Datenschutz für medizinische Patientendaten

Größe: px
Ab Seite anzeigen:

Download "Datenschutz für medizinische Patientendaten"

Transkript

1 Datenschutz für medizinische Patientendaten Thomas Scheffler de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009

2 Inhalt Grundlagen Motivation und Ziel der Arbeiten Technische Umsetzung Architektur der Lösung Policy Enforcement Point auf Basis des JavaSecurity Frameworks Realisierbare Zugriffsbeschränkungen durch Java Permissions Usability Aspekte Anforderungen an die Erstellung von Datenschutzrichtlinien t htli i Realisierung priorisierter Teil-Richtlinien

3 Motivation

4 Elektronische Patientenakten Speicherung von Teilen der realen Krankenhistorie Sicherer Daten-Container Zugriff auf Patientenakte über vertrauenswürdige Infrastruktur Integriertes Rechtemanagement comment view PVS partial data export print import KIS

5 Elektronische Patientenakten Patienten autorisieren Zugriff auf Daten der Patientenakte Ärzte müssen sich für den Zugriff auf Patientendaten authentisieren MediCard Patient Agnes Gonxha Bojaxhiu Autorisierung Arzt MediCard Agnes Gonxha Bojaxhiu Authentisierung Patientenakte

6 Elektronische Patientenakten Offene Fragen zu Zugriff und Nutzung: Auf welche Daten kann der Arzt zugreifen? Kann er alle Daten in der Patientenakte sehen? Wie lange ist der Zugriff möglich? Können Daten aus der Patientenakte in PVS und KIS importiert werden? eden? Wie kann der Zugriff effektiv widerrufen werden? Was passiert mit den Daten, auf die Zugriff Bestand? Wie kann zweckfremde Nutzung verhindert werden? Welche Rechte haben weitere Akteure (Pfleger, Kassen, ) Wie läßt sich eine einfache und wirkungsvolle Rechteverwaltung realisieren?

7 Besitzerkontrollierter Zugriff auf Daten Der Datenbesitzer legt die Zugriffspolicy für die Daten fest Datenbesitzer Datennutzer (Private Data) Policy Verteilter Reference Monitor überwacht die erlaubte Verwendung der Daten Datenschutz = Zugriffskontrolle + Nutzungskontrolle

8 Datenschutz für elektronische Patientenakten Frage: Wie können sensitive i Daten in mobilen, elektronischen Patientenakten geschützt werden - angesichts des gewollten Zugriffs durch verschiedene Akteure? Patientendaten werden als semi-strukturierte XML-Dokumente gespeichert Daten werden zusammen mit ihren Zugriffsrechten vorgehalten Distributed Access-Control Framework Jegliche Zugriffe auf Daten werden gegenüber der Policy in Echtzeit evaluiert Automatisierte Durchsetzung von Zugriffsrechten für beliebige Anwendungen

9 Technische Umsetzung

10 Datenmodell Patientenakte Policy-Protected Patient Record Der Policy-Store its ist Speicherort ih tfür Generische Policies Nutzergenerierte Policies Im Demographic-Data-Store sind allgemeine Daten zum Patienten abgelegt Policy-Store Meta Policies Data Specific Policies Demographic-Data-Store Patient Name Patient Address Im Medical-Data-Store sind die medizinischen Daten zu Untersuchungen und Behandlungen abgelegt g Medical-Data-Store Practitioner X Examination Event Examination Event Examination Event Practitioner Y

11 Prototypische Realisierung Grundidee: Übersetzung von XACML Policies in Java Permissions, welche vom Java SecurityManager zur Laufzeit überwacht und durchgesetzt werden. Ermöglicht die Trennung in vertrauenswürdige Infrastruktur-Komponenten und nicht-vertrauenswürdigen Anwendungen Application (User) User Authentication (PKI) Access request Access Permit / Deny Policy Enforcement Point (PEP) Decision request Decision response Policy Decision Point (PDP) Load Policy Trusted Infrastructure Resource Access Policy

