integritätssicherung beim ersetzenden scannen für das gesundheitswesen
TRANSCRIPT
Integritätssicherung beim Ersetzenden Scannen
TR RESISCAN für das Gesundheitswesen
© 2014 intarsys consulting GmbH
Ausgangslage
Grundsatz: „normales“ Scanprodukt = Papierkopie
Technische und organisatorische Maßnahmen sorgen dafür, dass das Scanprodukt einen dem Original vergleichbaren Beweiswert bekommt
Drei Stadien sind zu unterscheiden, die unterschiedliche Beweisprobleme haben:
2
Quelle: Auszug „Simulationsstudie Ersetzendes Scannen / Maxi Nebel“
Zweifel am
Originaldokument
Zweifel am
Scanprozess
Zweifel am
Scanprodukt
© 2014 intarsys consulting GmbH
Beweisproblematiken
Beweislast
Misslingt der Beweis, entscheidet das Gericht nach der Beweislast
Die Beweislast trägt die Partei, die eine ihr günstige Tatsache behauptet
Beweisführung?
Echt?
Ist das Papieroriginal unverfälscht und stammt es vom angegebenen Aussteller?
Korrekt?
Wurde das Papieroriginal korrekt mit allen relevanten Eigenschaften in ein elektronisches Dokument übertragen?
Unverfälscht?
Wurde das elektronische Dokument nach seiner Erstellung verfälscht?
3
Quelle: Auszug „Simulationsstudie Ersetzendes Scannen / Maxi Nebel“
© 2014 intarsys consulting GmbH
Beispiel: Zweifel am Originaldokument
Echtheit des Originals nach dessen Vernichten nicht mehr prüfbar
Umstände der Erstellung des Dokuments haben Aussagekraft darüber, ob dem vorgelegten Abbild des Originals vertraut werden kann (Plausibilität des Bestreitens der Echtheit des Originals entscheidend)
Zum Beispiel:
Zeitpunkt der Entstehung eines Manipulationsinteresses
Gelegenheit und Mittel, die Manipulation durchzuführen
Person des Scannenden (Dritter ohne Manipulationsinteresse)
Oftmals entscheidend: Zeitpunkt des Scannens
4
Quelle: Auszug „Simulationsstudie Ersetzendes Scannen / Maxi Nebel“
© 2014 intarsys consulting GmbH
Beispiel: Ersetzendes Scannen bei Sozialversicherungen nach §36 SRVwV und §110 SGB IV
5
Zentraler Posteingang
Briefe öffnen, gruppieren und Stapel
bilden.
Stapel werden gemäß BVA Handbuch gescannt.
Stapelsignatur mit qeS des Mitarbeiters, der die bildliche
elektronische Kopie erstellt hat
• Zugangskontrolle: Nur berechtigte Mitarbeiter können den Raum betreten und dürfen sich dort aufhalten.
• IT-Insel: Das Netz innerhalb des Raumes ist vom Firmennetz durch eine Firewall getrennt. Dokumente können nur aus diesem Netz ins Firmennetz übertragen werden.
• Durch technische Umgebung ist eine einfache Verfahrensbeschreibung möglich.
• Mitarbeiter sind eingewiesen und begleiten jeweils den gesamten Prozess vom Papier bis zur Signatur.
• Rahmenbedingungen wurden durch die Aufsichtsbehörde, BVA, festgelegt.
© 2014 intarsys consulting GmbH
Rahmenbedingungen
Zentraler oder dezentraler Posteingang.
Zeitspanne und „Weg“ zwischen öffnen des Briefes bzw. der Akte und Digitalisierung.
Anzahl der Personen, die am Digitalisierungsprozess für ein Dokumente beteiligt sind.
Art der Dokumente: Stark formal (wie AU, Familienfragebogen bei einer GKV) oder formlos.
Elektronischer Workflow: Interne und externe Angriffsmöglichkeiten.
Zweck der späteren Verwendung.
6
© 2014 intarsys consulting GmbH
BSI TR RESISCAN
7
Die TR RESISCAN hat zum Ziel, Anwendern in Justiz, Verwaltung, Wirtschaft und Gesundheitswesen als Handlungsleitfaden und Entscheidungshilfe zu dienen, wenn es darum geht, Papierdokumente nicht nur einzuscannen, sondern nach Erstellung des Scanproduktes auch zu vernichten.
Dies betrifft insbesondere solche Anwendungen, in denen gesetzliche oder anders begründete Aufbewahrungs- und Dokumentationspflichten bestehen, die eine besondere Handhabung digitalisierter Dokumente nach sich ziehen, wenn das Original vernichtet werden soll.
