Trust Center
Die zentrale Vertrauensinstanz für den elektronischen Datenaustausch im deutschen Sozial- und Gesundheitswesen
Information vom 03. September 2024
Information vom 10. Oktober 2024
Information vom 03. September 2024
Antworten zu häufig gestellten Fragen bezüglich der Antragsverfolgung
Wie funktioniert die Online-Auftragsverfolgung?
Geben Sie in die Suchfelder Ihre Betriebsnummer oder Ihre IK-Nummer ein. Außerdem benötigen wir Ihre Auftragsnummer. Diese erhalten Sie per E-Mail, wenn Ihr schriftlicher Antrag bei uns eingegangen ist. Mit Klick auf „Antrag suchen“ erfahren Sie dann den aktuellen Stand Ihrer Auftragsbearbeitung.
Was ist, wenn ich meine Auftragsnummer nicht (mehr) weiß?
In diesem Fall geben Sie den Nachnamen der Person ein, die im Antrag als Ansprechpartner angeführt wird. Schicken Sie die Suche mit Klick auf „Senden“ ab. Wir schicken die Antragsnummer per E-Mail an die E-Mail-Adresse, die Sie im Antrag vermerkt haben. Mit dieser Auftragsnummer können Sie dann die Online-Antragsverfolgung nutzen.
Wie lange dauert normalerweise die Bearbeitung eines Antrags?
Sobald Ihr Antrag bei uns eingegangen ist, erhalten Sie im Regelfall drei bis vier Werktage Ihr Zertifikat. Sollte es wider Erwarten länger dauern, nutzen Sie zunächst unsere Online-Antragsverfolgung. Auch unsere FAQs können Ihnen hilfreiche Tipps geben. Oder Sie nutzen unseren Support.
Information vom 31. Mai 2023
Überblick
Warum ein Zertifikat?
Das Zertifikat erlaubt es, die Teilnehmer eindeutig zu identifizieren und gewährleistet, dass seine Datenübermittlungen unverfälscht beim Empfänger ankommen. Dazu werden die Daten mit komplexen Signatur- und Verschlüsselungsverfahren geschützt. Damit die Teilnehmer prüfen können, welche Schlüssel für das Datenaustauschverfahren zugelassen sind, veröffentlicht das Trust Center täglich die Zertifikate aller registrierten Teilnehmer.
Der Erfolg des Trust Centers
Seit das Trust Center im Jahr 1997 seinen Betrieb aufgenommen hat, wurden weit über eine Million Zertifikate ausgestellt. Das Trust Center interagiert problemlos mit den unterschiedlichen Datenannahmestellen der Krankenkasse und Teilnehmer (Arbeitgeber und Leistungserbringer). Dabei passen wir die Anwendungen immer gemäß den aktuellen Empfehlungen der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an, denn oberste Priorität hat die Datensicherheit. Das technische Verfahren wird durch eine Richtlinie geregelt, welche die Grundlage für die Sicherheitsinfrastruktur bildet.
Wie erhalte ich ein Zertifikat?
Informationen zur Beantragung eines Zertifikats finden Sie unter dem Menüpunkt Zertifikat beantragen und Unterlagen zum Download.
Wie lange ist ein Zertifikat gültig?
Die Zertifikate werden üblicherweise direkt nach der Beantragung veröffentlicht und haben eine Gültigkeit von drei Jahren ab dem Erstellungsdatum.
Für Folgeanträge empfehlen wir, dass Sie zwei bis vier Wochen vor Ablauf der Gültigkeit eines bestehenden Zertifikats ein neues beantragen. So ist eine lückenlose Fortführung des elektronischen Datenaustauschs möglich. Bitte beachten Sie, dass wir individuelle Kundenanforderungen bezüglich des Gültigkeitszeitraums auch zum Vorgängerzertifikat nicht berücksichtigt können.
Daten wirksam schützen
Wie erfolgt der Schutz der elektronischen Daten?
Der Schutz der elektronischen Daten erfolgt mittels anerkannter und hochkomplexer Verschlüsselungsverfahren. Dabei werden die Daten nach einem mathematischen Verfahren durch Nutzung eines elektronischen Schlüssels unkenntlich gemacht. Die Daten sind danach nur noch den Anwendern zugänglich, die genau diesen elektronischen Schlüssel kennen. Dieses Verfahren kann man daher nur eingeschränkt benutzen.
In größeren Anwenderkreisen, in denen viele Teilnehmer untereinander Daten austauschen, nutzt jeder Beteiligte zwei Schlüssel; einen öffentlichen und einen privaten Schlüssel. Der Absender nutzt den öffentlichen Schlüssel des Empfängers, um seine Nachricht unkenntlich zu machen. Der Empfänger kann nun als Einziger die Nachricht unter Nutzung seines privaten Schlüssels auslesen. Mit diesem Verfahren wird sichergestellt, dass nur die vom Absender berechtigten Empfänger Nachrichten lesen können.
Zur Steigerung des Schutzes wird die digitale Signatur angewendet. Hierzu wird eine Prüfsumme der Nachricht vor dem Versand errechnet und mit dem privaten Schlüssel des Absenders signiert. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders und nach eigenständiger Ermittlung der Prüfsumme überprüfen, ob die Nachricht auf dem Transportweg verändert wurde.
Alle öffentlichen Schlüssel der Teilnehmer sind in einem zentralen Verzeichnis publiziert. So kann jeder Benutzer darauf zugreifen und die öffentlichen Schlüssel zur Prüfung der Unterschriften heranziehen. Vorher prüft eine vertrauenswürdige Instanz – das Trust Center – , dass die elektronische Unterschrift zu einer natürlichen Person gehört. Erst danach steht der Schlüssel für die öffentliche Nutzung bereit.