12 Usability Aspekte

13 Erstellung von Zugriffsrichtlinien Einige Herausforderungen für die Policy-Erstellung: Alle Untersuchungsdaten müssen durch Richtlinien geschützt werden Bereitstellung t einer Default-Policy, li die standardmäßig d ein bestimmtes t Sicherheitsmaß garantiert, ohne dass Anpassungen erfolgen müssen Benutzer sollen absolute Hoheit über die Policy-Erstellung haben Benutzer können die Default-Policy entsprechend ihrer Bedürfnisse jederzeit anpassen Bestimmte Nutzerrechte für die Daten-Autoren (Ärzte, ) müssen gewahrt bleiben Benutzer sind keine XACML und Sicherheitsexperten Fehleingaben können vorkommen, der Nutzer muss ggf. vor sich selbst geschützt werden

14 Priorisierung der Policies Die geltende Datenschutzrichtlinie setzt sich aus der Vereinigung von 3 Teil-Richtlinien zusammen, wobei nur die User-Policy editierbar ist Nutzung eines XACML-PolicySet mit angepasstem Combining Algorithmus Default Policy Scope: System Priority: it Low XACML: Policy Combining Algorithmus User Policy Scope: User Priority: Medium Safety Policy Scope: System Priority: High

15 Zusammenfassung Implementierung von nutzerkontrollierten Datenschutzmechanismen ist machbar Nutzung von XACML Policies für die Beschreibung Durchsetzung der Policies erfordert vertrauenswürdige Infrastruktur Java Security Framework kann angepasst werden, bestimmte Nutzungsszenarien automatisch durchzusetzen Funktionsfähiger Prototyp kann im Foyer besichtigt werden!

16 Thomas Scheffler Betriebssysteme und Verteilte Systeme Universität Potdam

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Joerg Doerr, 9.6.2016 joerg.doerr@iese.fraunhofer.de Megatrend Integration ES/IS Smart Ecosystems Big Data / Data Analytics 2 Daten sind

Mehr

Zugriffsschutz und Rechtemanagement in Geodateninfrastrukturen

Zugriffsschutz und Rechtemanagement in Geodateninfrastrukturen Zugriffsschutz und Rechtemanagement in Geodateninfrastrukturen Dipl.-Geoinf. Jan Drewnak con terra GmbH Münster Überblick»Sicherheit in SOA»sdi.suite securitymanager 12 45 h 13 30 h»aktuelle Trends im

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

IBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation

IBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation Increasing Demand and Decreasing Budgets 7.3.2008 Juergen Imhoff Principal Imhoff@de.ibm.com Agenda IBM Global Business Services Beratungsleistungen der IBM, Verständnis das dänische Portal Telematik und

Mehr

Mainz, Juli 2013. O. Heinze, M. Birkle, B. Schreiweis, N. Yüksekogul, B. Bergh

Mainz, Juli 2013. O. Heinze, M. Birkle, B. Schreiweis, N. Yüksekogul, B. Bergh Grundlagen der elektronischen Einwilligungsverwaltung in der Architektur der ISIS-Akte in der MRN für multizentrischen Versorgungs- und Forschungsszenarien Mainz, Juli 2013 O. Heinze, M. Birkle, B. Schreiweis,

Mehr

Nutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V

Nutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V Nutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V TELEMED 2010 Ch. Gessner, K. Helbing, S.C. Semler, O. Rienhoff, J. Caumanns Technologie

Mehr

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Masterarbeit. Policy-based Authorization for Grid Data-Management

Masterarbeit. Policy-based Authorization for Grid Data-Management Masterarbeit Policy-based Authorization for Grid Data-Management Ralf Gröper Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Umfassende Sicherheit - Safety meets Security -

Umfassende Sicherheit - Safety meets Security - Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut

Mehr

Elektronische Gesundheitsakte und IBM Watson Healthservices

Elektronische Gesundheitsakte und IBM Watson Healthservices Elektronische Gesundheitsakte und IBM Watson Healthservices Schutz von Gesundheit(sdaten) it-sa 2017 Datensicherheit für digitale Gesundheits-Anwendungen Thorsten Gau, Chief Technology Officer @tgau GBS

Mehr

- Eine dienstbasierte Infrastruktur für mobile elearning-anwendungen - Stefan Kurz und Marius Podwyszynski

- Eine dienstbasierte Infrastruktur für mobile elearning-anwendungen - Stefan Kurz und Marius Podwyszynski Stud.IP mobile - Eine dienstbasierte Infrastruktur für mobile elearning-anwendungen - Stefan Kurz und Marius Podwyszynski Universität Passau, Projekt InteLeC Stud.IP-Entwicklerworkshop 31. März / 1. April

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Die kommende Herausforderung an die Klinik IT: Individualisierte Medizin und Einwilligungsmanagement

Die kommende Herausforderung an die Klinik IT: Individualisierte Medizin und Einwilligungsmanagement Die kommende Herausforderung an die Klinik IT: Individualisierte Medizin und Einwilligungsmanagement Fortbildung Medizininformatik Up2Date Gießen 08.08.2012 Markus Birkle Sektion Medizinische Informationssysteme

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen Verteilte Web-Anwendungen mit Ruby Ruben Schempp Anwendungen 1 Gliederung Motivation Verteilte Web-Anwendungen Definition Beispiele Gemeinsamkeiten Szenario Ausrichtung Anforderungen Abgrenzungen Technologien

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

Externalisierte Autorisierung mit XACML

Externalisierte Autorisierung mit XACML Externalisierte Autorisierung mit XACML Die extensible Access Control Markup Language Java Forum Stuttgart 2012 über uns und mich... Stefan Bohm Senior Consultant für Identity- und Accessmanagement ic

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store

Mehr

Quick Reference Guide Schnellstart Anleitung

Quick Reference Guide Schnellstart Anleitung Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

AIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung

AIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung Maßgeschneiderte strukturierte medizinische Befundung Die medizinische Dokumentations- und Schnittstellenlösung von KARL STORZ unterstützt Sie in vielen Bereichen: Effizienzsteigerung Schnelle Dokumentation

Mehr

COMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka.

COMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka. COMPUGROUP / UNI BONN / B-IT vita-x: Technischer Beschlagnahmeschutz für elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka 23. Februar 2010 Inhalt: Anforderungen Paradigmenwechsel Architektur Eigenschaften

Mehr

Applica'on Performance Monitoring in der Oracle Cloud

Applica'on Performance Monitoring in der Oracle Cloud Applica'on Performance Monitoring in der Oracle Cloud Marcus Schröder Master Principal Sales Consultant ORACLE Deutschland B.V. & Co. KG 16-Nov-2015 Copyright 2016, Oracle and/or its affiliates. All rights

Mehr

Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg. Antje Brandner conhit Kongress

Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg. Antje Brandner conhit Kongress Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg Antje Brandner 27.4.2017 conhit Kongress Persönliche, einrichtungsübergreifende Gesundheits- und

Mehr

RBAC mit OpenLDAP: OpenRBAC

RBAC mit OpenLDAP: OpenRBAC RBAC mit OpenLDAP: OpenRBAC Treffen des ZKI-AK Verzeichnisdienste, Duisburg, 4.-5.10.2010 Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 (c) Oktober 2010 DAASI International

Mehr

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura

Mehr

ehealth-kongress 2018

ehealth-kongress 2018 ehealth-kongress 2018 Zielvorstellungen an die (TK) Patientenakte aus Sicht eines Krankenhauskonzernes Erste Erfahrungen Jörg Marx, Vorstand AGAPLESION gemeinnützige AG Digitalisierung heißt, dass alle

Mehr

Oracle Fusion Middleware Überwachung mit Oracle BAM

Oracle Fusion Middleware Überwachung mit Oracle BAM Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen

Mehr

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls

Mehr

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte Sicher vernetzt für Ihre Gesundheit Das Wichtigste rund um die elektronische Gesundheitskarte Liebe Patientinnen und Patienten, viele von Ihnen werden von Ärztinnen und Ärzten verschiedener Fachrichtungen,

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Integration von BiPRO-Webservices in eine vorhandene Infrastruktur

Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Matthias Brauch Leiter Softwareentwicklung BISS GmbH 1 Wer ist BISS? Erfahrung und Verständnis für Technik und Fachlichkeit sind entscheidend

Mehr

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

www.entscheiderfabrik.com

www.entscheiderfabrik.com www.entscheiderfabrik.com www.entscheiderfabrik.com Agenda Motivation der Teilnahme an der Entscheiderfabrik 2014 Vorstellung der Lösung im Spital Netz Bern Darstellung des Projektes Entscheiderfabrik

Mehr

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Florian Wozak, Elske Ammenwerth, Ruth Breu, Richard Mair, Robert Penz,

Mehr

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension

Mehr

ehealth2007 Medical Informatics meets ehealth. Tagungsband der ehealth2007 am 1.Juni 2007 in Wien

ehealth2007 Medical Informatics meets ehealth. Tagungsband der ehealth2007 am 1.Juni 2007 in Wien ROLLEN- UND KONTEXT BASIERTE AUTORISIERUNG (RBAC) ALS SECURITY KONZEPT FÜR IHE-XDS BASIERTE ELEKTRONISCHE GESUNDHEITSAKTEN Wozak F 1, Ammenwerth E 1, Breu R 2, Mair R 2, Penz R 3, Schabetsberger T 3, Vogl

Mehr

Gemeinsame Lösungen statt Parallelwelten - Gesundheitsdaten nutzen ohne Silodenken

Gemeinsame Lösungen statt Parallelwelten - Gesundheitsdaten nutzen ohne Silodenken Gemeinsame Lösungen statt Parallelwelten - Gesundheitsdaten nutzen ohne Silodenken 3. Forum Versorgungsforschung GRPG / Elsevier Dr. Andreas Meusch Viele Player - viele z.t. gegensätzliche Positionen Wir

Mehr

Online-Rollout der Telematik-Infrastruktur (TI)

Online-Rollout der Telematik-Infrastruktur (TI) Online-Rollout der Telematik-Infrastruktur (TI) Ziele, Organisation und Technik 10.03.2018 Wuppertal Claudia Pintaric KV Nordrhein Abteilungsleiterin IT-Kundendienste Inhalte Ziele der Telematik-Infrastruktur

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Amazon S3 - Daten in den Wolken

Amazon S3 - Daten in den Wolken Barbara von Kalm Cloud-Computing Seminar Hochschule Mannheim WS0910 1/28 Amazon S3 - Daten in den Wolken Barbara von Kalm Fakultät für Informatik Hochschule Mannheim b.vonkalm@stud.hs-mannheim.de 27.11.2009

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Personalisierte Medizin und IT Aspekte des Datenschutzes

Personalisierte Medizin und IT Aspekte des Datenschutzes Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle

Mehr

Datenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen

Datenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen Datenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen Dipl.-Ing. (FH) Stefan Lang hospitalconcepts 2017 Innovationsforum Krankenhaus 4.0 14.10.2017 Paradigmenwechsel im Gesundheitswesen

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Provider-hosted Add-Ins mit Azure. Carsten Büttemeier

Provider-hosted Add-Ins mit Azure. Carsten Büttemeier Provider-hosted Add-Ins mit Azure Carsten Büttemeier Partner: Veranstalter: Carsten Büttemeier Head of Development bei der deroso Solutions GmbH Seit 2006 SharePoint Entwicklung und Beratung http://www.spmoshpit.de

