Betrieb
Einführung
Regeln zur Bildung von Kennwörtern
Wichtiger Hinweis:
Bitte beachten Sie die BSI-Vorgaben zur sicheren Verwendung von Kennwörtern (siehe BSI-Regelung ORP.4.A8: Regelung des Passwortgebrauchs und BSI-Regelung ORP.4.A22: Regelung zur Passwortqualität )
Kennwörter (Passwörter) müssen bestimmte Kriterien erfüllen, damit sie als zulässig akzeptiert werden.
Ein Kennwort muss folgende Anforderungen erfüllen:
- Mindestens 12 Zeichen lang
- Bestehend aus mindestens drei der folgenden vier Gruppen:
- Kleinbuchstaben [a .. z]
- Großbuchstaben [A .. Z]
- Ziffern [0 .. 9]
- Sonderzeichen [$ % + # - _]
Hinweis:
Umlaute sowie nicht dem deutschen Alphabet zugehörige Buchstaben (z.B. ß, ê, ñ) sind nicht zulässig. Weitere, als die oben in der Gruppe genannten Sonderzeichen, sind ebenfalls nicht zulässig.
Handelt es sich um einen Passwortwechsel, gilt zudem folgende Anforderung:
- Das Kennwort muss sich von den fünf vorhergehenden Kennwörtern unterscheiden.
Regeln zur Bildung einer E-Mail-Adresse
Die E-Mail-Adresse hat grundsätzlich folgenden Aufbau:
<local part>@<domain part>
Während der <domain part> von Ihrem KIM-Anbieter festgelegt wird, können Sie den <local part> grundsätzlich selbst festlegen – vorausgesetzt, dass die E-Mail-Adresse noch in der Telematikinfrastruktur verfügbar ist.
Für die E-Mail-Adresse gelten folgende Regeln:
- Erlaubte Zeichen:
- Buchstaben a .. z
- Ziffern 0 .. 9
- Sonderzeichen Minuszeichen, Punkt und Unterstrich
- Maximale Länge von 64 Zeichen
Wichtiger Hinweis:
Bei der Eingabe von Großbuchstaben werden diese vor der Prüfung bzw. vor der Anlage der E-Mail-Adresse in Kleinbuchstaben umgewandelt.
Regeln zur Bildung eines Aufrufkontextes
Da KIM Nachrichten in UTF-8-Kodierung sendet und empfängt und der Mandanten-/Aufrufkontext Teil der Kommunikation ist, unterliegt der verwendbare Kontext ebenfalls der UTF-8-Kodierung.
Um Fehler in der Verarbeitung der Kontexte zu vermeiden, sind nur folgende Zeichen erlaubt:
- Ziffern 0 .. 9
- Großbuchstaben A .. Z
- Kleinbuchstaben a .. z
Starten und Beenden des KIM-Clients
Vorbemerkungen und Voraussetzungen
Mit der Installation des KIM-Clients werden verschiedene Komponenten installiert.
Im Windows-Startmenü finden Sie daher mehrere Anwendungen, die sich auf diese beiden Komponenten abstützen:
- T-Systems KIM E-Mail-Registrierung
- T-Systems KIM Zertifikatsdownload
- T-Systems KIM Administration Client
- T-Systems KIM Client Module
Die Auswahl der zunächst zu startenden Anwendung hängt davon ab, wie Sie Ihre Installation durchgeführt haben.
Sofern Sie eine Neuinstallation vorgenommen haben müssen Sie zunächst sowohl E-Mail-Adresse als auch Clientzertifikat konfigurieren und installieren. Dieses können Sie assistenzgestützt (siehe Kapitel Fachliche Anwendungsfälle ) bzw. mittels Administrationsclient (siehe Kapitel Nutzung der Verwaltung ) durchführen.
Wenn Sie lediglich ein Update auf eine bestehende Installation durchgeführt haben und bereits früher eine E-Mail-Adresse registriert hatten, können Sie das KIM-Clientmodul direkt starten.
Gleiches gilt, wenn Sie weder eine Neuinstallation noch ein Update auf eine bestehende Installation durchgeführt haben, sondern bereits eine lauffähige Anwendung vorhanden ist. Hier können Sie ebenfalls das KIM-Clientmodul direkt starten.
Nachfolgend zunächst ein kurzer Überblick zu den einzelnen Anwendungen.
KIM-E-Mail-Registrierung
Hierunter verbirgt sich der T-Wizard, der es Ihnen ermöglicht, assistenzgestützt eine E-Mail-Adresse anzulegen/ zu registrieren. Im Zuge der Registrierung wird auch ein Clientzertifikat konfiguriert.
Weitere Informationen zur Nutzung des Registrierungsassistenten erhalten Sie im Kapitel Der schnelle Weg: Erstregistrierung einer E-Mail-Adresse mittels T-Wizard.
KIM-Zertifikatsdownload
Beim Zertifikatsdownload handelt es sich um einen Assistenten, der Ihnen das Herunterladen eines auf den Installationsrechner ausgestelltes Clientzertifikat aus der TI ermöglicht. Bitte beachten Sie, dass Sie den Zertifikatsdownload nur dann nutzen können, wenn Sie bereits über eine KIM-E-Mail-Adresse verfügen. Ansonsten nutzen Sie den im Kapitel KIM-E-Mail-Registrierung beschriebenen Registrierungsassistenten.
Ausführliche Informationen zur Verwendung des Zertifikatsdownloads finden Sie im Kapitel Verwendung des Zertifikatsdownloads.
T-KIM-Admin-Clients
Der Administrationsclient stellt Verwaltungsfunktionen zusammengefasst in einem Anwendungsfenster bereit. Hier können Sie die wichtigsten fachlichen Konfigurationsaufgaben erledigen und einen Verbindungstest durchführen.
Eine ausführliche Beschreibung zum Administrationsclient enthält Kapitel Nutzung der Verwaltung.
T-KIM-Clientmodul
Das Clientmodul stellt die E-Mail-Kommunikation bereit und ermöglicht Ihnen, Ihr Postfach auf dem Fachdienstserver zu erreichen. Das Clientmodul besitzt keine Oberfläche.
Hinweis:
Bevor Sie das KIM-Clientmodul in Betrieb nehmen können, müssen Sie über mindestens eine E-Mail-Adresse und ein Clientzertifikat verfügen.
Starten des KIM-Clientmoduls
Manueller Start aus dem Desktop (Desktop-Variante)
Sofern Sie den KIM-Client in der Desktop-Variante installiert haben, können Sie das Clientmodul aus ihrem Desktop mittels Doppelklicks auf das Icon starten:

Das KIM-Clientmodul besitzt keine Oberfläche. Man erkennt jedoch den Start am Informationsicon unten rechts auf dem Desktop.
Hinweis:
Informationsicons werden nur dann angezeigt, wenn die Installation nicht als Dienst/Daemon, sondern als Desktop-Anwendung durchgeführt wurde.
Sollte das Clientmodul nicht ordnungsgemäß gestartet werden können, so finden Sie detailliertere Hinweise in den Logdateien des KIM-Clients.
Die Logdateien befinden sich im Unterverzeichnis „logs“ des Installationsverzeichnisses zum KIM-Client.
Manueller Start aus dem Windows-Startmenü (Desktop-Variante, Server-Variante)
Sowohl in der Desktop- aus auch in der Server-Variante können Sie den KIM-Client aus dem Windows-Startmenü heraus starten.
- Klicken Sie zunächst auf das Windows-Startmenü-Symbol Ihres Desktops.
- Klicken Sie auf den Button „Alle Apps“.
- Scrollen Sie in der Liste aller Apps bis zum Ordner „T-KIM-Clientmodul“.
- Wählen Sie den Eintrag „T-KIM-Clientmodul“ aus.

Verwenden der Windows Suche
Setzen Sie den Cursor in das Windows Suchfenster und geben dann den Begriff “KIM” ein. Es werden Ihnen die entsprechend gefundenen Anwendungen zur Auswahl angeboten. Wählen Sie den Eintrag „T-KIM-Clientmodul“ aus.
Automatischer Start
Für den Fall, dass Sie bei der Installation „Beim Booten automatisch starten“ angehakt hatten, brauchen Sie sich nicht um den Start des KIM-Clients zu kümmern. Dieser wird bei jedem Boot-Vorgang automatisch ausgeführt.
Sofern es Probleme mit dem automatischen Start geben sollte, gehen Sie wie in den Kapiteln zum manuellen Start vor (siehe hierzu Kapitel Manueller Start aus dem Desktop (Desktop-Variante) bzw. Manueller Start aus dem Windows-Startmenü (Desktop-Variante, Server-Variante) ).
Manueller Start des Dienstes
Sofern Sie das Clientmodul als Dienst installiert haben, können Sie über den Taskmanager den Dienst manuell starten. Öffnen Sie dazu den Taskmanager und wählen die Liste aller Dienste aus.
Der zu startende Dienst heißt „cmdaemon“, die Beschreibung lautet „T-KIM-Clientmodul“. Wählen Sie aus dem Kontextmenü zu diesem Eintrag „Starten“ aus.
Beenden
Desktop-Variante
Es kann erforderlich sein, den KIM-Client von Hand zu beenden. Hierfür gehen Sie wie folgt vor:
- Wählen Sie den KIM-Client aus den Symbolen des Windows-Desktoptrays unten rechts aus. Ggf. ist es erforderlich, auch die ausgeblendeten Symbole anzuzeigen.
- Gehen Sie mit dem Mauszeiger über das Symbol des KIM-Clients.
- Drücken Sie die rechte Maustaste.
- Wählen Sie „Beenden“ aus.

