Datenschutz für medizinische Patientendaten
|
|
- Kornelius Schmitt
- vor 5 Jahren
- Abrufe
Transkript
1 Datenschutz für medizinische Patientendaten Thomas Scheffler de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009
2 Inhalt Grundlagen Motivation und Ziel der Arbeiten Technische Umsetzung Architektur der Lösung Policy Enforcement Point auf Basis des JavaSecurity Frameworks Realisierbare Zugriffsbeschränkungen durch Java Permissions Usability Aspekte Anforderungen an die Erstellung von Datenschutzrichtlinien t htli i Realisierung priorisierter Teil-Richtlinien
3 Motivation
4 Elektronische Patientenakten Speicherung von Teilen der realen Krankenhistorie Sicherer Daten-Container Zugriff auf Patientenakte über vertrauenswürdige Infrastruktur Integriertes Rechtemanagement comment view PVS partial data export print import KIS
5 Elektronische Patientenakten Patienten autorisieren Zugriff auf Daten der Patientenakte Ärzte müssen sich für den Zugriff auf Patientendaten authentisieren MediCard Patient Agnes Gonxha Bojaxhiu Autorisierung Arzt MediCard Agnes Gonxha Bojaxhiu Authentisierung Patientenakte
6 Elektronische Patientenakten Offene Fragen zu Zugriff und Nutzung: Auf welche Daten kann der Arzt zugreifen? Kann er alle Daten in der Patientenakte sehen? Wie lange ist der Zugriff möglich? Können Daten aus der Patientenakte in PVS und KIS importiert werden? eden? Wie kann der Zugriff effektiv widerrufen werden? Was passiert mit den Daten, auf die Zugriff Bestand? Wie kann zweckfremde Nutzung verhindert werden? Welche Rechte haben weitere Akteure (Pfleger, Kassen, ) Wie läßt sich eine einfache und wirkungsvolle Rechteverwaltung realisieren?
7 Besitzerkontrollierter Zugriff auf Daten Der Datenbesitzer legt die Zugriffspolicy für die Daten fest Datenbesitzer Datennutzer (Private Data) Policy Verteilter Reference Monitor überwacht die erlaubte Verwendung der Daten Datenschutz = Zugriffskontrolle + Nutzungskontrolle
8 Datenschutz für elektronische Patientenakten Frage: Wie können sensitive i Daten in mobilen, elektronischen Patientenakten geschützt werden - angesichts des gewollten Zugriffs durch verschiedene Akteure? Patientendaten werden als semi-strukturierte XML-Dokumente gespeichert Daten werden zusammen mit ihren Zugriffsrechten vorgehalten Distributed Access-Control Framework Jegliche Zugriffe auf Daten werden gegenüber der Policy in Echtzeit evaluiert Automatisierte Durchsetzung von Zugriffsrechten für beliebige Anwendungen
9 Technische Umsetzung
10 Datenmodell Patientenakte Policy-Protected Patient Record Der Policy-Store its ist Speicherort ih tfür Generische Policies Nutzergenerierte Policies Im Demographic-Data-Store sind allgemeine Daten zum Patienten abgelegt Policy-Store Meta Policies Data Specific Policies Demographic-Data-Store Patient Name Patient Address Im Medical-Data-Store sind die medizinischen Daten zu Untersuchungen und Behandlungen abgelegt g Medical-Data-Store Practitioner X Examination Event Examination Event Examination Event Practitioner Y
11 Prototypische Realisierung Grundidee: Übersetzung von XACML Policies in Java Permissions, welche vom Java SecurityManager zur Laufzeit überwacht und durchgesetzt werden. Ermöglicht die Trennung in vertrauenswürdige Infrastruktur-Komponenten und nicht-vertrauenswürdigen Anwendungen Application (User) User Authentication (PKI) Access request Access Permit / Deny Policy Enforcement Point (PEP) Decision request Decision response Policy Decision Point (PDP) Load Policy Trusted Infrastructure Resource Access Policy
12 Usability Aspekte
13 Erstellung von Zugriffsrichtlinien Einige Herausforderungen für die Policy-Erstellung: Alle Untersuchungsdaten müssen durch Richtlinien geschützt werden Bereitstellung t einer Default-Policy, li die standardmäßig d ein bestimmtes t Sicherheitsmaß garantiert, ohne dass Anpassungen erfolgen müssen Benutzer sollen absolute Hoheit über die Policy-Erstellung haben Benutzer können die Default-Policy entsprechend ihrer Bedürfnisse jederzeit anpassen Bestimmte Nutzerrechte für die Daten-Autoren (Ärzte, ) müssen gewahrt bleiben Benutzer sind keine XACML und Sicherheitsexperten Fehleingaben können vorkommen, der Nutzer muss ggf. vor sich selbst geschützt werden
14 Priorisierung der Policies Die geltende Datenschutzrichtlinie setzt sich aus der Vereinigung von 3 Teil-Richtlinien zusammen, wobei nur die User-Policy editierbar ist Nutzung eines XACML-PolicySet mit angepasstem Combining Algorithmus Default Policy Scope: System Priority: it Low XACML: Policy Combining Algorithmus User Policy Scope: User Priority: Medium Safety Policy Scope: System Priority: High
15 Zusammenfassung Implementierung von nutzerkontrollierten Datenschutzmechanismen ist machbar Nutzung von XACML Policies für die Beschreibung Durchsetzung der Policies erfordert vertrauenswürdige Infrastruktur Java Security Framework kann angepasst werden, bestimmte Nutzungsszenarien automatisch durchzusetzen Funktionsfähiger Prototyp kann im Foyer besichtigt werden!