Die TR hat ohne besondere rechtliche Bestimmungen lediglich empfehlenden Charakter.
Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.pdf;jsessionid=B2104965FDF4DC46B455DA88C78E5B34.2_cid359?__blob=publicationFile
© 2014 intarsys consulting GmbH
TR RESISCAN: Der „generische Scanprozess“
Der „generische Scanprozess“, der bei der Entwicklung der vorliegenden TR zu Grunde gelegt wurde, umfasst
die Dokumentenvorbereitung,
das Scannen,
die Nachverarbeitung und schließlich
die Integritätssicherung.
8
Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.pdf;jsessionid=B2104965FDF4DC46B455DA88C78E5B34.2_cid359?__blob=publicationFile
© 2014 intarsys consulting GmbH
Methodik
Für die Risikoanalyse des Scanprozesses wurde eine an die internationalen Standards[ISO27001], [ISO27005], das IT-Sicherheitshandbuch [BSI-IT-SiHB] bzw. die IT-Grundschutz-Vorgehensweise des BSI angelehnte Methodik herangezogen. Diese umfasste die folgenden Aufgaben:
Strukturanalyse
Schutzbedarfsanalyse
Bedrohungsanalyse
Risikoanalyse
Sicherheitsmaßnahmen
Modularer Anforderungskatalog
Während in der hier angestellten generischen Betrachtung in der Regel nur allgemeingültige Aspekte berücksichtigt werden konnten, wurde soweit möglich auf die Bandbreite der unterschiedlichen in der Praxis auftretenden Ausprägungen der eingesetzten Systeme und Prozesse hingewiesen.
9
Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.pdf;jsessionid=B2104965FDF4DC46B455DA88C78E5B34.2_cid359?__blob=publicationFile
© 2014 intarsys consulting GmbH
Sicherheitsmaßnahmen beim Scannen
A.SC.1 – Auswahl und Beschaffung geeigneter Scanner
A.SC.2 – Zugangs- und Zugriffskontrollen für Scanner
A.SC.3 – Änderung voreingestellter Passwörter
A.SC.4 – Sorgfältige Durchführung von Konfigurationsänderungen
A.SC.5 – Geeignete Benutzung des Scanners
A.SC.6 – Geeignete Scan-Einstellungen
A.SC.7 – Geeignete Erfassung von Metainformationen
A.SC.8 – Qualitätssicherung der Scanprodukte
A.SC.9 – Sichere Außerbetriebnahme von Scannern
A.SC.10 – Informationsschutz und Zugriffsbeschränkung bei netzwerkfähigen Scannern
A.SC.11 – Protokollierung beim Scannen
10
Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.pdf;jsessionid=B2104965FDF4DC46B455DA88C78E5B34.2_cid359?__blob=publicationFile
© 2014 intarsys consulting GmbH
Sicherheitsmaßnahmen bei
der Nachbearbeitung
A.NB.1 – Geeignete und nachvollziehbare Nachbearbeitung
A.NB.2 – Qualitätssicherung der nachbearbeiteten Scanprodukte
A.NB.3 – Durchführung der Vollständigkeitsprüfung
A.NB.4 – Transfervermerk
A.NB.5 – Barrierefreiheit
der Integritätssicherung
A.IS.1 – Nutzung geeigneter Dienste und Systeme für den Integritätsschutz
11
Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.pdf;jsessionid=B2104965FDF4DC46B455DA88C78E5B34.2_cid359?__blob=publicationFile
© 2014 intarsys consulting GmbH
Anlage R: Unverbindliche rechtliche Hinweise R.1.2.4 Medizinische Dokumentation
12
R.1.2 Hinweise zur Schutzbedarfsanalyse
Die Patientenakte kann in Papierform oder originär elektronisch geführt werden. Im Gegensatz zu §10 Abs. 5 MBO-Ä, der Aufzeichnungen auf elektronischen Datenträgern besonderen Sicherungs- und Schutzmaßnahmen unterwirft, um eine Veränderung, Vernichtung oder unrechtmäßige Verwendung zu verhindern, ist gemäß § 630f Abs. 1 Satz 2 BGB eine Veränderung der Daten zulässig, solange neben dem ursprünglichen Inhalt der Zeitpunkt der Veränderung erkennbar bleibt. Unzulässig ist daher das Löschen von Daten; nur Ergänzungen sind gestattet. Dies ist gemäß § 630f Abs. 1 Satz 3 BGB auch für elektronische Patientenakten durch den Einsatz geeigneter Software sicherzustellen.