Die Anwendung wird dann beendet. Dies kann eine kurze Zeit dauern. Sie erkennen den Abschluss des Vorgangs daran, dass das Symbol des KIM-Clientmoduls nicht mehr angezeigt wird.
Server-Variante
Sollten Sie das Clientmodul als Dienst installiert haben, können Sie über den Taskmanager den Dienst manuell beenden. Öffnen Sie dazu den Taskmanager und wählen die Liste aller Dienste aus. Der zu startende Dienst heißt „cmdaemon“, die Beschreibung lautet „T-KIM-Clientmodul“. Wählen Sie aus dem Kontextmenü zu diesem Eintrag „Anhalten“ aus.
Fachliche Anwendungsfälle
Der schnelle Weg: Erstregistrierung einer E-Mail-Adresse mittels T-Wizard
Der T-Wizard ermöglich Ihnen, assistenzgestützt eine erste E-Mail-Adresse zu registrieren.
Hinweis:
Die Erstregistrierung einer E-Mail-Adresse mittels T-Wizard eignet sich für den Einsatz direkt nach einer Installation, da im Laufe der Registrierung auch ein Zertifikatsdownload zum KIM-Client erfolgt. Handelt es sich nicht um eine Erstregistrierung, dann sollten Sie die Verwaltung (Admin-Client) zur Registrierung verwenden. Siehe hierzu Kapitel E-Mail-Account anlegen.
Der T-Wizard wird automatisch gestartet, sofern Sie bei der Installation angegeben haben, dass Sie eine KIM-E-Mail-Adresse direkt im Anschluss an die Installation anlegen wollen (siehe hierzu auch Installation ).

Wählen Sie im nächsten Schritt aus, welcher Konnektor verwendet werden soll:

Wählen Sie den Mandantenkontext aus, den Sie nutzen möchten:

Schließlich wählen Sie eine Karte aus der Liste der angezeigten Karten aus. Diese kann sowohl Institutionskarten als auch Heilberufekarten beinhalten. Sie können die Art der Karten anhand des vor der Bezeichnung stehenden Symbols unterscheiden:
| Symbol | Beschreibung |
|---|---|
![]() |
Personenbezogene Karte (HBA) |
![]() |
Institutionsbezogene Karte (SMC-B) |
Wählen Sie die Karte aus, die zukünftig mit dem E-Mail-Konto verwendet werden soll:

In der Abbildung wurde bspw. eine Praxiskarte (SMC-B) ausgewählt.
Bis hierher haben Sie den Karten- und Konnektorkontext konfiguriert. Im nächsten Schritt geht es um die Registrierungsinformationen zur E-Mail-Adresse selbst. Ergänzen Sie dazu den folgenden Dialog:

- Geben Sie unter „Initiales Passwort“ das Ihnen übermittelte Anfangspasswort ein.
- Geben Sie die Registrierungs-ID an, die Sie im Rahmen der Auftragsbestätigung erhalten haben.
- Wählen Sie Ihre individuelle E-Mail-Adresse. Achten Sie dabei auf die richtige Domäne. Beachten Sie die Bildungsregeln für gültige E-Mail-Adressen in Kapitel Regeln zur Bildung einer E-Mail-Adresse.
- Vergeben Sie ein gültiges Passwort. Eine Übersicht der Passwortregeln erhalten Sie in Kapitel Regeln zur Bildung von Kennwörtern.
- Wiederholen Sie das Passwort.
- Legen Sie fest, welche KIM-Version als Grundlage für Ihr Postfach verwendet werden soll.
Folgende KIM-Versionen stehen zur Verfügung:
- KIM 1.0 – Standardimplementierung
- KIM 1.5 – ermöglicht die Übertragung großer Anhänge1
- KIM 1.5+ - Bereitschaftssignalisierung für Empfang großer Nachrichten2
Nach Eingabe aller Daten drücken Sie auf „Weiter“.
Sie gelangen dann in die Zusammenfassungsansicht:

Prüfen Sie alle von Ihnen eingegebenen Daten noch einmal sorgfältig.
Drücken Sie als nächstes auf „Anlegen“.
„Anlegen“ bewirkt, dass alle erforderlichen Konfigurationsinformationen auf die Systeme (Lokal, Fachdienst KIM, Verzeichnisdienst-TI) übertragen werden und damit die E-Mail-Adresse registriert wird.
Nach erfolgreicher Registrierung erhalten Sie die Meldung „Der neue Account wurde erfolgreich angelegt.“.
Drücken Sie nach dem Anlegen auf „Weiter“. Im Folgedialog installieren Sie ein Sicherheitszertifikat.

Dieses Sicherheitszertifikat ist erforderlich, um sich mit dem Fachdienst verbinden zu können. Es kann weiterhin für die Verschlüsselung (TLS) zum E-Mail-Client und dem Konnektor verwendet werden.
Wichtiger Hinweis:
Verwenden Sie „Zertifikat installieren“ ausschließlich, wenn dies die erste Registrierung einer E-Mail-Adresse auf dem Installationsrechner ist.
Wenn Sie bereits eine bestehende Installation nutzen und Sie ausschließlich eine neue E-Mail-Adresse anlegen wollen, drücken Sie „Abbrechen“. Das vorhandene Zertifikat wird dann weiterhin genutzt.
Nach dem Drücken des Buttons „Zertifikat installieren“ wird dieses im KIM-Client installiert. Drücken Sie dann den Button „Weiter“ um in den letzten Dialog des Assistenten zu gelangen:

Die Registrierung ist mit Erreichen dieses Dialogs bereits abgeschlossen. Sie haben nun noch die Möglichkeit, sich einen Report generieren zu lassen, den Sie dann ausdrucken und sicher verwahren können.
Der Report beinhaltet u.a.
- Informationen zu KIM, wie E-Mail-Adresse, zugehörige RegID sowie die konfigurierte KIM-Version
- Lokale Clientsystem-Informationen
- Vollständigen Benutzername zum direkten Übernehmen in einen E-Mail-Client
- Konnektorinformationen
- Verwendeten Mandantenkontext
- Karteninformationen
Damit ist der Registrierungsvorgang beendet.
Wichtiger Hinweis:
Bitte verzichten Sie im Rahmen der Nutzung Ihrer KIM-E-Mail-Adresse auf die Verwendung der bcc-Funktionalität (blind-carbon-copy) Ihres E-Mail-Clients. Es kann technisch nicht ausgeschlossen werden, dass Nachrichtenempfänger und ggf. auch alle bcc-Empfänger der Nachricht ermittelt werden können.
Verwendung des Zertifikatsdownloads
Sofern Sie für eine Neuinstallation lediglich eine neues Clientzertifikat benötigen, können Sie dieses über den Zertifikatsdownload erhalten.
Der Zertifikatsdownload startet im Allgemeinen automatisch, nach einer Neuinstallation.
Der Assistent beginnt mit einem Willkommensdialog:

Drücken Sie auf „Weiter“, um in den nächsten Dialog zu gelangen:

Wählen Sie hier den zu verwendenden Konnektor aus und drücken dann auf „Weiter“.

Legen Sie den zu verwendenden Aufrufkontext fest und drücken dann „Weiter“.
Der Aufruf der nächsten Seite kann etwas dauern, da der Assistent alle unter dem Aufrufkontext verfügbaren Karten ermittelt.

Wählen Sie eine Karte aus und drücken dann „Weiter“.

Geben Sie hier die bereits registrierte E-Mail-Adresse ein. Drücken Sie danach auf Weiter.

Wenn Sie „Zertifikat installieren“ drücken, wird mit Ihren Angaben in der TI eine Clientzertifikat erstellt, dass auf den Installationsrechner ausgestellt ist. Dieses Zertifikat gilt ausschließlich für diesen Rechnernamen.
Damit ist die Installation des Clientzertifikats abgeschlossen:

Mit Drücken auf „Fertigstellen“ beenden Sie den Assistenten.
Nutzung der Verwaltung
Aufruf der Verwaltung
Die Verwaltung kapselt alle Funktionalitäten rund um die Administration von E-Mail-Konten. Es ist der zentrale Einstiegspunkt des KIM-Clients. Über die Verwaltung können Sie folgende Aufgaben erledigen:
- E-Mail-Account anlegen
- E-Mail-Account bearbeiten
- Übersicht aller registrierten E-Mail-Accounts zu einer Telematikkarte anzeigen
- Verzeichnisdienstabfrage zu Basis- und Fachdaten sowie detaillierte Zertifikatsinformationen
- Selbsttest und Erreichbarkeitstest Fachdienst durchführen
- Software-Update
- Zertifikatsdetails zum Clientzertifikat abrufen
- Zertifikatsinformationen zu einer Telematikkarte abrufen
- Karten-PIN ändern
- Metriken abrufen
- Unterstützung und Support
- Allgemeine Einstellungen
Zum Aufruf der Verwaltung gehen Sie folgendermaßen vor:
- Wählen Sie den KIM-Client aus den Symbolen des Windows-Desktop-Trays unten rechts aus. Ggf. ist es erforderlich auch die ausgeblendeten Symbole anzuzeigen.
- Gehen Sie mit dem Mauszeiger über das Symbol des KIM-Clients.
- Drücken Sie die rechte Maustaste.
- Wählen Sie „Verwaltung“ aus.

Alternativ rufen Sie die Verwaltung über das Startmenü→T-System-KIM-Clientmodul→T-KIM-Admin-Client auf.
Beim Aufruf des Admin-Clients ist das Konnektor-Zertifikat ggf. unbekannt. Um dieses verwenden zu können, müssen Sie ihm vertrauen.

Prüfen Sie das Zertifikat, indem Sie "Zertifikat-Details" auswählen.
Nachdem Sie das Zertifikat geprüft haben, drücken Sie "Ja", um den Fingerprint-Abgleich zu öffnen.
Hinweis:
Wenn Sie "Nein" drücken, wird der Fingerprint-Abgleich übersprungen. Damit wird das Zertifikat als nicht vertrauenswürdig eingestuft.
Sollten Sie nachträglich dem Zertifikat doch vertrauen wollen, können Sie den Admin-Client einfach schließen und neu starten. Die Prüfung wird dann erneut ausgeführt.
Im Folgedialog können Sie einen visuellen Fingerprint-Abgleich zum Zertifikat durchführen.

Um diesem Zertifikat zu vertrauen, wählen Sie "Ja, dauerhaft akzeptieren" aus. Bestätigen Sie dann mit "Speichern".
Bitte beachten Sie, dass Sie das Clientmodul neu starten, damit das Zertifikat verwendet werden kann.
Sollten Sie das Zertifikat ablehnen, wird trotzdem die Verwaltungsansicht gestartet. Allerdings können Sie einige Funktionen aufgrund der fehlenden Vertrauensstellung nicht verwenden.
Danach öffnet sich die Verwaltungsansicht. Diese ist dreigeteilt:
- Menüleiste
- Konnektor-Einstellungen
- Account-Ansicht
Die einzelnen Funktionen, die Sie ausführen können, sind in den nachfolgenden Kapiteln beschrieben.
Account-Ansicht (E-Mail-Übersicht)
Die Übersicht der E-Mail-Konten erfordert die Angabe der Konnektoreinstellungen.
Um die Kontenübersicht zu erhalten, wählen Sie daher
- den Konnektor aus, der verwendet werden soll,
- den Mandantenkontext, der im Kontext des Konnektors aufgerufen werden soll und
- die Telematikkarte, deren Zertifikate für die kryptographischen Funktionen genutzt werden soll.
Mit Auswahl der Telematikkarte wird die Account-Ansicht im unteren Bereich der Verwaltung aufgelistet:

Ergänzend zur Auflistung der E-Mail-Accounts erhalten Sie auch eine erste Information bzgl. KIM-Version und Status für jedes einzelne Konto dargestellt.
E-Mail-Account anlegen
Das Anlegen eines E-Mail-Kontos erfordert die Angabe der Konnektor-Einstellungen.
Um ein E-Mail-Konto anzulegen, wählen Sie daher
- den Konnektor aus, der verwendet werden soll,
- den Mandantenkontext, der im Kontext des Konnektors aufgerufen werden soll und
- die Telematikkarte, deren Zertifikate für die kryptographischen Funktionen genutzt werden soll.
Hinweis:
Bitte beachten Sie, dass der Konnektor dem entsprechend vorbereitet sein muss.
Drücken Sie dann den Button „Account anlegen“.

Im unteren Bereich können sie nun ein E-Mail-Account anlegen.

Tragen Sie die erforderlichen Informationen ein.
- Geben Sie unter „Initiales Passwort“ das Ihnen übermittelte Anfangspasswort ein. Sofern der Wert vorbelegt ist, ändern Sie ihn nicht.
- Geben Sie die Registrierungs-ID an, die Sie im Rahmen der Auftragsbestätigung erhalten haben.
- Wählen Sie Ihre individuelle E-Mail-Adresse. Achten Sie dabei auf die richtige Domäne. Beachten Sie die Bildungsregeln für gültige E-Mail-Adressen in Kapitel Regeln zur Bildung einer E-Mail-Adresse.
- Vergeben Sie ein gültiges Passwort. Eine Übersicht der Passwortregeln erhalten Sie in Kapitel Regeln zur Bildung von Kennwörtern.
- Legen Sie fest, welche KIM-Version als Grundlage für Ihr Postfach verwendet werden soll.
Folgende KIM-Versionen stehen zur Verfügung: - KIM 1.0 – Standardimplementierung
- KIM 1.5 – ermöglicht die Übertragung großer Anhänge3
- KIM 1.5+ - bietet ein Opt-In-Verfahren ergänzend zu KIM 1.5.
Drücken Sie abschließend den Button „Speichern“ um die E-Mail-Adresse zu prüfen und anlegen zu lassen. Sofern die Checkbox „Report generieren“ gesetzt ist, wird Ihnen mittels „Speichern unter“-Dialog die Möglichkeit des Speicherns einer Übersichtsseite zum E-Mail-Account gegeben (siehe hierzu auch unter Report generieren ).
Wichtiger Hinweis:
Bitte verzichten Sie im Rahmen der Nutzung Ihrer KIM-E-Mail-Adresse auf die Verwendung der bcc-Funktionalität (blind-carbon-copy) Ihres E-Mail-Clients. Es kann technisch nicht ausgeschlossen werden, dass Nachrichtenempfänger ggf. auch alle bcc-Empfänger der Nachricht ermittelt werden können.
E-Mail-Account bearbeiten
Vorbemerkung
Das Bearbeiten eines E-Mail-Kontos erfordert die Angabe der Konnektor-Einstellungen.
Um ein E-Mail-Konto bearbeiten zu können, wählen Sie aus der Account-Ansicht die zu bearbeitende Adresse aus und drücken auf den Aktionsbutton „Einen Datensatz bearbeiten“.

Die Bearbeitung erfordert ggf. eine Passworteingabe. Drücken Sie dann den „Anmelden-Button“.
Nach erfolgreicher Anmeldung können Sie nun die Bearbeitung vornehmen.
Abruf von Zertifikatsinformation einer Telematikkarte (SMC-B od. HBA)
Für den Abruf der Zertifikatsinformationen einer Telematikkarte wählen Sie
- den Konnektor aus, der verwendet werden soll,
- den Mandantenkontext, der im Kontext des Konnektors aufgerufen werden soll und
- die Telematikkarte, dessen Informationen sie abrufen wollen.
Drücken Sie dann neben der Telematikkarte den Button „Zertifikatsdetails“. Es öffnet sich ein Fenster mit den Detailinformationen zur ausgewählten Telematikkarte. Sie haben dort die Möglichkeit, das Zertifikat zu prüfen und im crt-Format zu exportieren.
Export des Zertifikats
Über den Button „Zertifikatsdetails“ in der Verwaltungsansicht können Sie das ausgewählte Zertifikat als crt-Datei exportieren:
- Wählen Sie zunächst die Telematikkarte aus.
- Drücken Sie rechts neben der Karte den Button "Zertifikatsdetails"
Es öffnet sich der Dialog "Zertifikatsdetails" - Wählen Sie dann den Tab „Zertifikat #…“ aus und drücken dann den Button „Export“.
Es wird ein „Datei speichern unter …“-Fenster geöffnet. - Wählen Sie das Zielverzeichnis aus, und geben Sie einen Dateinamen an.
- Drücken Sie anschließend „Speichern“.
Prüfen des Zertifikats
Über den Button „Zertifikatsdetails“ in der Verwaltungsansicht können Sie das ausgewählte Zertifikat auf Gültigkeit überprüfen lassen:
- Wählen Sie zunächst die Telematikkarte aus.
- Drücken Sie rechts neben der Karte den Button "Zertifikatsdetails"
Es öffnet sich der Dialog "Zertifikatsdetails" - Wählen Sie dann über den Tab „Zertifikat #...“ das zu prüfende Zertifikat aus und drücken den Button „Prüfen“.
Das ausgewählte Zertifikat wird gegen den OCSP-Responder auf Gültigkeit geprüft.
PIN einer Telematikkarte (SMC-B od. HBA) ändern
Zum Ändern der PIN einer Telematikkarte wählen Sie
- den Konnektor aus, der verwendet werden soll,
- den Mandantenkontext, der im Kontext des Konnektors aufgerufen werden soll und
- die Telematikkarte, dessen Informationen sie abrufen wollen.
Drücken Sie dann neben der Telematikkarte den Button "PIN ändern". Es öffnet sich eine Sicherheitsabfrage, ob Sie die PIN der ausgewählten Telematikkarte dauerhaft ändern wollen. Sie können hier den Vorgang noch abbrechen. Bei Bestätigung werden Sie aufgefordert eine neue PIN zu vergeben.
Passwort ändern
Bitte beachten Sie die Vorbemerkungen in Kapitel E-Mail-Account bearbeiten - Vorbemerkungen.
- Wechseln Sie sofern noch nicht geschehen in die Ansicht „Account bearbeiten“.
- Geben Sie ein neues Kennwort ein und bestätigen Sie es. Beachten Sie dabei die Kennwortregeln.
- Drücken Sie den Button „Speichern“.
Das neue Kennwort wird sodann gespeichert.
Wichtiger Hinweis:
Bitte denken Sie daran, dass das neue Kennwort auch in Ihrem E-Mail-Client geändert werden muss, da Sie sonst dort keinen Zugriff auf das Postfach bekommen.
KIM-Version einstellen
Bitte beachten Sie die Vorbemerkungen in Kapitel E-Mail-Account bearbeiten - Vorbemerkungen.
- Wechseln Sie sofern noch nicht geschehen in die Ansicht „Account bearbeiten“.
- Wählen Sie aus der Dropdown-Box die entsprechende Version4 aus.
- Drücken Sie den Button „Speichern“.
Folgende KIM-Versionen stehen zur Verfügung:
| Version | Senden | Empfangen | Anmerkung |
|---|---|---|---|
| KIM 1.0 | < 15 MiB | < 15 MiB | Standardimplementierung |
| KIM 1.5 | > 15 MiB | < 15 MiB | Ermöglicht das Senden großer Mails, der Empfang ist beschränkt |
| KIM 1.5+ | > 15 MiB | > 15 MiB | Senden und empfangen großer Mails möglich |
Hinweis:
Sofern Sie „KIM 1.5+“ ausgewählt haben, werden Sie auf Systemvoraussetzungen hingewiesen.
KIM 1.5+ kann evtl. auch dann verwendet werden, wenn die Systemvoraussetzungen nicht bzw. nicht vollständig erfüllt werden. Dies kann aber zu Einbußen bzgl. Performance oder instabilem Verhalten führen.
Die KIM-Version wird im Verzeichnisdienst angepasst.
Report generieren
Bitte beachten Sie die Vorbemerkungen in Kapitel E-Mail-Account bearbeiten - Vorbemerkungen.
- Wechseln Sie sofern noch nicht geschehen in die Ansicht „Account bearbeiten“.
- Setzen Sie bei „Report generieren“ ein Häkchen.
- Drücken Sie den Button „Speichern“.
Der Report umfasst die aktuelle Konfiguration des E-Mail-Accounts. Sie können ihn als PDF-Datei speichern.
Wichtiger Hinweis:
Da der Report sensible Informationen enthält, sollten Sie ihn an einem sicheren Ort verwahren!
Selbsttest
Den Selbsttest finden Sie hier:
- Wechseln Sie sofern noch nicht geschehen in die „Account-Ansicht“.
- Drücken Sie den Aktionsbutton „Selbsttest starten“.

Der KIM-Admin-Client wechselt zur Ansicht „Selbsttest“.
Zur Durchführung des Selbsttest drücken Sie den Button „Selbsttest starten“. Der Test erfolgt automatisch.