16 Thomas Scheffler Betriebssysteme und Verteilte Systeme Universität Potdam
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS
MehrProjekt Smart Web Grid
Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart
MehrDatennutzungskontrolle als Enabler für innovative Geschäftsmodelle
Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Joerg Doerr, 9.6.2016 joerg.doerr@iese.fraunhofer.de Megatrend Integration ES/IS Smart Ecosystems Big Data / Data Analytics 2 Daten sind
MehrZugriffsschutz und Rechtemanagement in Geodateninfrastrukturen
Zugriffsschutz und Rechtemanagement in Geodateninfrastrukturen Dipl.-Geoinf. Jan Drewnak con terra GmbH Münster Überblick»Sicherheit in SOA»sdi.suite securitymanager 12 45 h 13 30 h»aktuelle Trends im
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrBetriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme
Mehr12.4 Sicherheitsarchitektur
12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrIBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation
Increasing Demand and Decreasing Budgets 7.3.2008 Juergen Imhoff Principal Imhoff@de.ibm.com Agenda IBM Global Business Services Beratungsleistungen der IBM, Verständnis das dänische Portal Telematik und
MehrMainz, Juli 2013. O. Heinze, M. Birkle, B. Schreiweis, N. Yüksekogul, B. Bergh
Grundlagen der elektronischen Einwilligungsverwaltung in der Architektur der ISIS-Akte in der MRN für multizentrischen Versorgungs- und Forschungsszenarien Mainz, Juli 2013 O. Heinze, M. Birkle, B. Schreiweis,
MehrNutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V
Nutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V TELEMED 2010 Ch. Gessner, K. Helbing, S.C. Semler, O. Rienhoff, J. Caumanns Technologie
MehrIHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards
IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen
MehrAnwendungen. Tom Vogt. <tom@lemuria.org>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
MehrMasterarbeit. Policy-based Authorization for Grid Data-Management
Masterarbeit Policy-based Authorization for Grid Data-Management Ralf Gröper Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrUmfassende Sicherheit - Safety meets Security -
Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut
MehrElektronische Gesundheitsakte und IBM Watson Healthservices
Elektronische Gesundheitsakte und IBM Watson Healthservices Schutz von Gesundheit(sdaten) it-sa 2017 Datensicherheit für digitale Gesundheits-Anwendungen Thorsten Gau, Chief Technology Officer @tgau GBS
Mehr- Eine dienstbasierte Infrastruktur für mobile elearning-anwendungen - Stefan Kurz und Marius Podwyszynski
Stud.IP mobile - Eine dienstbasierte Infrastruktur für mobile elearning-anwendungen - Stefan Kurz und Marius Podwyszynski Universität Passau, Projekt InteLeC Stud.IP-Entwicklerworkshop 31. März / 1. April
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrDie kommende Herausforderung an die Klinik IT: Individualisierte Medizin und Einwilligungsmanagement
Die kommende Herausforderung an die Klinik IT: Individualisierte Medizin und Einwilligungsmanagement Fortbildung Medizininformatik Up2Date Gießen 08.08.2012 Markus Birkle Sektion Medizinische Informationssysteme
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrVerteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen
Verteilte Web-Anwendungen mit Ruby Ruben Schempp Anwendungen 1 Gliederung Motivation Verteilte Web-Anwendungen Definition Beispiele Gemeinsamkeiten Szenario Ausrichtung Anforderungen Abgrenzungen Technologien
MehrMit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle
Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte
MehrSECTINO. Security for Inter-Organizational Workflows
SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrExternalisierte Autorisierung mit XACML
Externalisierte Autorisierung mit XACML Die extensible Access Control Markup Language Java Forum Stuttgart 2012 über uns und mich... Stefan Bohm Senior Consultant für Identity- und Accessmanagement ic
MehrDataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control
DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrAIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung
Maßgeschneiderte strukturierte medizinische Befundung Die medizinische Dokumentations- und Schnittstellenlösung von KARL STORZ unterstützt Sie in vielen Bereichen: Effizienzsteigerung Schnelle Dokumentation
MehrCOMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka.