© 2014 intarsys consulting GmbH
Anlage R: Unverbindliche rechtliche Hinweise R.1.2.4 Medizinische Dokumentation
13
Aus den genannten Regelungen ergeben sich folgende Kriterien für die Ausgestaltung der Aufbewahrung medizinischer Dokumentation:
Akteneinsicht (Patient),
Therapiesicherung,
Erfüllung der Rechenschaftspflicht des Arztes,
Zuordnung der Verantwortlichkeit sowie
Beweisführung und Beweissicherung.
Anwendungsgebiet Vorschriften zum ersetzenden Scannen
Voraussetzungen für die Vernichtung der Papieroriginale
Medizinische § 28 Abs. 4 RöntgenV • Bildliche und inhaltliche Übereinstimmung24
Dokumentation • Herstellung der Lesbarkeit innerhalb angemessener Zeit
• keine Informationsveränderungen und Informationsverluste
© 2014 intarsys consulting GmbH
Hinweise zur Schutzbedarfsanalyse für Verwaltungsunterlagen - Integrität
Sicherheitsziel Hinweise zur Einstufung des Schutzbedarfs
Integrität Jede unsichtbare Veränderung könnte den Verlauf einer aktuellen oder zukünftigen Behandlung beeinflussen und unter Umständen die Gesundheit und das Leben des Patienten/der Patientin beeinträchtigen.
Authentizität Die Authentizität des Originals – und ggf. der im Rahmen des Scanprozesses daraus abgeleiteten Datenobjekte – ist für mögliche Schadensersatzprozesse von hoher Relevanz.
Vollständigkeit Der Wert einer Akte ergibt sich aus der Gesamtheit der in ihr enthaltenen Einzeldokumente. Für Patientenakten ist dies von höchster Bedeutung.
Nachvollziehbarkeit Sie ist für die ordnungsgemäße ärztliche Dokumentations- und Aufbewahrungspflicht von höchster Relevanz.
14
Integrität: Signatur
Authentizität: qeS besser als Zeitstempel
© 2014 intarsys consulting GmbH
Hinweise zur Schutzbedarfsanalyse für Verwaltungsunterlagen - Verfügbarkeit
Sicherheitsziel Hinweise zur Einstufung des Schutzbedarfs
Verfügbarkeit Medizinische Daten können für die spätere Behandlung des Patienten benötigt werden. Unter Umständen müssen medizinische Daten eines Kindes bis ins hohe Alter aufbewahrt werden, weil ihre Kenntnisse auch dann relevant sein können.
Lesbarkeit Die Dokumente müssen bei laufenden Behandlungen dauerhaft und schnellstmöglich sichtbar gemacht werden können.
Auch bei abgeschlossenen Behandlungen hier müssen die Dokumente für eine mögliche weitere Behandlung dauerhaft lesbar gemacht werden können.
Verkehrsfähigkeit Besonders wichtig für das Akteneinsichtsrecht des Patienten sowie für den Austausch z. B. zwischen mehreren behandelnden Ärzten und Krankenkassen, aber auch zwischen den Beteiligten und Gerichten im Falle eines Arzthaftungsprozesses.
15
Datenformat: PDF/A
© 2014 intarsys consulting GmbH
Hinweise zur Schutzbedarfsanalyse für Verwaltungsunterlagen - Vertraulichkeit
Sicherheitsziel Hinweise zur Einstufung des Schutzbedarfs
Vertraulichkeit Medizinische Dokumentation enthält besonders schützenswerte personenbezogene Daten gemäß § 3 Abs. 9 BDSG.
Löschbarkeit Patientenakten müssen nach Ablauf der jeweiligen Aufbewahrungsfrist gelöscht werden können.
16
© 2014 intarsys consulting GmbH
Anlage VExemplarische Gliederung einer Verfahrensanweisung
Abkürzungsverzeichnis
1. Einleitung
2. Überblick
2.1 Organisatorisches Umfeld
2.2 Verarbeitete Dokumente
2.3 Der Scanprozess
2.4 Das Scansystem
3. Übergreifende Maßnahmen
3.1 Organisatorische Maßnahmen
3.1.1 Verantwortlichkeiten und Regelungen
3.1.2 Regelungen für Wartungs- und Reparaturarbeiten
3.1.3 Abnahme- und Freigabe-Verfahren für Hardware und Software
3.1.4 Aufrechterhaltung der Informationssicherheit
3.1.5 Anforderungen beim Outsourcing des Scanprozesses
17
3.2 Personelle Maßnahmen
3.2.1 Grundlegende Anforderungen
3.2.2 Verpflichtung der Mitarbeiter
3.2.3 Maßnahmen zur Qualifizierung und Sensibilisierung
3.3 Technische Maßnahmen
3.3.1 Grundlegende Sicherheitsmaßnahmen für IT-Systeme
3.3.2 Zulässige Kommunikationsverbindungen
3.3.3 Schutz vor Schadprogrammen
3.3.4 Zuverlässige Speicherung
4. Maßnahmen bei der Dokumentenvorbereitung
5. Maßnahmen beim Scannen
6. Maßnahmen bei der Nachverarbeitung
7. Maßnahmen zur Integritätssicherung
Literaturverzeichnis
© 2014 intarsys consulting GmbH
Beweiswert
Echt?
Urkundsbeweis mit bindenden Vermutungen, §§ 415-418 ZPO – hohe Beweissicherheit
Korrekt?
Freie Beweiswürdigung – unsichere Beweisführung (indizienabhängig)
Verbesserung durch Zertifizierung (vorweggenommene Prüfung)?
Verbesserung durch Einhaltung der TR RESISCAN?
Anscheinsbeweis möglich?
Unverfälscht?
Ohne Sicherung – unsichere Beweisführung
Mit Sicherung – je nach Beweisbarkeit der Sicherungswirkung
Mit Bestätigungsvermerk mit qualifizierter Signatur – § 371a ZPO hohe Beweissicherheit
Gescannte öffentliche Urkunde mit Bestätigungsvermerk und Signatur – § 371b ZPO –hohe Beweissicherheit
18
Quelle: Auszug „Simulationsstudie Ersetzendes Scannen / Maxi Nebel“
© 2014 intarsys consulting GmbH
Simulationsstudie Ersetzendes Scannen
19
Simulationsstudie Ersetzendes Scannen
Ergebnisse
Prof. Dr. Alexander Roßnagel, Maxi Nebel
Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel
30. Januar 2014
http://www.uni-kassel.de/uni/fileadmin/datas/uni/presse/anhaenge/2014/SIM.pdf
© 2014 intarsys consulting GmbH
Simulationsstudie als Instrument
Sachverständige Testpersonen
Anwälte, Richter, Gutachter
erproben Prototyptechnik
Gescannte, signierte, beglaubigte Dokumente
anhand nachgestellter Fälle
Simulierte elektronische Akten, simulierte Prozesse
an ihren Arbeitsplätzen
Vorbereitung der Verhandlung per Mail sowie mündliche Verhandlung
unter wissenschaftlicher Beobachtung
Protokolle, Interviews, Beobachtung, Aktenauswertung
20
Quelle: Simulationsstudie Ersetzendes Scannen / Maxi Nebel
© 2014 intarsys consulting GmbH
Ergebnisse der Simulationsstudie - Überblick
Scanprodukte als Beweismittel grundsätzlich anerkannt
Lückenloser Nachweis des Scanprozesses unerlässlich
Integrität des Scanprodukts mittels System- als auch Dokumentenschutz möglich
Früher Scanzeitpunkt hilfreich
Schutzbedarfsanalyse wird zur Beweiswürdigung herangezogen
Nachbearbeitung möglich und nötig
Zertifikat nach TR RESISCAN bietet hohe Beweissicherheit und erleichtert die Beweisführung vor Gericht
Mängel des Papieroriginals können nicht durch das Scannen geheilt werden
Beweiswürdigung des Gerichts orientiert sich auch an Motiven, Gelegenheiten und Mitteln zur Fälschung des Originals im Umfeld des Beweisführers
Leider kein Fall auf Basis von medizinischen Dokumenten
21
Quelle: Simulationsstudie Ersetzendes Scannen / Maxi Nebel
© 2014 intarsys consulting GmbH
Fall zivil5 (460 C 5/13) – “Moderne Verwaltung” (Calvados ./. Neid) - Sachverhalt
Die Klägerin betreibt ein Café in der Innenstadt. Dabei nutzt sie auch die Außenfläche vor dem Café zum Aufstellen von Tischen und Stühlen. Hierzu hat sie eine Sondernutzungserlaubnis der Stadt Nürnberg, die die Nutzung der öffentlichen Straße vor dem Café in bestimmten Umfang gestattet. Der Beklagte fühlt sich durch die Gäste des Cafés gestört und machte seinem Ärger lauthals Luft. Die Klägerin nimmt den Beklagten auf Unterlassen seiner geschäftsschädigenden Äußerungen in Anspruch.
Die Sondernutzungserlaubnis liegt der Klägerin nur in elektronischer Form vor. Es wurde unterstellt, dass die Abschrift der Klägerin auf Antrag übersandt worden war, da sie ihr eigenes Exemplar nicht auffinden konnte. Der ursprüngliche, originale Verwaltungsakt ist durch die Behörde ersetzend gescannt worden. Der Scan wurde mit einer qualifizierten elektronischen Signatur der Behörde versehen. Der Transfervermerk lautet wie folgt:
„Das vorstehende Dokument ist vom Staatlichen Bauamt der Stadt Nürnberg in Papierform erstellt worden. Das in Papierform erstellte Dokument ist durch Einscannen und Ausdruck in eine PDF-Datei vollständig und unter Wahrung der bildlichen und inhaltlichen Übereinstimmung in das vorliegende elektronische Dokument übertragen worden. Die Übertragung erfolgte nach der Technischen Richtlinie Ersetzendes Scannen des Bundesamts für Sicherheit in der Informationstechnik. Nürnberg, 10. 9. 2013. Seeger (JHS‘in)25.“
22
© 2014 intarsys consulting GmbH
Fall zivil5 (460 C 5/13) – “Moderne Verwaltung” (Calvados ./. Neid) - Sachverhalt
Der Beklagte bestreitet die Existenz eines entsprechenden Verwaltungsakts und hilfsweise die Echtheit des elektronischen Dokuments.
Zu beurteilen war die Wirkung des im Oktober 2013 in Kraft getretenen §371b ZPO.26 Die Fragestellung lautete, wie der Beweiswert öffentlich gescannter Dokumente unter Anwendung des § 371b ZPO sowie der TR RESISCAN zu beurteilen ist.
23
© 2014 intarsys consulting GmbH
Fall zivil5 (460 C 5/13) – “Moderne Verwaltung” (Calvados ./. Neid) - Beweisaufnahme und Urteil
Der Klage wurde stattgegeben. Der Beklagte wurde verurteilt, die näher vorgetragenen, im Übrigen unstrittigen Störungen gegenüber der Klägerin zukünftig zu unterlassen.
Zum Beweis, dass sich die Klägerin mit der Außenbewirtschaftung ihres Cafés im gesetzlich gestatteten Rahmen bewegt, legte sie eine Sondernutzungserlaubnis vor. Diese wurde vom zuständigen Bauamt nach den Vorgaben der TR RESISCAN ersetzend gescannt, qualifiziert signiert und mit einem Transfervermerk versehen. Dies erläuterte der Sachverständige – ebenso, dass das elektronische Dokument in allen Details überprüfbar ist. Die TR RESISCAN entspricht derzeit dem Stand der Technik. Anhaltspunkte, dass die Integrität oder Authentizität des Scanprodukts in Frage stehen, lagen nicht vor. Daher konnte die Klägerin mit Hilfe des ersetzend gescannten Verwaltungsakts vollständig Beweis erbringen.
24
© 2014 intarsys consulting GmbH
Fall zivil5 (460 C 5/13) – “Moderne Verwaltung” (Calvados ./. Neid) - Schlussfolgerung
Da es sich um ein Dokument einer staatlichen Behörde handelte, spielte die Rechtssicherheit elektronischer Dokumente im vorliegenden Fall eine große Rolle. § 371b ZPO setzt hohes Vertrauen in Behörden. Durch den Grundsatz der Rechtmäßigkeit der Verwaltung ist dieses Vertrauen auch grundsätzlich begründet, sofern gewisse Sicherungsmaßnahmen eingehalten werden, die über den Stand der Technik vorgegeben werden. Ob der einzelne Bürger ein dem § 371b ZPO gemäßes Dokument auch nachprüfen kann, ist zunächst für dessen Wirksamkeit nicht relevant, da hier keine strengeren Vorgaben gelten können als bei einem Papierdokument. Für die Akzeptanz des elektronischen Rechtsverkehrs in der Bevölkerung sind hingegen weitere Vertrauensbausteine notwendig. Daher sollten Behörden, wenn Verwaltungsakte wie im vorliegenden Fall allein elektronisch vorhanden sind, Transparenzmaßnahmen schaffen, um den Bürgern das Vertrauen in elektronische Verwaltungsakte zu ermöglichen.