Der Selbsttest prüft die Erreichbarkeit zu Konnektor, Mailserver, VZD und Webportal.
Sofern alle Testschritte erfolgreich durchgeführt werden konnten, wird Ihnen dies zum einen als Protokoll, zum anderen visuell in „Grün“ dargestellt.

Die Protokollansicht zeigt ihnen, bei welchem Testschritt ein Fehler aufgetreten ist. Die davon betroffene Strecke wird dann in „Rot“ ausgewiesen.
E-Mail-Account deregistrieren
ACHTUNG:
Das Deregistrieren eines E-Mail-Accounts hat zur Folge, dass über das Konto keine Mails mehr gesendet oder empfangen werden können.
Sie können noch 30 Tage lang auf die Nachrichten des Postfachs zugreifen. Danach werden das Postfach und alle enthaltenen Mails permanent gelöscht.
Sofern die Deregistrierung unbeabsichtigt war, können Sie diese in einem Zeitraum von 30 Tagen nach der Deregistrierung am Webportal rückgängig machen.
So gelangen Sie zur Deregistrierung:
- Wechseln Sie sofern noch nicht geschehen in die „Account-Ansicht“.
- Drücken Sie den Aktionsbutton „Erweiterte Funktionen“ (Drei-Punkte-Button).
- Klicken Sie auf „Deregistrierung“.

Es wird ein Sicherheitshinweis zu den Folgen der Deregistrierung angezeigt. Sie können zu diesem Zeitpunkt die Deregistrierung durch Drücken auf „Abbrechen“ die Deregistrierung noch verwerfen.
Mit Drücken auf „OK“ wird die Deregistrierung ausgeführt.
Das Konto wird danach deregistriert und steht Ihnen nicht mehr zum Senden und Empfangen zur Verfügung.
E-Mail-Account reaktivieren
Es können nur deregistrierte Konten reaktiviert werden.
Um ein deregistriertes Konto zu reaktivieren, gehen Sie folgendermaßen vor:
- Wechseln Sie sofern noch nicht geschehen in die „Account-Ansicht“.
- Drücken Sie den Aktionsbutton „Erweiterte Funktionen“ (Drei-Punkte-Button).
- Klicken Sie auf „Reaktivieren“.

Überdies können Sie das Konto auch über das Webportal reaktivieren. Bitte loggen Sie sich hierzu am Webportal mit den entsprechenden Anmeldeinformationen innerhalb von 30 Tagen nach Deregistrierung ein, um das E-Mail-Konto zu reaktivieren.
Clientmodul-Zertifikat erneuern
- Wechseln Sie sofern noch nicht geschehen in die „Account-Ansicht“.
- Drücken Sie den Aktionsbutton „Erweiterte Funktionen“ (Drei-Punkte-Button).
- Klicken Sie auf „Clientmodul-Zertifikat erneuern“.

Die Funktion sollten Sie dazu benutzen, das KIM-Client-Zertifikat kurz vor Ablauf der Gültigkeitsdauer zu ersetzen.
Bitte beachten Sie, dass Sie dieses Zertifikat auch ggf. im Rahmen von TLS an Ihrem E-Mail-Client neu konfigurieren müssen.
Wichtiger Hinweis:
Bitte beachten Sie die Wechselwirkung mit der Erstellung des selbst-signierten Zertifikat für die Clientkommunikation, wie hier beschrieben.
Das ggf. selbst erstellte Zertifikat wird durch die Verwendung dieser Funktion überschrieben. Eine Anpassung im Clientsystem wird dann erforderlich.
Verzeichnisdienstfunktionalität
Um den Verzeichnisdienst abzufragen, führen Sie diese Schritte aus:
- Wechseln Sie sofern noch nicht geschehen in die „Account-Ansicht“.
- Wählen Sie das Konto aus, zu dem Sie die Abfrage stellen wollen.
- Drücken Sie den Aktionsbutton „Erweiterte Funktionen“ (Drei-Punkte-Button).
- Klicken Sie auf "VZD":

Sie erreichen die Übersicht zum Basiseintrag, des ausgewählten Kontos.
Hinweis:
Diesem Basiseintrag können auch weitere E-Mail-Konten zugeordnet sein.
Die Übersicht enthält drei Reiter:
- Fachdaten: Übersicht der KIM-Mail-Adressen und deren Version
- Basisdaten: Informationen zur zugrundeliegenden Karte (SMC-B oder HBA)
- Zertifikat: Öffentlich verfügbare Informationen zu ermittelten Zertifikaten der zugrundeliegenden Karte.
In den nachfolgenden Kapiteln werden Sie durch die Funktionalität der Verzeichnisdienstabfrage geführt.
Fachdaten abrufen
Wählen Sie den Tab „Fachdaten“ aus, um die verfügbaren Fachdaten zur angegebenen Telematikkarte abzurufen:

Sie erhalten eine Übersicht zu
- Zugeordnete KIM-E-Mail-Adressen
- Unterstützte KIM-Version je KIM-E-Mail-Adresse
Basisdaten abrufen
Wählen Sie den Tab „Basisdaten“ aus, um die verfügbaren Basisdaten zur angegebenen Telematikkarte abzurufen:

Sie erhalten hier eine Übersicht der zum Basiseintrag verfügbaren Informationen.
Des Weiteren wird Ihnen angezeigt, ob der Eintrag vom Aussteller verwaltet wird oder nicht.
Zertifikatsdetails anzeigen
Wählen Sie den Tab „Zertifikat #...“ aus, um Informationen zu einem Zertifikat zu erhalten:

Software-Updates/Downloads
Software-Updates können Sie folgendermaßen finden:
- Öffnen Sie „Extras“.
- Wählen Sie „Updates“ aus.

Die Übersicht sieht folgendermaßen aus:

Diese Ansicht zeigt alle verfügbaren Downloads. Diese sind in Kategorien eingeteilt.
Folgende Kategorien stehen zur Verfügung:
- Release – Vollversion des KIM-Clients
- Update – Aktualisierung, die für eine oder mehrere Releases bereitgestellt wird
- Snapshot – „Zwischenversion“, die zu Testzwecken bereitgestellt wird und nicht ohne Rücksprache eingesetzt werden sollte
- Hotfix – auch Patch genannt, stellt kurzfristig eine Aktualisierung einer bestehenden Version bereit
Des Weiteren können Sie zwischen einer neueren Version, einer aktuellen Version zur Neuinstallation oder einer älteren Version als Downgrade wählen.
Wenn für die entsprechenden Kategorien keine Downloads bereitstehen, sind die Listen leer!
Die Ansicht kann beispielsweise wie folgt aussehen:

Sie zeigt, dass zwei ältere Versionen verfügbar sind, und dass es sich dabei um Release-Versionen handelt.
Zum Herunterladen eines Installationspakets drücken Sie den Button „Download“.
Nachdem eine Datei heruntergeladen wurde, wechselt sie vom Status „verfügbar“ in den Status „heruntergeladen“.
Heruntergeladene Dateien können Sie wieder entfernen, indem Sie den Button „Löschen“ drücken. Der Status ändert sich dann wieder auf „verfügbar“.
Sofern Sie heruntergeladene Dateien (Updates) installieren wollen, markieren Sie den entsprechenden Eintrag und drücken dann „Starten“. Die Datei wird ausgeführt.
Client-Zertifikat erstellen
Innerhalb Ihrer bestehenden KIM-Client-Installation können Sie ein selbstsigniertes Zertifikat erzeugen. Dieses verwendet dann das Clientmodul zur Kommunikation mit dem Clientsystem. Es handelt sich dabei um ein selbst-signiertes Zertifikat. Das während der Installation konfigurierte Zertifikat wird dabei für die Kommunikation mit dem Clientsystem ersetzt. Für alle anderen Kommunikationsverbindungen (z.B. Fachdienst) bleibt das ursprünglich konfigurierte Zertifikat erhalten.
Zum Konfigurieren des Clientzertifikats
+ öffnen Sie "Extras" und
+ wählen Sie "Zertifikat erstellen" aus.

In der folgenden Ansicht können Sie
+ ein Zertifikat erstellen und installieren
+ das aktuell konfigurierte Zertifikat exportieren
Sofern Sie ein neues Zertifikat erstellen wollen, drücken Sie den Button "Zertifikat installieren". Sie werden aufgefordert, hierfür ein Passwort festzulegen. Mit Drücken von "OK" wird das Zertifikat generiert und in der clientmodule.xml konfiguriert.
Wollen Sie das konfigurierte Zertifikat exportieren drücken Sie den Button "Exportieren". Es wird ein Speichern-Unter-Dialog geöffnet, über den Sie die Zertifikatsdatei im p12-Format speichern können.
Wichtiger Hinweis:
Bitte beachten Sie die Wechselwirkung mit der Erneuerung des Clientzertifikats, wie hier beschrieben.
Bei Erneuerung des Clientmodul-Zertifikats wird das selbst-signierte Zertifikat dieser Funktion überschrieben.
Abruf von Metriken
Der KIM-Client erfasst Betriebswerte, sog. Metriken. Um die Metriken abzurufen, gehen Sie wie folgt vor:
- Wählen Sie das Menü „Extras“ aus der Menüleiste aus.
- Klicken Sie auf „Metriken“ im Menü.
Es wird ein Fenster angezeigt, dass Ihnen folgende Werte zur Verfügung stellt: - Gesendete und empfangene E-Mails
- Gesendete und empfangene Bytes für SMTP und POP3
- KAS-Bytes im Up- und Download
Des Weiteren wird Ihnen ein Protokoll der übertragenen Nachrichten als Liste angezeigt:

Berücksichtigen Sie bitte, dass alle Daten zurückgesetzt werden, sobald der KIM-Client beendet wird. Nach dem Neustart betragen daher alle Werte wieder 0.
Hinweis:
Der Abruf von Metriken ist auch über die JMX-Schnittstelle möglich. Diese ist ausführlich im entsprechenden Schnittstellenhandbuch beschrieben.
Caches verwalten
Das Clientmodul verfügt über verschiedene Caches, um den Datendurchsatz zu beschleunigen und die Gesamtperformanz zu erhöhen.
Gelegentlich kann es nützlich sein, diese Caches zu leeren, um z.B. Informationen zu aktualisieren.
Zum Verwalten der Caches
+ Rufen Sie das Menü "Extras" auf.
+ Wählen Sie im Menü den Eintrag "Caches verwalten"
Es wird Ihnen die Übersicht aller verfügbaren Caches dargestellt. Jeder Cache kann unabhängig von den anderen Caches einzeln gelöscht werden.
Zum Löschen drücken Sie den entsprechenden "Löschen"-Button.
Unterstützung und Support
Log-Datei öffnen
Sofern Sie Einblick in das Clientmodul-Log benötigen, ist dieses über den Admin-Client möglich.
Rufen Sie dazu folgenden Menüpunkt auf: Unterstützung → Log-Datei öffnen

Die Log-Datei wird mit Ihrem Standardprogramm für *.log-Dateien geöffnet. Sollte für diese Dateiendung kein Programm registriert sein, schlägt Ihnen das Betriebssystem mögliche Programme vor.
Diese Funktionalität finden Sie auch in der Account-Ansicht in jeder Zeile unter „… → Unterstützung → Log-Datei öffnen“.
Konfigurationsdatei öffnen
Sie haben die Möglichkeit, direkt aus dem Admin-Client die Konfigurationsdatei zu öffnen.

