT: Zum Glück ist DENS mit den beliebten Produkten DENSoffice und DENS.onTIME nicht von der aktuellen weltweiten Sicherheitslücke betroffen. DENS verwendet kein Java und hat auch die Log4J Bibliothek nicht integriert, sodass diesbezüglich also Entwarnung gegeben werden kann.

Wir wünschen unseren Kunden eine schöne Weihnachtszeit.

 

Informationen zur Schwachstelle:

Log4j ist eine Protokollierungsbibliothek für Java-Anwendungen. Der Exploit enthält eine schwerwiegende Sicherheits-Schwachstelle, die es Angreifern ermöglicht, auf dem Zielsystem eigenen Programmcodes auszuführen. Dies kann zum Beispiel Schadcode sein (Stichwort Erpressung durch Verschlüsselung) oder auch Malware in Form, dass die Rechenleistung des betroffenen PCs  von den Angreifern für das Schürfen von Bitcoins verwendet wird. Der Rechner wird somit langsamer. Die kritische Schwachstelle hat Auswirkungen auf wirklich alle aus dem Internet erreichbaren Java-Anwendungen, die mithilfe von log4j Teile der Nutzeranfragen protokollieren. Eine Liste der bekanntesten betroffenen Programme finden Sie hier.

 

Handlungsanweisungen für Betroffene:

  1. Feststellen, ob betroffen oder nicht – z.B. indem man nach der Datei „*log4j*“ im Windos Explorer alle Festplatten und Ordner durchsucht.
  2. Falls betroffen, nicht zwingend benötigte Systeme abschalten und die Bibliothek mindestens auf Version 2.15 patchen.

Nachtrag: Neuer Scanner prüft, ob das eigene System bezüglich Log4shell betroffen ist.

Zitat: „Die Sicherheitslücke Log4shell betrifft eine sehr weit verbreitete Java-Bibliothek. Viele Betroffene erfahren erst davon, nachdem sie Opfer eines Angriffs geworden sind. Ein neues Tool soll helfen. Das Bundesamt für Informationstechnik hatte die Sicherheitslücke Log4shell in der Protokollierungsbibliothek Log4j im Dezember als extrem kritische Bedrohungslage bewertet und damit die höchstmögliche Warnstufe gewählt. Die Sicherheitsfirma Sec-Research hat einen kostenlosen Scanner entwickelt, der prüft, ob eine Website von dem Problem betroffen ist. Zunächst war die Schwachstelle bei Minecraft-Websites bekannt geworden. Schnell wurde deutlich, dass viele weitere bekannte Dienste wie Steam oder die iCloud betroffen sein dürften – insgesamt sind es laut Cybersicherheitsexperten wohl Millionen von Web-Applikationen. Denn die betroffene Bibliothek ist sehr weit verbreitet. Das neue Tool scannt eine Website, Webapps oder ganze Domains und Subdomains. Alle Unterseiten würden untersucht, heißt es auf der Homepage. So sollen alle möglichen Eintrittsvektoren gefunden werden. Dafür muss man lediglich die URL eingeben und bekommt das Ergebnis des Scans anschließend per Mail.“

 

Veranstaltungen

  • Keine Veranstaltungen