Entscheidend für die Glaubwürdigkeit des Dokuments im vorliegenden Fall war auch die Tatsache, dass das Dokument nicht von der Klägerin als Beweisführerin selbst, sondern von einem Dritten, nämlich der ausstellenden Behörde selbst, gescannt und elektronisch signiert wurde. Einer Behörde kommt als Vertrauensträger mehr Gewicht zu als einer beliebigen Privatperson. Dennoch lässt sich aus dem Urteil leiten, dass dem Dokument mehr Glauben geschenkt und das Risiko der Manipulation drastisch geringer bewertet wird, wenn ein Dritter das Dokument gescannt und die Signatur erzeugt hat. Das liegt daran, dass man dem Dritten in der Regel kein Fälschungsinteresse unterstellen kann, er also keinen Vorteil in der Fälschung eines Dokuments haben wird. Ist der Dritte noch dazu ein professioneller Scandienstleister mit standardisierten Scanprozessen im Sinne der TR RESISCAN, kommt dem Scanprodukt die in anderen Urteilen erwiesene Beweiskraft zu.
25
© 2014 intarsys consulting GmbH
A.NB.4 – Transfervermerk
Für jedes Scanprodukt SOLL ein zugehöriger Transfervermerk erstellt werden, der insbesondere folgende Aspekte dokumentiert:
a. Ersteller des Scanproduktes,
b. technisches und organisatorisches Umfeld des Erfassungsvorganges,
c. etwaige Auffälligkeiten während des Scanprozesses,
d. Zeitpunkt der Erfassung und
e. Ergebnis der Qualitätssicherung.
Der Transfervermerk MUSS mit dem Scanprodukt logisch verknüpft oder in das Scanprodukt integriert werden. Die Integrität des Transfervermerks MUSS entsprechend dem Schutzbedarf der verarbeiteten Dokumente geschützt werden.Für die Dokumentation des technischen und organisatorischen Umfelds KANN der Transfervermerk auf die zu diesem Zeitpunkt gültige Verfahrensanweisung verweisen.
26
Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.pdf;jsessionid=B2104965FDF4DC46B455DA88C78E5B34.2_cid359?__blob=publicationFile
© 2014 intarsys consulting GmbH
Die Lösung mit PDF/A Live! und Sign Live! CC
“Ersetzendes Scannen” - Signieren mit Stichprobenprüfung entspricht der Integritätssicherung gemäß TR-RESISCAN (BSI-TR-03138)
PDF/A Generierung mit OCR
Übersichtlicher Prozessablauf durch „Ein-Klick-Stichprobenprüfung“
Maximale Leistung bei Signaturkarten mit ECC bis max. 19.000 Sig/h
Schutz vor unbemerkter Manipulation der Dokumentenakte
27
© TR RESISCAN: Ausschnitt aus „der generische Scanprozess“
Umwandeln nach PDF
Nachverarbeitung Integritätssicherung
OCR-Daten einbetten &PDF/A erzeugen
Stichprobe prüfen Signatur erstellen Signatur validieren Beweiswerterhaltende
Aufbewahrung
© 2014 intarsys consulting GmbH
Workflow, Funktionen und Anwendungen
28
Optional:Scan-Operator authentisiert sich via Signaturkarte am System
Dokumente werden im Stapel gescannt
Optional:Bildbearbeitung durch den Scan-Operator.
Konvertierung zu PDF/A.Optional:
OCR und Konvertierung zu PDF/A-2 Generierung des
Transfervermerks als PDF/A-Dokument
Import des Transfervermerks in das Scangut nach PDF/A-2 (Associated File)
Stapelsignatur mit Stichproben-prüfung
Einchecken in nachsignatur-fähiges LZA mit ArchiSoft
© 2014 intarsys consulting GmbH
Signaturverifikation mit Sign Live! CC
29
© 2014 intarsys consulting GmbH
Mitsignierter Transfervermerk
30
© 2014 intarsys consulting GmbH
Direkte Ansicht durch PDF/A2 möglich
31
intarsys consulting GmbHKriegsstrasse 100, D-76133 Karlsruhe
Geschäftsführer:Dr. Bernd Wild, Karl Kagermeier, Michael TrautSitz: Karlsruhe, Amtsgericht Mannheim, HRB 107535Internet: www.intarsys.de
Vielen Dank für Ihre Aufmerksamkeit
Markus SchusterTelefon: +49 721 38479 - 15Mobile: +49 172 72 60 732E-Mail: [email protected]