Die Konfigurationsdatei wird mit Ihrem Standardprogramm für *.xml-Dateien geöffnet. Sollte für diese Dateiendung kein Programm registriert sein, schlägt Ihnen das Betriebssystem mögliche Programme vor.
Sofern Sie einen Editor mit der Dateiendung xml verknüpft haben und ggf. Änderungen vornehmen beachten Sie bitte, dass diese erst dann wirksam werden, wenn Sie diese speichern und den KIM-Client neu starten.
Diese Funktionalität finden Sie auch in der Account-Ansicht in jeder Zeile unter „… → Unterstützung → Konfigurationsdatei öffnen“.
Support-Dateien hochladen
Ergänzend zu der Unterstützung in der Menüleiste der Anwendung finden Sie in der Account-Ansicht in jeder Zeile unter „… → Unterstützung → Support-Dateien hochladen“ eine komfortable Möglichkeit, dem Support Konfigurations- und Log-Dateien zur Verfügung zu stellen. Für eine Zuordnung der übermittelten Dateien wird die E-Mail-Adresse der betreffenden Zeile mit übertragen.
Folgende Dateien werden an den Support übermittelt:
- Clientmodule.xml
- Clientmodule.log
Einstellungen bearbeiten
Ergänzend zum Öffnen der Konfigurationsdatei, können Sie die Parameter auch (xml-unabhängig) übersichtlich darstellen und bearbeiten lassen.
Folgen Sie dem Menüeintrag
Einstellungen → Einstellungen bearbeiten

Weitere Informationen zur Konfiguration finden Sie unter Einstellungen.
Abrufen von Versionsinformationen
Um die Versionsinformationen zum KIM-Client abzurufen, gehen Sie wie folgt vor:
- Wählen Sie den KIM-Client aus den Symbolen des Windows-Desktoptrays unten rechts aus. Ggf. ist es erforderlich auch die ausgeblendeten Symbole anzuzeigen.
- Gehen Sie mit dem Mauszeiger über das Symbol des KIM-Clients.
- Drücken Sie die rechte Maustaste.
Wählen Sie „Info“ aus.
Eine andere Möglichkeit zum Abruf der Versionsnummer ist der Aufruf des Admin-Clients. Ist dieser gestartet, können Sie in der Titelleiste der Anwendung die Versionsnummer ablesen.
Nutzung des regelbasierten Kontextmappings (KIMContextRuleMapping)
Einführung
Das regelbasierte Kontextmapping ermöglicht Ihnen, während der Verarbeitung einer Mail im KIM-Client, den Aufrufkontext auf Basis von Regeln zu verarbeiten oder zu verändern.
Dabei können sog. Regelblöcke erstellt werden, die wiederum abhängig von der eingesetzten Konnektorstrategie sogar eine Lastverteilung bewirken können.
Der Mechanismus des Kontextmappings ersetzt für alle durch den E-Mail-Ausdruck erfassten E-Mail-Konten diese Angabe durch den des Parameters „context“.
Wichtiger Hinweis:
Das hier vorgestellte regelbasierte Kontextmapping ist sehr umfangreich und erfordert ein tiefgehendes Wissen, wie sich jeder einzelne Parameter auswirkt.
Um Fehler im Vorfeld zu vermeiden, wird dringend angeraten, das komplette Kapitel zum regelbasierten Kontextmapping und die Beispiele durchzulesen und vor Änderung der clientmodule.xml eine Sicherheitskopie zu erstellen.
Bitte bedenken Sie, dass Änderungen an der clientmodule.xml erst nach einem Neustart des KIM-Clients wirksam werden.
Default-Mapping
Das Default-Mapping greift dann, wenn keine weitere Regel eingerichtet ist, oder wenn keine andere Regel anwendbar ist.
Das Default-Mapping wird in der clientmodule.xml durch die Knoten
- DefaultSmtpKIMContextRule und
- DefaultPop3KIMContextRule
abgebildet. Das Default-Mapping beinhaltet auch den für den KIM-Client konfigurierten Mandantenkontext. Diese beiden Regeln nutzen eine Default-Domäne. Sie ist abhängig von der Einsatzumgebung und wird durch das Installationsskript vorgegeben. Sie sollte nicht angepasst werden.
RU-Default-Domäne: „mail-ref.eqxffm.tsi.kim.telematik-test
PU-Default-Domäne: „lb-mail.eqxffm.tsi.kim.telematik
Generelle Konfiguration
Zur generellen Konfiguration des regelbasierten Mappings werden zwei Parameter verwendet. Diese sind „enabled“ und „always“.
Wird der Parameter „enabled“ auf „false“ eingestellt, so wird das Rule-Mapping nicht verwendet. Alle konfigurierten Regeln kommen nicht zur Anwendung. Diese greifen erst dann, wenn „enabled“ auf „true“ gesetzt wird.
Vorausgesetzt, dass „enabled“ auf „true“ gesetzt ist, regelt „always“, wann die Regeln zur Anwendung kommen.
Der Default-Wert für „always“ ist „false“. Dies ist die Standardeinstellung. Dadurch wird bewirkt, dass das Rule-Mapping nur dann verwendet wird, wenn der vom E-Mail-Client übermittelte Benutzername keinen Kontext verwendet.
Ist „always“ dagegen „true“, wird das Rule-Mapping immer angewendet, ungeachtet des bereits vom E-Mail-Client im Benutzernamen übermittelten Aufrufkontextes. Ein ggf. mitgelieferter Aufrufkontext wird verworfen und durch den in der Regel konfigurierten ersetzt.
Auswahl einer Konnektorstrategie
In der vorliegenden Version des KIM-Clients kommen zwei Konnektorstrategien zum Einsatz:
- „single“: Diese Strategie wird verwendet, wenn in der Einsatzumgebung des KIM-Clients nur ein Konnektor Anwendung finden soll. Beachten Sie, dass Sie auch „single“ konfigurieren können, wenn sich in der Einsatzumgebung mehrere Konnektoren befinden, jedoch nur einer verwendet werden soll.
- „roundrobbin“: Verwenden Sie „roundrobbin“, wenn Sie mindestens zwei Konnektoren für das regelbasierte Kontextmapping verwenden möchten.
Hinweis:
Bitte beachten Sie, dass Sie für die Strategie „roundrobbin“ die verwendeten Konnektoren entsprechend identisch konfigurieren müssen, so dass die Kontexte auf allen am roundrobbin-Verfahren teilnehmenden Konnektoren gleich sind. Des Weiteren müssen Sie darauf achten, dass für die Aufrufkontexte Zwillingskarten eingesetzt werden. Diese Karten besitzen zwar unterschiedliches Schlüsselmaterial, verwenden jedoch dieselbe Telematik-ID.
Erstellen und Verwenden von Regeln
Regeln werden in der Datei clientmodule.xml erstellt. Grundsätzlich ist für jede Regel ein eigener Eintrag zu erstellen. Die Regeln werden im Abschnitt „KIMContextRuleMapping“ eingetragen.
Einsatz von Wildcards
Es können folgende Wildcards verwendet werden:
„?“ ersetzt genau ein Zeichen an der dedizierten Position.
„*“ ersetzt eine beliebige Anzahl von Zeichen an der dedizierten Position. Dieses Zeichen darf nicht eingebettet werden und kann nur einmal pro Ausdruck verwendet werden. Beispiel zum Einsatz von Wildcards finden sich im Kapitel Einsatz von Wildcards im lokalen Teil von E-Mail-Adressen.
Beispiele
Anhängen eines festen Mandantenkontextes an einen Benutzernamen
Sowohl in einer Ein-Konnektor- als auch einer Multi-Konnektor-Umgebung kann es sinnvoll sein, einen festen Mandantenkontext zu verwenden. Dies ist z.B. dann erforderlich, wenn der E-Mail-Client keine komplexen Benutzernamen (z.B. die Hash-Tags #) unterstützt.
Für die Erstellung einer Regel benötigen Sie folgende Informationen:
| Parameter | Beispieldaten |
|---|---|
| E-Mail-Adresse | info@meine-arztpraxis.kim.telematik |
| Kontext | M0, C0, A0 |
| Id | Praxisregel_SMTP |
| Port | 465 |
Diese Bestandteile formatieren Sie folgendermaßen:
context=“meine-arztpraxis.kim.telematik:465#M0#C0#A0“
id=“Praxisregel_SMTP“
protocol=“smtp“
Die formatierten Bestandteile fügen Sie nun zu einer Regel zusammen:
<KIMContextRule context=“meine-arztpraxis.kim.telematik:465#M0#C0#A0“ id=“Praxisregel_SMTP“ protocol=“smtp“>info@meine-arztpraxis.kim.telematik</KIMContextRule>
Zur Erstellung eines einfachen Regelsatzes sollte auch für POP3 eine entsprechende Regel verwendet werden.
Unter der Annahme, dass für POP3 der Port 995 verwendet wird, ergibt sich dann folgende Regel:
<KIMContextRule context=“meine-arztpraxis.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>info@meine-arztpraxis.kim.telematik</KIMContextRule>
Regel für alle Mail-Adressen einer Domäne erstellen
Dieser Ansatz bietet sich insbesondere dann an, wenn Sie eine eigene E-Mail-Domäne besitzen und alle KIM-E-Mail-Adressen einem Mandantenkontext zugeordnet haben.
Angenommen, Sie besäßen die Domäne „meine-institution.kim.telematik“.
Um für alle Mail-Adressen dieser Domäne eine Regel zu erstellen, machen Sie Gebrauch vom Wildcard „*“ und ersetzen hiermit den Local-Part der E-Mail-Adresse.
Der Parameter E-Mail-Adresse sähe dann so aus: „*@meine-institution.kim.telematik“.
Hieraus ergibt sich dann folgender Regeleintrag in der clientmodule.xml:
<KIMContextRule context=“meine-institution.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>*@meine-institution.kim.telematik</KIMContextRule>
Diese Regel können Sie aber auch auf die Default-Domänen anwenden, sofern Sie über keine eigene Domäne verfügen.
In der PU und für die T-Systems-Domäne ergäbe sich dann z.B.:
<KIMContextRule context=“lb-mail.eqxffm.tsi.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>*@tsi.kim.telematik</KIMContextRule>
Für die PU und die Default-Domäne der Telekom sähe die Regel folgendermaßen aus:
<KIMContextRule context=“lb-mail.eqxffm.telekom.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>*@telekom.kim.telematik</KIMContextRule>
Einsatz von Wildcards im lokalen Teil von E-Mail-Adressen
Hinweis:
Es ist nur ein Wildcard im lokalen Teil erlaubt.
Beispiel 1: nur „*“:
<KIMContextRule context=“lb-mail.eqxffm.telekom.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>*@telekom.kim.telematik</KIMContextRule>
Ergebnis:
Alle über diese Domäne verfügenden Mail-Adressen werden mit dem konfigurierten Kontext umgesetzt.
Beispiel 2: „*“ am Ende des lokalen Teils:
<KIMContextRule context=“lb-mail.eqxffm.telekom.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>info*@telekom.kim.telematik</KIMContextRule>
Ergebnis:
Alle konfigurierten Mail-Adressen, die mit „info“ beginnen und im lokalen Teil weitere folgende Zeichen enthalten, werden mit dem konfigurierten Kontext umgesetzt. Dies erfolgt z.B. für „info1“, „info2“ usw. aber auch für „info27“ oder „info_Labor“.
Beispiel 3: „?“ am Ende des lokalen Teils:
<KIMContextRule context=“lb-mail.eqxffm.telekom.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>info?@telekom.kim.telematik</KIMContextRule>
Ergebnis:
Alle konfigurierten Mail-Adressen, die mit „info“ beginnen und im lokalen Teil genau ein weiteres Zeichen enthalten werden mit dem konfigurierten Kontext umgesetzt. Dies erfolgt z.B. für „info1“, „info2“ usw. in der Domäne „telekom.kim.telematik“. „info11“ entspricht nicht der Regel, da hierfür „…info1?@...“ anzugeben wäre.
Einsatz von Wildcards im Domänenteil von E-Mail-Adressen
Hinweis:
Es ist nur ein Wildcard im Domänenteil erlaubt.
Der Einsatz von Wildcards im Domänenteil ist dann sinnvoll, wenn mehrere eigene Domänen adressiert werden sollen.
Beispiel 1: „*“ am Anfang des Domänenteils:
<KIMContextRule context=“lb-mail.eqxffm.telekom.kim.telematik:995#M0#C0#A0“ id=“Praxisregel_POP3“ protocol=“pop3“>info@*.kim.telematik</KIMContextRule>
Ergebnis:
Es werden mehrere Domänen, z.B. „kh_verbund_ost.kim.telematik“ und „kh_ver-bund_west.kim.telematik“ über diese Regel adressiert. Bitte beachten Sie, dass dabei der Mandantenkontext sowie das zu adressierende Kartenmaterial (SMC-B) domänenübergrei-fend zur Verfügung stehen muss.
Beispiel 2: „?“ im Domänenteil:
<KIMContextRule context=“kh_oderritz.kim.telematik:995#M0#C0#A0“ id=“KH_Regel_POP3“ protocol=“pop3“>*@station?.kh_oderritz.kim.telematik</KIMContextRule>
Ergebnis:
Es werden mehrere Domänen, z.B. „station1.kh_oderritz.kim.telematik“ und „station2.kh_oderritz.kim.telematik“ über diese Regel adressiert. „station27.kh_oderritz.kim.telematik“ würde nicht adressiert werden, da „?“ lediglich ein Zeichen ersetzt.
Beispiel einer komplexen Konnektorstrategie
Eine komplexe Konnektorstrategie kann mit mehreren Regelsätzen umgesetzt werden.
Regelsätze werden durch den Knoten
Beispiel: KH mit drei Konnektoren, davon ein Konnektor Stand-Alone und einer Domäne und zwei weitere im Load-Balancing und zwei weiteren Domänen:
Lösung: Es werden zwei Rulesets benötigt:
Ruleset 1 mit type=“single“ mit einem Konnektor und einer Domäne
<KIMContextRule context=“apo.kh_oderritz.kim.telematik:995#M0#C0#A0“ id=“KH_Re-gel_POP3“ protocol=“pop3“>*@apo.kh_oderritz.kim.telematik</KIMContextRule>
Ruleset 2 mit type=“roundrobbin“ mit zwei Konnektoren und zwei weiteren Domänen
<KIMContextRule context=“station.kh_oderritz.kim.telematik:995#M0#C0#A0“ id=“KH_Re-gel_POP3“ protocol=“pop3“>*@station?.kh_oderritz.kim.telematik</KIMContextRule>
Bitte beachten Sie, dass diese Konstellation folgende Eigenschaften hat:
- Es werden alle Adressen der Domäne „apo.kh_oderritz.kim.telematik“ durch Ruleset 1 verarbeitet. Es wird dafür ein Konnektor genutzt.
- Es werden alle Adressen der Domänen „station1…“ bis „station9…“ des kh_oderritz durch Ruleset 2 verarbeitet. Es werden zwei Konnektoren via „roundrobbin“ verwendet. Die Mail-Adressen müssen stationsübergreifend eindeutig sein:
- „info@station1“ und „info@station2“ ist hier nicht möglich!
- „info_prim@station1“ und „info_sek@station2“ sind möglich!
- Die Mandantenkontexte müssen auf beiden Konnektoren angelegt sein.
- Es müssen Zwillingskarten mit derselben Telematik-ID verwendet werden.
Technische Anwendungsfälle
Konfiguration einer Multikonnektor-Umgebung
Zur Konfiguration einer Multikonnektor-Umgebung bearbeiten Sie die Einstellungen im Admin-Client:
- Starten Sie den Admin-Client.
- Wählen Sie in der Menüzeile den Eintrag "Einstellungen → Einstellungen bearbeiten".
- Klicken Sie im Menübaum auf "Konnektoren".
Es öffnet sich die Ansicht zum Standardkonnektor. Sie haben nun die Möglichkeit, nach entsprechenden Konnektoren im Netzwerk zu suchen oder aber den Standard-Konnektor zu duplizieren.
Zum Suchen von Konnektoren im Netzwerk drücken Sie den Button "Automatisch".
Hinweis:
Das automatische Suchen und Hinzufügen von Konnektoren ergänzt die Liste bereits konfigurierter Konnektoren um alle im Netzwerk gefundenen.
Dies kann zu Dubletten führen! Prüfen Sie deshalb die Liste konfigurierter Konnektoren genau.
Sofern Sie den Standard-Konnektor duplizieren wollen, drücken Sie "Duplizieren". Warten Sie, bis im Menübaum unter "Konnektoren" ein weiterer Konnektor eingetragen wurde. Wählen Sie diesen dann im Menübaum aus. Konfigurieren Sie im nächsten Schritt die Parameter.
Drücken Sie abschließend "OK", um nach dem Speichern der Änderungen den Einstellungsdialog zu schließen.
Mit "Abbrechen" werden die letzten Änderungen verworfen und der Dialog geschlossen.
Umstellung des JMX-Ports (RMI)
In bestimmten Primärsystemumgebungen kann es vorkommen, dass der JMX-Port des KIM-Clients bereits durch eine andere Anwendung genutzt wird. In diesem Fall startet der KIM-Client nicht.
Sie können die Konfiguration des KIM-Clients jedoch schnell selbst ändern:
- Starten Sie den Admin-Client.
- Wählen Sie in der Menüzeile den Eintrag "Einstellungen → Einstellungen bearbeiten".
- Wählen Sie die Ansicht "Expert" aus.
- Ändern Sie die Portnummer unter "RMI Registry Port" auf einen beliebigen freien Port.
- Speichern Sie Ihre Änderungen.
Testen Sie die Konfiguration, indem Sie die Anwendung starten.
Verwendung des KIM-Security-Interfaces
Einführung
Das KIM-Security-Interface ist eine optionale Komponente, die es Ihnen ermöglicht, vor der Zustellung einer Mail an den Mail-Client diese durch einen Virenscanner prüfen zu lassen.
Diese Komponente verfügt über eine eigene Installation und ist damit nicht Bestandteil des KIM-Clients. Zu Installation und Konfiguration des Interfaces greifen Sie bitte auf die entsprechende Dokumentation zurück.
Im Nachfolgenden wird lediglich die Anbindung des KIM-Clients an ein bereits konfiguriertes Interface dargestellt.
Gegenüberstellung Virenscanner-Schnittstelle vs. KIM-Security-Interface
Genauso, wie das KIM-Security-Interface, ermöglicht auch die im Kapitel Konfiguration der Virenscanner-Schnittstelle beschriebene Virenscanner-Schnittstelle es Ihnen, einen Virenscanner einzubinden. Beide Mechanismen sprechen jedoch unterschiedliche Nutzergruppen an.
Mittels Virenscanner-Schnittstelle kann jeder über das Windows-Betriebssystem verfügbare Virenscanner via AMSI eingebunden werden. Im Gegensatz zum KIM-Security-Interface besitzt diese Schnittstelle jedoch keinen Mailcache, so dass die E-Mails dort synchron während des Abholens überprüft werden. Diese Schnittstelle ist somit eher für kleinere bis mittelgroße Einrichtungen geeignet.
Sofern der KIM-Client jedoch in einer größeren Einrichtung betrieben werden soll, empfiehlt es sich, stattdessen das KIM-Security-Interface zu nutzen. Dieses speichert alle vom Fachdienst abgeholten Nachrichten zunächst zwischen und leitet diese selbständig an den Virenscanner weiter. Der einzubindende Virenscanner muss SMTP-Forwarding für die Weiterleitung geprüfter Mails an den Mailcache beherrschen. Der Mailclient holt die Mails dann nicht mehr vom KIM-Client ab, sondern vom Mailcache des KIM-Security-Interfaces. Dieser Ansatz wird vornehmlich von großen bis sehr großen Einrichtungen genutzt.
Voraussetzungen
Grundsätzliche Voraussetzung für die Verwendung des KIM-Security-Interfaces mit dem KIM-Client ist dessen Installation und Verfügbarkeit.
Eine spätere Konfiguration des KIM-Clients ist jedoch ebenfalls möglich und in Kapitel Nachträgliche Konfiguration einer bestehenden Installation beschrieben.
Die Voraussetzungen für das Security-Interface sind in der entsprechenden Dokumentation nachzulesen.
Wichtiger Hinweis:
Bitte beachten Sie, dass die Integration des KIM-Security-Interfaces im Normalfall auch Anpassungen an betroffenen Benutzerkonten nach sich ziehen.
Konfiguration während des Installationsprozesses
Die Konfiguration des KIM-Clients zur Nutzung des Mailcaches ist im Kapitel Installation beschrieben.
Nachträgliche Konfiguration einer bestehenden Installation
Hinweis:
Es wird empfohlen, eine Konfiguration während des Installationsprozesses durchzuführen. Näheres hierzu erfahren Sie im vorstehenden Kapitel.
Sofern Sie einen Mailcache in eine bestehende KIM-Client-Installation einbinden wollen, müssen Sie Anpassungen an der clientmodule.xml vornehmen.
Gehen Sie dafür wie folgt vor:
- Starten Sie den Admin-Client.
- Wählen Sie in der Menüzeile den Eintrag "Einstellungen → Einstellungen bearbeiten".
- Navigieren Sie zum Knoten „Mailcache“.
- Aktivieren Sie den Mailcache im Bereich "Allgemein".
- Konfigurieren Sie die URL, unter der der Mailcache technisch erreichbar ist, und verwenden Sie den Port 8001, z.B. http://localhost:8001.
- Speichern Sie Ihre Änderungen und wechseln dann in den Knoten "Allgemein". Wechseln Sie in den Expertenmodus.
- Scrollen Sie in den Bereich "Sonstiges". Prüfen Sie die dort angegebene Standard-E-Mail-Domain. Insbesondere wenn Sie über eine eigene Domäne verfügen, sollten Sie den Eintrag entsprechend anpassen.
- Speichern Sie Ihre Änderungen, und Schließen Sie den Dialog durch Drücken des OK-Buttons.
- Starten Sie den KIM-Client neu.
Damit ist die Konfiguration abgeschlossen.
Konfiguration der Virenscanner-Schnittstelle
Einführung
Die aktuelle Version des KIM-Clients ermöglicht es Ihnen, einen lokalen Virenscanner – auch ohne die Nutzung des KIM-Security-Interfaces einzubinden.
Zum einen bietet der KIM-Client dafür die Integration der AMSI-Schnittstelle des Windows-Betriebssystems an, zum anderen kann der Virenscanner ClamAV eingebunden werden.
Hinweis:
Die Konfiguration zur Nutzung der AMSI-Schnittstelle während des Installationsprozesses ist in Kapitel Installation beschrieben.
Eine Anbindung an ClamAV während des Installationsprozesses ist nicht möglich. Gehen Sie in diesem Fall gem. Kapitel Einbindung von ClamAV vor.
Einbindung der AMSI-Schnittstelle
Um die AMSI-Schnittstelle nutzen zu können, gehen Sie folgendermaßen vor:
- Starten Sie den Admin-Client.
- Wählen Sie in der Menüzeile den Eintrag "Einstellungen → Einstellungen bearbeiten".
- Navigieren Sie zum Knoten „Antivirus“.
- Aktivieren Sie dort die Schnittstelle, und setzen Sie dort den Parameter „Active Engine“ auf „AMSI“.
- Aktivieren Sie die Parameter „SMTP“ und „POP3“.
- Speichern Sie Ihre Änderungen, und Schließen Sie den Dialog durch Drücken des OK-Buttons.
- Starten Sie den KIM-Client neu.
Damit ist die Konfiguration abgeschlossen.
Einbindung von ClamAV
Wichtiger Hinweis:
Stellen Sie sicher, dass Sie den ClamAV-Virenscanner installiert und konfiguriert haben. Stellen Sie weiterhin sicher, dass der KIM-Client den Virenscanner erreichen kann.
Für die Einbindung des ClamAV-Virenscanners, gehen Sie folgendermaßen vor:
- Starten Sie den Admin-Client.
- Wählen Sie in der Menüzeile den Eintrag "Einstellungen → Einstellungen bearbeiten".
- Navigieren Sie zum Knoten „Antivirus“.
- Setzten Sie dort den Parameter „Aktive Engine“ auf „ClamAVTCPClient“.
- Aktivieren Sie die Parameter „SMTP“ und „POP3“.
- Setzen Sie im Abschnitt „ClamAV TCP Client“ den Hostname, auf dem Sie ClamAV installiert haben. Sofern Sie ClamAV auf demselben Rechner installiert haben, wie den KIM-Client, tragen Sie „localhost“ ein.
- Setzen Sie im Abschnitt „ClamAV TCP Client“ den von Ihnen konfigurierten Port von ClamAV. Der Standardport ist „3310“.
- Konfigurieren Sie bei Bedarf die Parameter "Connect Timeout" und "Read Timeout". Diese Parameter sind nur in der Expertenansicht verfügbar! Sie sind mit Default-Werten von jeweils 10 Sekunden vorbelegt.
- Speichern Sie Ihre Änderungen, und Schließen Sie den Dialog durch Drücken des OK-Buttons.
- Starten Sie den KIM-Client neu.
Damit ist die Konfiguration abgeschlossen.
Verwendung der ICAP-Schnittstelle
Bitte berücksichtigen Sie, dass ggf. weitere Einstellungen an Ihrem ICAP-Server vorgenommen werden müssen.
Gehen Sie für die Konfiguration folgendermaßen vor:
- Starten Sie den Admin-Client.
- Wählen Sie in der Menüzeile den Eintrag "Einstellungen → Einstellungen bearbeiten".
- Navigieren Sie zum Knoten „AntiVirusEngines“.
- Setzten Sie dort den Parameter „Aktive Engine“ auf „ICAP“.
- Aktivieren Sie die Parameter „SMTP“ und „POP3“.
- Setzen Sie im Abschnitt „ICAP Client“ den Hostname, auf dem Sie den ICAP-Server installiert haben. Sofern Sie den anzubindenden Server auf demselben Rechner installiert haben, wie den KIM-Client, tragen Sie „localhost“ ein.
- Setzen Sie im Abschnitt „ICAP Client“ den von Ihnen konfigurierten Port des ICAP-Servers. Der Standardport ist „1344“.
- Vergeben Sie bei Bedarf einen Dienstenamen im Parameter "Service Name". Standardmäßig ist dieser Wert mit „virus_scan“ bereits konfiguriert.
- Konfigurieren Sie die TLS-Verbindungssicherheit über den Parameter "Secure". Standardmäßig ist diese ausgeschaltet.
- Konfigurieren Sie bei Bedarf die Parameter "ConnectTimeout" und "ReadTimeout". Beide Parameter sind mit Default-Werten von jeweils 10 Sekunden vorbelegt.
- Speichern Sie Ihre Änderungen, und Schließen Sie den Dialog durch Drücken des OK-Buttons.
- Starten Sie den KIM-Client neu.
Damit ist die Konfiguration abgeschlossen.
Sonstige Anwendungsfälle
Kennwort zum E-Mail-Konto vergessen
Bitte wenden Sie sich in diesem Fall an Ihren Support. Öffnen Sie ein Ticket zur Kennwort-Rücksetzung.
Technische Konfiguration
Die technische Konfiguration erfolgt durch die Anpassung der Konfigurationsdatei clientmodule.xml, die sich im conf-Ordner der Installation befindet.
Die Konfiguration des KIM-Clients erfolgt erstmalig durch die Installation des KIM-Clients.
Bei Bedarf kann die Konfiguration des KIM-Clients jedoch auch bequem über den Admin-Client im Menü "Einstellungen → Einstellungen bearbeiten" angepasst werden.
Wichtiger Hinweis:
Eventuelle Anpassungen an der Konfiguration des KIM-Clients werden ggf. erst nach einem Neustart des Clients wirksam.
Die über das Konfigurationsmenü einstellbaren Parameter sind hier beschrieben.
Ergänzende Betrachtungen zur konfigurativen Erweiterung der lokalen PKI
Grundsätzliches
Grundlegende Einstellungen zur lokalen PKI werden bereits während der Installation durchgeführt. Spätere Änderungen sind durch Anpassungen an der clientmodule.xml möglich. In den nachfolgenden Kapiteln werden beispielhaft Szenarien und deren Konfiguration dargestellt. Einstellungen in eckigen Klammern (<>) entsprechen individuellen Parametern.
Alle hier erläuterten Parameter der clientmodule.xml können auch über den Admin-Client im Menü Einstellungen angepasst werden.
TLS zum Konnektor nur mit Serverzertifikat
Hinweis:
Diese Einstellungen erforden den Expertenmodus.
- Konfigurieren Sie den Konnektor so, dass die lokale Kommunikation TLS verwendet.
- Wählen Sie den zu konfigurierenden Konnektor aus.
- Ändern Sie im Einstellungsdialog den Parameter "SOAP Verbindung" → AuthMode auf SRV
- Speichern Sie Ihre Einstellungen.
- Starten Sie den KIM-Client neu.
TLS zum Konnektor mit Benutzername und Kennwort
Hinweis:
Diese Einstellungen erforden den Expertenmodus.
- Konfigurieren Sie den Konnektor so, dass dieser ein bestimmten Benutzernamen und ein Kennwort für die TLS-Authentifizierung erwartet.
- Wählen Sie den zu konfigurierenden Konnektor aus.
- Tragen Sie dort unter "SOAP Verbindung" den BasicAuth-Benutzer und das BasicAuth-Passwort ein.
- Ändern Sie AuthMode auf C_BASIC.
- Speichern Sie Ihre Einstellungen.
- Starten Sie den KIM-Client neu.
TLS zum Primärsystem oder E-Mail-Client nur mit Serverzertifikat
Vorbemerkung: Da das Primärsystem bzw. der E-Mail-Client die Verbindung zum KIM-Client aufbaut, nimmt der KIM-Client im Rahmen des TLS-Handshakes die Rolle des TLS-Servers ein und das Primärsystem bzw. der E-Mail-Client die des TLS-Clients.
Hinweis:
Diese Einstellungen erforden den Expertenmodus.
- Konfigurieren Sie am Primärsystem bzw. E-Mail-Client die Verwendung von TLS.
- Wählen Sie im Einstellungsdialog "Clientsystem" aus.
- Ändern Sie im Abschnitt "Allgemein" den Parameter AuthMode in „SRV“.
- Speichern Sie Ihre Einstellungen.
- Starten Sie den KIM-Client neu.
Als TLS-Serverzertifikat wird das Zertifikat verwendet, das für die Clientmodulinstallation konfiguriert wurde (Standard ist clientmodule_keystore.p12).
TLS zum Primärsystem oder E-Mail-Client mit Client- und Serverzertifikat I
Vorbemerkung: Da das Primärsystem bzw. der E-Mail-Client die Verbindung zum KIM-Client aufbaut, nimmt der KIM-Client im Rahmen des TLS-Handshakes die Rolle des TLS-Servers ein und das Primärsystem bzw. der E-Mail-Client die des TLS-Clients.
Hinweis:
Diese Einstellungen erforden den Expertenmodus.
- Konfigurieren Sie am Primärsystem bzw. E-Mail-Client die Verwendung von TLS.
- Wählen Sie im Einstellungsdialog "Clientsystem" aus.
- Ändern Sie im Abschnitt "Allgemein" den Parameter AuthMode in „C_509“.
- Speichern Sie Ihre Einstellungen.
- Starten Sie den KIM-Client neu.
Der KIM-Client akzeptiert dann nur noch Clients, die ein TLS-Zertifikat präsentieren. Das TLS-Zertifikat ist in diesem Fall unspezifisch.
TLS zum Primärsystem oder E-Mail-Client mit Client- und Serverzertifikat II
Vorbemerkung: Da das Primärsystem bzw. der E-Mail-Client die Verbindung zum KIM-Client aufbaut, nimmt der KIM-Client im Rahmen des TLS-Handshakes die Rolle des TLS-Servers ein und das Primärsystem bzw. der E-Mail-Client die des TLS-Clients.
- Konfigurieren Sie am Primärsystem bzw. E-Mail-Client die Verwendung von TLS.
- Wählen Sie im Einstellungsdialog "Allgemein" aus.
- Öffnen Sie im Abschnitt "Truststore" den Keystore-/Truststore-Editor.
Es öffnet sich ein neues Fenster, in dem sie den Keystore/Truststore konfigurieren können.
- Drücken Sie den Import-Button.
- Wählen Sie das Zertifikat aus, das Sie importieren wollen.
Hinweis:
Das Öffnen der Zertifikatsdatei fügt das Zertifikat zum Truststore hinzu. Es erfolgt keine weitere Bestätigung.
Der KIM-Client akzeptiert dann nur noch Clients, die ein TLS-Zertifikat präsentieren und im Truststore des KIM-Clients enthalten ist.
Nutzung von LDAPs
Hinweis:
Für die Nutzung von LDAP im Wirkbetrieb ist durch gematik festgelegt worden, dass diese ausschließlich via TLS erfolgen darf. Des Weiteren darf eine Client-Authentifizierung ausschließlich mittels Zertifikats erfolgen. Es kann jedoch auch auf eine Client-Authentifizierung verzichtet werden.
Siehe hierzu gemSpec_CM_KOMLE, Anforderung A_21223-01.
Es ist möglich, das Adressbuch auf LDAPs umzustellen. Dazu gehen Sie wie folgt vor:
- Konfigurieren Sie am Primärsystem bzw. E-Mail-Client die Verwendung von LDAPs. Der hierfür standardisiert verwendete Port ist 636.
- Wählen Sie im Einstellungsdialog den zu konfigurierenden Konnektor aus.
- Ändern Sie dort den Parameter "Port" auf 636.
- Speichern Sie Ihre Einstellungen.
- Starten Sie den KIM-Client neu.
Hinweis zum Multikonnektor-Support:
Das Adressbuch ist konnektorspezifisch und kann für jeden Konnektor individuell konfiguriert werden.
Fehlerbehebung und Auswertung von Logs
Fehlerbehebung
Anwendungsfehler sind bisher nicht bekannt.
Auswertung von Logs
Auftretende Probleme werden in Logdateien protokolliert.
Folgende Logdateien sind für die Problembehandlung verfügbar:
- clientmodule.log
- clientmoduleError.log
Diese Dateien befinden sich im Verzeichnis „logs“ das direkt unter dem Installationsverzeichnis der Anwendung liegt.
Ergänzend hierzu findet sich im Stammverzeichnis der Installation die Datei „errorLog“. Sie protokolliert Fehler mit, die eine direkte Ausführung der Anwendung verhindern.
Zusätzlich zu den Logdateien zur Problembehandlung findet sich im Ordner „logs“ die Datei.
Hinweis:
Über den Menüpunkt "Unterstützung - Log-Datei öffnen" können Sie die Log-Datei "clientmodule.log" ebenfalls öffnen.
- performance.log
Diese Datei gibt Auskunft über die Verarbeitungszeiten von Nachrichten.
Datensicherung
Eine durch die Anwendung automatisierte Datensicherung findet nicht statt. Ist eine Datensicherung Ihrerseits erforderlich, so ist diese entweder von Hand in regelmäßigen Abständen – zumindest nach Änderung – oder aber mittels Cronjob o. ä. durchzuführen. Es wird empfohlen, die Logdateien sowie die Konfigurationsdatei in regelmäßigen Abständen zu sichern. Ebenfalls ist es empfehlenswert, eine Sicherung vor Deinstallation oder Aktualisierung durchzuführen. Weitere Daten werden von der Anwendung nicht gespeichert und sind daher auch nicht zu sichern.
Bekannte Fehler, Workarounds und Problembehandlung
Bekannte Fehler
Fehler sind zurzeit nicht bekannt.
Workarounds
Workarounds werden zurzeit nicht angeboten.
Problembehandlung
E-Mail kann nicht signiert werden
- Mögliche Ursache: Die SMC-B ist nicht verifiziert.
- Workaround: Verifizieren Sie die SMC-B und wiederholen den Vorgang erneut.
Timeout des E-Mail-Clients beim Empfang von Mails
- Mögliche Ursache: Die Verarbeitungszeit zum Empfangen von Mails, insbesondere mit großem Anhang) verlängert sich durch Entschlüsseln und Signaturprüfung derart, dass der E-Mail-Client in ein Timeout läuft.
- Workaround: In Thunderbird kann das Timeout erhöht werden (Standard ist 100 Sekunden). Die Anpassung der Konfiguration erfolgt über: Extra→Einstellungen→Allgemein→Konfiguration bearbeiten…
- Verifiziert unter Thunderbird V78.x: Dort wird folgender Eintrag hinzugefügt: „mail.server.serverXX.timeout“. Die Wertangabe erfolgt in Sekunden. „XX“ ist der (numerische) Platzhalter für den Server. Dieser Wert gilt nur für den ausgewählten Server.
- Verifiziert unter Thunderbird V91.3.0, V102.12.0 und V128.2.0: Suchen Sie nach dem Eintrag „mailnews.tcptime-out“. Die Wertangabe erfolgt in Sekunden. Dieser Wert gilt für alle in Thunderbird konfigurierten Konten.
- Outlook: In Outlook lässt sich ebenfalls das Timeout anpassen. Die Konfigurationswege unterscheiden sich jedoch von Version zu Version. Konsultieren Sie hierzu daher die entsprechende Dokumentation des Herstellers.
Timeout des E-Mail-Servers beim Senden von Mails
- Mögliche Ursache: Blacklist/Whitelist bzw. BPjM des Virenprogramms sind aktiv.
- Workaround: Prüfen Sie, ob Einstellungen bzgl. Blacklist/Whitelist bzw. BPjM den Zugriff auf den Server unterbinden, und ändern Sie ggf. Ihre Konfiguration.
Es werden keine Karten gefunden
- Mögliche Ursache: Mandantenkontext nicht gültig.
- Workaround: Prüfen Sie zuerst, ob der Mandantenkontext den Anforderungen des KIM-Clients entspricht (nur Ziffern und Buchstaben). Prüfen Sie außerdem am Konnektor, ob dem Mandantenkontext Karten zugeordnet sind.
-
Der Fachdienst muss die Übertragung großer Anhänge unterstützen. Diese Einstellung wird auf dem VZD der TI gespeichert. Mit der Einstellung 1.5 signalisieren Sie dem sendenden System, dass Sie bereits Version 1.5 unterstützen. ↩
-
Die Bereitschaftssignalisierung entspricht einem Opt-In in das Empfangen großer Nachrichten. ↩
-
Der Fachdienst muss die Übertragung großer Anhänge unterstützen. Diese Einstellung wird auf dem VZD der TI gespeichert. Mit der Einstellung 1.5 signalisieren Sie dem sendenden System, dass Sie bereits Version 1.5 unterstützen. ↩
-
Der Fachdienst unterstützt bereits die Übertragung großer Anhänge. Diese Einstellung wird auf dem VZD der TI gespeichert. Mit der Einstellung 1.5 signalisieren Sie dem sendenden System, dass Sie bereits Version 1.5 unterstützen. ↩