COMPUGROUP / UNI BONN / B-IT vita-x: Technischer Beschlagnahmeschutz für elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka 23. Februar 2010 Inhalt: Anforderungen Paradigmenwechsel Architektur Eigenschaften
MehrApplica'on Performance Monitoring in der Oracle Cloud
Applica'on Performance Monitoring in der Oracle Cloud Marcus Schröder Master Principal Sales Consultant ORACLE Deutschland B.V. & Co. KG 16-Nov-2015 Copyright 2016, Oracle and/or its affiliates. All rights
MehrVon der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg. Antje Brandner conhit Kongress
Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg Antje Brandner 27.4.2017 conhit Kongress Persönliche, einrichtungsübergreifende Gesundheits- und
MehrRBAC mit OpenLDAP: OpenRBAC
RBAC mit OpenLDAP: OpenRBAC Treffen des ZKI-AK Verzeichnisdienste, Duisburg, 4.-5.10.2010 Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 (c) Oktober 2010 DAASI International
MehrTelemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences
Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura
Mehrehealth-kongress 2018
ehealth-kongress 2018 Zielvorstellungen an die (TK) Patientenakte aus Sicht eines Krankenhauskonzernes Erste Erfahrungen Jörg Marx, Vorstand AGAPLESION gemeinnützige AG Digitalisierung heißt, dass alle
MehrOracle Fusion Middleware Überwachung mit Oracle BAM
Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen
MehrAufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )
DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls
MehrSicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte
Sicher vernetzt für Ihre Gesundheit Das Wichtigste rund um die elektronische Gesundheitskarte Liebe Patientinnen und Patienten, viele von Ihnen werden von Ärztinnen und Ärzten verschiedener Fachrichtungen,
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
MehrIntegration von BiPRO-Webservices in eine vorhandene Infrastruktur
Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Matthias Brauch Leiter Softwareentwicklung BISS GmbH 1 Wer ist BISS? Erfahrung und Verständnis für Technik und Fachlichkeit sind entscheidend
MehrEnterprise Content Management für Hochschulen
Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehrwww.entscheiderfabrik.com
www.entscheiderfabrik.com www.entscheiderfabrik.com Agenda Motivation der Teilnahme an der Entscheiderfabrik 2014 Vorstellung der Lösung im Spital Netz Bern Darstellung des Projektes Entscheiderfabrik
MehrRollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten
Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Florian Wozak, Elske Ammenwerth, Ruth Breu, Richard Mair, Robert Penz,
MehrKaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1
Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension
Mehrehealth2007 Medical Informatics meets ehealth. Tagungsband der ehealth2007 am 1.Juni 2007 in Wien
ROLLEN- UND KONTEXT BASIERTE AUTORISIERUNG (RBAC) ALS SECURITY KONZEPT FÜR IHE-XDS BASIERTE ELEKTRONISCHE GESUNDHEITSAKTEN Wozak F 1, Ammenwerth E 1, Breu R 2, Mair R 2, Penz R 3, Schabetsberger T 3, Vogl
MehrGemeinsame Lösungen statt Parallelwelten - Gesundheitsdaten nutzen ohne Silodenken
Gemeinsame Lösungen statt Parallelwelten - Gesundheitsdaten nutzen ohne Silodenken 3. Forum Versorgungsforschung GRPG / Elsevier Dr. Andreas Meusch Viele Player - viele z.t. gegensätzliche Positionen Wir
MehrOnline-Rollout der Telematik-Infrastruktur (TI)
Online-Rollout der Telematik-Infrastruktur (TI) Ziele, Organisation und Technik 10.03.2018 Wuppertal Claudia Pintaric KV Nordrhein Abteilungsleiterin IT-Kundendienste Inhalte Ziele der Telematik-Infrastruktur
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrAmazon S3 - Daten in den Wolken
Barbara von Kalm Cloud-Computing Seminar Hochschule Mannheim WS0910 1/28 Amazon S3 - Daten in den Wolken Barbara von Kalm Fakultät für Informatik Hochschule Mannheim b.vonkalm@stud.hs-mannheim.de 27.11.2009
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrPersonalisierte Medizin und IT Aspekte des Datenschutzes
Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle
MehrDatenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen
Datenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen Dipl.-Ing. (FH) Stefan Lang hospitalconcepts 2017 Innovationsforum Krankenhaus 4.0 14.10.2017 Paradigmenwechsel im Gesundheitswesen
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrProvider-hosted Add-Ins mit Azure. Carsten Büttemeier
Provider-hosted Add-Ins mit Azure Carsten Büttemeier Partner: Veranstalter: Carsten Büttemeier Head of Development bei der deroso Solutions GmbH Seit 2006 SharePoint Entwicklung und Beratung http://www.spmoshpit.de
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr Thomas P Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof