[quote="turbotm"
Aber nochmals die Frage, Update der Orgas 6100 von 3.7.4 --> 3.8.0
ist das notwendig? (never touch a running system)

[/quote]
Das kann man in den "Release Notes ORGA 6141" nachlesen, ob´s relevant ist.
Diese kann auf der KoCoBox Oberfläche geladen werden.
Ich hänge diese mal ab hier an.
======================================================================================
=== Release Notes ORGA 6141 V3.8.0 - 14.04.2020 (Firmware Gruppe: 00015) ===
======================================================================================
* Produkttyp: KT
* Produkttypversion: V1.5.0 (1.5.0-0, OPB3.1.3)
* Produktkürzel: ORGA6100
* Produktversion: 3.8.0:1.2.0
* eHealth Interface Version: 1.0.0
==================================
=== Generelle Verbesserungen ===
==================================
* IPv4: Per Default aktivierter NTP-Client zur Abfrage der Datums- und Zeitinformation von einem konfiguriertem NTP-Server.
* IPv4: Optionaler per Default deaktivierter und zu konfigurierender VPN-Client zur Verbindung eines Remote-Konnektors über einen IPSEC-Tunnel zu einem VPN-Gateway
* FW-Update: Anpassung der Bildschirmanzeigen und des Bedienerdialogs (u.a. manueller Abbruchmöglichkeit) beim manuellen FW-Download via USB-Stick oder TFTP-Server
* FW-Update: Anpassung der Bildschirmanzeigen beim Konnktor initiierten FW-Download via SICCT-Download-Session
* SICCT-CI: Unterstützung der Beantwortung paralleler SICCT GET STATUS Kommandos (z.B. während einer Komandobearbeitungsphase)
* SICCT-CI: Erhöhung des Sende- und Empfangsbuffers des Terminals auf 32KByte +10: d.h. der via [CTS DO] angezeigte Extended Length Indicator ist nun 32778 ([ ... [04 02 800A]]).
* SICCT-CI: Erhöhung des Sende- und Empfangsbuffers für Karten-I/O auf 32KB (max. 32768 Bytes für CAPDU/RAPDU), d.h. SICCT GET STATUS [INTFC_DO] gibt [.... [87 02 8000]] zurück.
* SICCT-CI: Unterstützung der KT-Option paralle Karten-I/O
* SICCT-CI: Unterstützung von 2D-Code-Anzeigen (QR und DataMatrix) auf dem graphischem Terminal-Display via SICCT OUTPUT Kommando bei Verwendung von [SMTB DO]
* SICCT-CI: Erweiterung zur Abfrage der 2D-Code-Anzeigemöglichkeiten des Terminal-Displays per SICCT GET STATUS Kommando und Rückgabe des [DSPLC DO]
* SICCT-CI: Änderung des [DSPLC_DO] in Bezug auf die jeweilge Angabe zur Anzahl virtueller Zeichen in eine Zeile und Anzahl virtueller AUsgabezeilen auf jeweils Wert Null (0x00).
Nach gematik-Vorgabe (FAQ), SOLL ein eHKT, welches kein panning/scrolling des Display-Inhalts anbietet, dieses per Wert Null (0x00) darstellen,
so dass ein Konnektor diese Funktionalität durch Auswertung des [DSPLC_DO] erfahren kann.
* SICCT-CI: A_18947 - A_18948 - Unterstützung des Trennzeichens '0x0B' (sog. Sollbruchstelle) in Ausgabetexten (gemäss gematik-Änderungsankündigung C_7154)
* Display-Anzeige: Verbessserung der Darstellungsmöglichkeiten und Formate (u.a. Startup-Logo, Font, weitere Schriftgrößen) für Display-Meldungen an den Bediener.
* Direktmanagement-Schnittstelle: Automatische Erinnerung zur Aktivierung der SICCT ADMIN Session bei der Erstinbetriebnahme (unmittelbar nach Erstvergabe der ADMIN-PIN)
* Direktmanagement-Schnittstelle: Darstellung zusammengefasster Betriebsdaten in Form separat abrufbarer QR-Code-Anzeigen: Menu / Service / QR-Code
* Direktmanagement-Schnittstelle: A_18946 - A_18933 - Ergänzung einer manuellen Abfragemöglichkeit zur Feststellung der gSMC-KT-Attribute:
Menu / Service / Einzeltest (u.a. SN, Gültigkeit)
* TLS-Protokoll: Beschränkung auf TLS 1.2 (default) und Streichung von TLS 1.1
* TLS-Protokoll: Ergänzung einer Warnnachricht im Idle-Screen vor drohendem gSMC-KT-Ablauf (42 Tage) oder nach Erkennung des überschrittenen Gültigkeitsdatums
* TLS-Protokoll: Funktionale Anpassung aufgrund der ECC-Migration durch Ergänzung weiterer spezifizierter TLS1.2-Cipher-Suiten sowie die damit verbundene Ergänzung des Supports einer gSMC-KT Generation 2.1 (G2.1).