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr Thomas P Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof Dr Claudia Eckert (TU München)] Literatur:

Mehr

Location Based Security Ansätze für ein Stufenkonzept

Location Based Security Ansätze für ein Stufenkonzept Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Updateanschreiben. Version 5.4.4

Updateanschreiben. Version 5.4.4 Version 5.4.4 Die in diesem Update-Anschreiben dargestellten Beispiele und Zahlenmaterialien sind frei gewählt. Das Werk, einschließlich all seiner Inhalte, ist urheberrechtlich geschützt. Alle Rechte,

Mehr

PROTECT YOUR COMPANY FROM THE INSIDE. Access Rights Management. Only much Smarter.

PROTECT YOUR COMPANY FROM THE INSIDE. Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE Access Rights Management. Only much Smarter. Über Uns Protected Networks Seit 2009: jährliche Verdopplung von Umsatz und Anzahl der Endkunden Stand August 2016: Über

Mehr

Darf ich? - Herausforderungen an eine generische, automatisierte elektronische Verwaltung von Einwilligungen

Darf ich? - Herausforderungen an eine generische, automatisierte elektronische Verwaltung von Einwilligungen ICM-VC, SB3_Medizininformatik, 2014-09-19 Darf ich? - Herausforderungen an eine generische, automatisierte elektronische Verwaltung von Einwilligungen L.Geidel, T. Bahls, W. Hoffmann Universitätsmedizin

Mehr

Krankenhaus-Erfolg durch Nutzen stiftende Digitalisierungsprojekte

Krankenhaus-Erfolg durch Nutzen stiftende Digitalisierungsprojekte Entscheider-Zyklus 2018 41. Deutscher Krankenhaustag IHE XDS Konnektor für Apple HealthKit und CareKit Krankenhaus-Erfolg durch Nutzen stiftende Digitalisierungsprojekte 2018 13.- 14.02.2019 Entscheider-Event

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Dirk Reinemann Working Student Sales Consulting

Dirk Reinemann Working Student Sales Consulting JDeveloper 12c in 30 Minutes Dirk Reinemann Working Student Sales Consulting Program Agenda 1. Integrated Development Environment 2. Java Development 3. Web Development 4. Team Development 5. Application

Mehr

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software?

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Prof. Dr. Josef von Helden, Prof. Dr. Stefan Wohlfeil Fachbereich Informatik Fachhochschule Hannover Ricklinger

Mehr

Signaturen im Gesundheitswesen. Workflow und Verfahren

Signaturen im Gesundheitswesen. Workflow und Verfahren Signaturen im Gesundheitswesen Workflow und Verfahren Signatur von medizinischen Dokumenten earztbrief Plandokumentation Blankoformularbedruckung z.b. Überweisung.. Erstellung der Befunde (KIS) und Ablegen

Mehr

Fragebogen zur Anpassung der Praxisorganisation an die Datenschutz-Grundverordnung (DS-GVO)

Fragebogen zur Anpassung der Praxisorganisation an die Datenschutz-Grundverordnung (DS-GVO) Fragebogen zur Anpassung der Praxisorganisation an die Datenschutz-Grundverordnung (DS-GVO) Sie wurden über die Arztsuche der Kassenärztlichen Vereinigung Mecklenburg- Vorpommern zufällig ausgewählt. Dieser

Mehr

ZENworks Mobile Management 3

ZENworks Mobile Management 3 ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of

Mehr

RBAC mit OpenLDAP: OpenRBAC

RBAC mit OpenLDAP: OpenRBAC RBAC mit OpenLDAP: OpenRBAC Treffen des ZKI-AK Verzeichnisdienste, Duisburg, 4.-5.10.2010 Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 (c) Oktober 2010 DAASI International

Mehr

Datenschutzerklärung 1. Datenschutz auf einen Blick

Datenschutzerklärung 1. Datenschutz auf einen Blick Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Open Access an der. Humboldt-Universität zu Berlin

