Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:ti:ti20

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:ti:ti20 [2022/10/18 12:13] – [Zero-Trust-Architektur] fjhdighealth:ti:ti20 [2026/01/09 18:49] (aktuell) – [Zero-Trust-Architektur] fjh
Zeile 1: Zeile 1:
 ====== TI 2.0 ====== ====== TI 2.0 ======
 +
 +<note>Aktuelle Zusammenfassung hier:  https://e-health-com.de/details-news/ti-20-der-lange-weg-zu-einem-zukunftsfaehigen-gesundheitssystem/</note>
  
 ===== Sechs Säulen der TI 2.0 ===== ===== Sechs Säulen der TI 2.0 =====
Zeile 11: Zeile 13:
  
 Quelle: [[https://www.gematik.de/media/gematik/Medien/Newsroom/Publikationen/Informationsmaterialien/gematik_Whitepaper_Arena_digitale_Medizin_TI_2.0_Web.pdf|Whitepaper der gematik zur TI 2.0]] Quelle: [[https://www.gematik.de/media/gematik/Medien/Newsroom/Publikationen/Informationsmaterialien/gematik_Whitepaper_Arena_digitale_Medizin_TI_2.0_Web.pdf|Whitepaper der gematik zur TI 2.0]]
 +
 +Das Sechs-Säulen-Modell TI 2.0 wurde von der 73. Gesellschafterversammlung der gematik als Wegweiser zur Modernisierung der TI am 29.09.2021 beschlossen.
  
  
 ===== Zero-Trust-Architektur ===== ===== Zero-Trust-Architektur =====
 +
 +<note important>Erste Version der ZTA-Komponenten von gematik als Open Source veröffentlicht.((https://www.gematik.de/newsroom/news-detail/neuer-sicherheitsstandard-fuer-die-telematikinfrastruktur-ti-20-erste-version-von-zero-trust-kernkomponenten-veroeffentlicht.))</note>
 +
 +<note>gematik veröffentlicht ZETA (Zero Trust Access) [[https://gemspec.gematik.de/prereleases/Draft_ZETA_25_2_Release/|Release 15.2]]</note>
  
 Die Leitprinzipien von Zero-Trust sind: Die Leitprinzipien von Zero-Trust sind:
   * Grundsätzlich werden alle Bestandteile des Systems, inklusive deren Daten, als Ressourcen betrachtet.   * Grundsätzlich werden alle Bestandteile des Systems, inklusive deren Daten, als Ressourcen betrachtet.
   * Die gesamte Kommunikation ist durchweg gesichert, unabhängig von Standort und Netzwerkzugehörigkeit.   * Die gesamte Kommunikation ist durchweg gesichert, unabhängig von Standort und Netzwerkzugehörigkeit.
-  * Jeder Zugang zu einer Ressource wird auf einer "per-session" Basis bereitgestellt. +  * Jeder Zugang zu einer Ressource wird auf einer "per session" Basis bereitgestellt. 
-  * Jeder Zugang zu einer Ressource wird durch eine dynamische Policy in Abhängigkeit von Dienst, Identität, Zustand des Nutzers und seines Gerätes sowie weiteren Rand-bedingungen gewährt oder verweigert. Die Architektur des Gesamtsystems sieht Maßnahmen vor, welche eine solche Entscheidung in Echtzeit ermöglichen.+  * Jeder Zugang zu einer Ressource wird durch eine dynamische Policy in Abhängigkeit von Dienst, Identität, Zustand des Nutzers und seines Gerätes sowie weiteren Randbedingungen gewährt oder verweigert. Die Architektur des Gesamtsystems sieht Maßnahmen vor, welche eine solche Entscheidung in Echtzeit ermöglichen.
   * Jeder Zugang zu einer Ressource erfordert eine Autorisierung und eine Attestierung der beteiligten Ressourcen.   * Jeder Zugang zu einer Ressource erfordert eine Autorisierung und eine Attestierung der beteiligten Ressourcen.
-  * Die Gesamtarchitektur sieht Maßnahmen vor, welche es einerseits erlauben, genü-gend Informationen über den Sicherheitszustand des gesamten Systems zu sam-meln, um die Policy beständig zu aktualisieren und damit verlässliche Entscheidun-gen zu treffen. Zudem sieht die Gesamtarchitektur Maßnahmen vor, die es ande-rerseits erlauben, auch die notwendigen Datenschutzvorgaben einzuhalten, damit sich Nutzer frei und unbeobachtet in dem System bewegen können.+  * Die Gesamtarchitektur sieht Maßnahmen vor, welche es einerseits erlauben, genügend Informationen über den Sicherheitszustand des gesamten Systems zu sammeln, um die Policy beständig zu aktualisieren und damit verlässliche Entscheidungen zu treffen. Zudem sieht die Gesamtarchitektur Maßnahmen vor, die es andererseits erlauben, auch die notwendigen Datenschutzvorgaben einzuhalten, damit sich Nutzer frei und unbeobachtet in dem System bewegen können.
  