* Gerätekonfiguration: Verbesserung des USB-Stick –Handlings (Erkennung eines eingesteckten USB-Sticks) u.a. beim FW-Update.
* Gerätekonfiguration: Ergänzung einer Geräteparametrierungsmöglichkeit via USB-Stick für den Geräteadministrator (Einlesen wie Abspeichern von dedizierten Geräteparametern).
* Gerätekonfiguration: Ergänzung einer irreversiblen Betriebsartumschaltung mit zusätzlichem Vertrauensraum (TSL-Signaturumgebung, TSL-SU) zum alternativen Einsatz des eHKTs als Secure PIN Pad (netzwerkfähiges Signaturterminal)
* Service-Funktionen: Ergänzung einer Speicher-und Augabefunktionalität für vom eHKT aufgenommene Statistikdaten (u.a. Fehlerzustände, Verbindungsverluste, Uptime des Systems, Anzahl Kartensteckungen)
* Systemfehlerbehandlung: Ergänzung eines automatischen Restart-Verhaltens nach 15 Sekunden im Fall einer festgestellten Systemverklemmung
* Betriebsdaten-Update:
* Integration einer der TSL-PU V1.2.0 mit ECC CA4-Zertifikat
* Integration einer der TSL-RU und TSL-TU V1.8.0 mit ECC CA-Zertifikaten der Gematik (CA10 und CA28)
* Integration einer der TSL-LU V1.19.0 mit ECC CA-Zertifikaten von Achelos
==================================
=== Zertifikate und Schlüssel ===
==================================
Folgende CA Zertifikate sind nun in der TSL "TSL-LU" V1.19.0 enthalten:
-------------------------------------------------------------------------
1 Ingenico Healthcare: ORGA6141 RSA 2048 CA-Cert (RSA)
(Subject: C=DE, L=Flintbek, O=
www.Ingenico-Healthcare.de, OU=Certificate Authority, CN=Ingenico Healthcare CA/emailAddress=
info@Ingenico-Healthcare.de)
2 Achelos CA-Zertifikat: Achelos KON-SAK-CA-Cert (RSA), aus der Qumate Testsuite vom 28.05.2014
(Subject: C=DE, O=achelos GmbH, OU=SigAnwendKomponente-CA, CN=achelos.SAK-CA1)
3 OpenLimit: OpenLimit Root CA-Cert (RSA)
(Subject: C=DE, O=OpenLimit SignCubes GmbH, CN=OpenLimit Test Root CA 2014)
4 Achelos CA-Zertifikat: Achelos KOMP-CA015_TEST-ONLY (RSA)
(Subject: CN=ACLOS.KOMP-CA015 TEST-ONLY, OU=Komponenten-CA der Telematikinfrastruktur, O=achelos GmbH NOT-VALID, C=DE)
5 CGM CA-Zertifikat: C.CGM.KOMP-CA1 TEST-ONLY (RSA)
(Subject: CN=C.CGM.KOMP-CA1 TEST-ONLY, OU=Komponenten-CA der Telematikinfrastruktur, O=CGM NOT-VALID, C=de)
6 eHealthExperts CA-Zertifikat: C.KON.KOMP_CA1 TEST-ONLY (RSA)
(Subject: C=DE, O=KON TEST-ONLY - NOT-VALID, OU=KOMP_CA1 der Telematikinfrastruktur, CN=C.KON.KOMP_CA1 TEST-ONLY)
7 eHealthExperts CA-Zertifikat: C.KON.HUMAN_CA1 TEST-ONLY (RSA)
(Subject: C=DE, O=KON TEST-ONLY - NOT-VALID, OU=HUMAN_CA1 der Telematikinfrastruktur, CN=C.KON.HUMAN_CA1 TEST-ONLY)
8 *** neu *** Achelos CA-Zertifikat: KOMP-CA020 TEST-ONLY (ECC)
(Subject: CN = ACLOS.KOMP-CA020 TEST-ONLY, OU = Komponenten-CA der Telematikinfrastruktur, O = achelos GmbH NOT-VALID, C = DE)
Folgende CA Zertifikate sind nun in der "TSL-RU" und der "TSL-TU" V1.8.0 enthalten
------------------------------------------------------------------------------------
1 Gematik: GEM.RCA1 TEST-ONLY CA-Cert (RSA)
(Subject: CN=GEM.RCA1 TEST-ONLY, OU=Zentrale Root-CA der Telematikinfrastruktur, O=gematik GmbH NOT-VALID, C=DE )
2 Gematik: GEM.KOMP-CA3_TEST-ONLY CA-Cert (RSA)
(Subject: C=DE, O=gematik GmbH NOT-VALID, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA3 TEST-ONLY)
3 Gematik: GEM.KOMP-CA8_TEST-ONLY CA-Cert (RSA)
(Subject: C=DE, O=gematik GmbH NOT-VALID, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA8 TEST-ONLY)
4 Achelos CA-Zertifikat: Achelos KOMP-CA015_TEST-ONLY (RSA)
(Subject: CN=ACLOS.KOMP-CA015 TEST-ONLY, OU=Komponenten-CA der Telematikinfrastruktur, O=achelos GmbH NOT-VALID, C=DE)
5 T-Systems: TSY.RCA1_TEST-ONLY (RSA)
(Subject: C=DE, O=T-Systems International GmbH DEV-ONLY - NOT-VALID, OU=Zentrale Root-CA der Telematikinfrastruktur, CN=TSY.RCA1 TEST-ONLY)
6 T-Systems: TSY.KOMP-CA2_TEST-ONLY (RSA)
(Subject: C=DE, O=T-Systems International GmbH NOT-VALID, OU=Komponenten-CA der Telematikinfrastruktur, CN=TSY.KOMP-CA2 TEST-ONLY)
7 Gematik: GEM.RCA2 TEST-ONLY CA-Cert (RSA)
(Subject: C=DE, O=gematik GmbH NOT-VALID, OU=Zentrale Root-CA der Telematikinfrastruktur, CN=GEM.RCA2 TEST-ONLY)
8 Gematik: GEM.KOMP-CA24_TEST-ONLY (RSA)
(Subject: C=DE, O=gematik GmbH NOT-VALID, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA24 TEST-ONLY)
9 Gematik: GEM.KOMP-CA27_TEST-ONLY (RSA)
(Subject: C=DE, O=gematik GmbH NOT-VALID, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA27 TEST-ONLY)
10*** neu *** Gematik: GEM.RCA3 TEST-ONLY CA-Cert (ECC)
(Subject: C = DE, O = gematik GmbH NOT-VALID, OU = Zentrale Root-CA der Telematikinfrastruktur, CN = GEM.RCA3 TEST-ONLY)
11*** neu *** Gematik: GEM.KOMP-CA10_TEST-ONLY (ECC)
(Subject: C = DE, O = gematik GmbH NOT-VALID, OU = Komponenten-CA der Telematikinfrastruktur, CN = GEM.KOMP-CA10 TEST-ONLY)
12*** neu *** Gematik: GEM.KOMP-CA28_TEST-ONLY (ECC)
(Subject: C = DE, O = gematik GmbH NOT-VALID, OU = Komponenten-CA der Telematikinfrastruktur, CN = GEM.KOMP-CA28 TEST-ONLY)
Folgende CA Zertifikate sind nun in der "TSL-PU" V1.2.0 enthalten
-------------------------------------------------------------------
1 Gematik: GEM.RCA1 CA-Cert (RSA)
(C=DE, O=gematik GmbH, OU=Zentrale Root-CA der Telematikinfrastruktur, CN=GEM.RCA1)
2 Gematik: GEM.KOMP-CA1 CA-Cert (RSA)
(C=DE, O=gematik GmbH, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA1)
3 Gematik: GEM.RCA2 CA-Cert (RSA)
(Subject: C=DE, O=gematik GmbH, OU=Zentrale Root-CA der Telematikinfrastruktur, CN=GEM.RCA2)
4 Gematik: GEM.KOMP-CA3 CA-Cert (RSA)
(C=DE, O=gematik GmbH, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA3)
5 Gematik: GEM.RCA3 CA-Cert (ECC)
(C=DE, O=gematik GmbH, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA3)
6 *** neu *** Gematik: GEM.KOMP-CA4 CA-Cert (ECC)
(C=DE, O=gematik GmbH, OU=Komponenten-CA der Telematikinfrastruktur, CN=GEM.KOMP-CA3)
==================================
=== Bug-Fixes: ===
==================================
* Refaktorierungsmaßnahmen zur Vermeidung von ggf. möglichen deadlock-Zuständen durchgeführt
* Korrektur der Fehlerbehandlung nach mehrfachen unbegründeten TCP Verbindungsabbrüchen während der SICCT-Kommandoausführungsphase, welche den Aufbau einer folgenden neuen SICCT Session verhindern konnte.
* Korrektur in der SPI-Bus-Konfiguration des Display Treibers. Verhindert zuvor ggf. sporadisch aufgetretene Artefakte auf dem Terminal-Display.
* Korrektur eines ggf. möglichen internen Speicher-Verlustes (memory leaks) in der sicct Applikation.
==================================
=== Restriktionen: ===
==================================
* Die Firmware ist nur für "ORGA 6141 online" Terminals der Hardwareversion 1.2.0 vorgesehen.
* Ein Update kann von FW V3.7.2, V3.7.4 und auf sich selbst (V3.8.0 auf V3.8.0) vorgenommen werden.
==================================
=== Service: ===
==================================
kontakt.ihc@ingenico.com
http://www.ingenico.de/healtcare