Open Access an der. Humboldt-Universität zu Berlin Open Access an der Institut für Bibliotheks- und Informationswissenschaft 6. Dezember 2006 Dokumente auf dem edoc-server Stand: 5. 12. 2006. Gesamtsumme: ca. 7.000 Ausrichtung auf Open Access Golden und

Mehr

IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen

IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen

Mehr

Projektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi

Projektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi Projektgruppe Thomas Kühne Komponentenbasiertes Software Engineering mit OSGi Anforderungen der PG IDSE an ein Komponenten- Client Nativer Client Web Client Alternativen IDSE Nutzer Szenario Pipe IDSE

Mehr

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007

Mehr

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Vorstellung von Containern (Teil 2) und Orchestrierung am Beispiel der MOSAIC Toolbox for Research Martin Bialke Institut für

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation Anbindung Aufbuchleser an ComServer Moxa/WLAN Hardware: - Steckernetzteil 12VDC 0.5A - WLAN Antenne - Port RS-232/RS-422/RS-485 - Um den RS485-Bus am ComServer zu verkabeln, muss

Mehr

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

Die mobile Patientenakte

Die mobile Patientenakte Die mobile Patientenakte Marc Strasser USB Leiter SAP CCoE Jürgen Winandi Swisscom Head of Mobile Integration Programm Wann Was Wer 15.00-15.15 Uhr Begrüssung und Einleitung Prof. Dr. Daniel Bodmer Chefarzt

Mehr

ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI

ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI Alexander Ihls Head of Cross Solution Management TMF Workshop ID-Management, Berlin, Dezember 2008 Master Patient Index Geschäftslogik Lokale

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Fachhochschule Dortmund Fachbereich Informatik Medizinische Informatik

Fachhochschule Dortmund Fachbereich Informatik Medizinische Informatik Elektronische Patientenakten NRW Prof. Dr. Peter Haas, FH Dortmund Stefan Kühn, ZTG (Projektleiter) Ein Projekt des Ministeriums für Arbeit, Gesundheit und Soziales des Landes NRW mit Partnern aus Industrie

Mehr

Die Partnerin des Schweizer Gesundheitswesens

Die Partnerin des Schweizer Gesundheitswesens Die Partnerin des Schweizer Gesundheitswesens Wir begleiten die Schweiz ins ehealth-zeitalter Die Digitalisierung des Gesundheitswesens schreitet voran. Dank ihr steigern Leistungserbringer ihre Effizienz

Mehr

Dienstübergreifende Kommunikation zwischen Rettungsdienst und Krankenhaus

Dienstübergreifende Kommunikation zwischen Rettungsdienst und Krankenhaus 6. Landeskonferenz Telematik im Gesundheitswesen Dienstübergreifende Kommunikation zwischen Rettungsdienst und Krankenhaus Dipl.-Inf. Ingenieurgesellschaft Mengel & Partner GbR Gartenstraße 50 12529 Schönefeld

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

PATIENTENPORTALE. Wie sich der Genesungsprozess durch den Einsatz von Technologien positiv beeinflussen lässt. Dir. Mag. Bernart / AUVA

PATIENTENPORTALE. Wie sich der Genesungsprozess durch den Einsatz von Technologien positiv beeinflussen lässt. Dir. Mag. Bernart / AUVA PATIENTENPORTALE Wie sich der Genesungsprozess durch den Einsatz von Technologien positiv beeinflussen lässt Dir. Mag. Bernart / AUVA 25.05.2016 Ausgangsbasis Im Rahmen der Ausschreibung eines Krankenhausinformationssystems

Mehr

Datenverarbeitung - Inhalt

Datenverarbeitung - Inhalt RD Walter Ernestus, Referat VI egk und Telematik-Infrastruktur - eine Baustelle für die sensibelste Datenverarbeitung - 1 Inhalt Wo stehen wir? Baustellen Zugriff durch den Versicherten Bestandsnetze Wahrnehmung

Mehr