 Vgl. auch [[https://csrc.nist.gov/publications/detail/sp/800-207/final|NIST - Zero Trust Architecture]] Vgl. auch [[https://csrc.nist.gov/publications/detail/sp/800-207/final|NIST - Zero Trust Architecture]]
  
-<note>Zur Konzepterstellung hat die gematik ein Vergabeverfahren gestartet und inzwischen einen Zuschlag erteilt</note>+<note>Zur Konzepterstellung hat die gematik ein [[https://ausschreibungen-deutschland.de/903232_Zero_Trust_Architektur_fuer_die_TelematikinfrastrukturReferenznummer_der_Bekanntmachung_2022_Berlin|Vergabeverfahren gestartet]] und inzwischen einen Zuschlag erteilt</note> 
 + 
 +<note>Den Zuschlag für die Erstellung eines Feinkonzeptes erhielt ein **Bieterkonsortium** unter Leitung des Unternehmens **genua**. Dem Konsortium gehören zudem die **Bundesdruckerei**, **D-Trust**, **CGM** und das **Fraunhofer Institut für angewandte und integrierte Sicherheit** an. 
 + 
 +Auftrag unter enger fachlicher Begleitung der gematik:  
 +  * Entwicklung eines einer Feinkonzeption bis Anfang November 2022 
 +  * Umsetzung eines Proof of Concept bis Ende 2022. 
 +  * Vorschlag für einen Stufenplan zur Einführung bis Mitte 2023. 
 + 
 +Inzwischen liegt das Feinkonzept vor.((https://www.genua.de/presse-artikel/gematik-feinkonzept-telematikinfrastruktur.)), das von der gematik in eine [[https://gemspec.gematik.de/docs/gemSpec/gemSpec_ZETA/latest/|Spezifikation]]  übertragen wird</note> 
 + 
 +<note>Die gematik vergibt den Auftrag zur Umsetzung "der zentralen Zero-Trust-Software-Komponenten" für die Zero-Trust-Architektur der TI 2.0 an **EY Consulting**.</note>
  
 ===== Planung ===== ===== Planung =====
  
 Zunächst war von Anfang 2025, dann Ende 2025 die Rede nun spricht die gematik von einer Einführung "über die kommenden Jahre" und im Hintergrund sei zu hören, dass die TI 2.0 erst im Jahre 2027 starten könnte.(([[https://www.handelsblatt.com/inside/digital_health/telematikinfrastruktur-intensive-verhandlung-ueber-konnektoren-finanzierung/28357580.html|Intensive Verhandlung über Konnektoren-Finanzierung, Handelsblatt Inside]] - Digital Health, 19.5.2022.))  Zunächst war von Anfang 2025, dann Ende 2025 die Rede nun spricht die gematik von einer Einführung "über die kommenden Jahre" und im Hintergrund sei zu hören, dass die TI 2.0 erst im Jahre 2027 starten könnte.(([[https://www.handelsblatt.com/inside/digital_health/telematikinfrastruktur-intensive-verhandlung-ueber-konnektoren-finanzierung/28357580.html|Intensive Verhandlung über Konnektoren-Finanzierung, Handelsblatt Inside]] - Digital Health, 19.5.2022.)) 
 +
 +  * Meilenstein 1 (MS 1) am 02.10.2025
 +    * Prototyp-Umsetzung bis zum ersten Meilenstein 
 +    * Offene Punkte in der Spec werden geschlossen mit Auftragnehmer
 +    * Verteilung Spec-Update zur Kommentierung (//Dokumentenpaket ZETA25_3//)
 +  * Referenzimplementierung Ende 2025: erlaubt Integration der Zero-Trust-Komponenten für TI-2.0-Dienste und Primärsysteme.
 +  * Meilenstein 4: Ende März 2026
 +    * Produktivtaugliche Zero-Trust-Komponenten
 +  * Vollständige produktive Verfügbarkeit für Zero-Trust-Komponenten Ende Mai 2026 inkl. Policy Information Point (PI) und Policy Administration Point (PAP), welche durch die gematik betrieben werden.
 +  * VSDM 2.0 und Dig. Patientenrechnung
 +  * Produktivsetzung ZTA Stude 2 Ende September 2026
 +
 +===== Status =====
 +
 +Nach aktueller Planung wird voraussichtlich VSDM 2.0 als erste Fachanwendung auf Basis der TI-2.0-Architektur verfügbar sein. Wesentliche TI-Plattformanteile sind PoPP und Zero Trust.
 +
 +Anfang des 4. Quartals folgt die Anwendung Digitale Patientenrechnung.
  
dighealth/ti/ti20.1666095210.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki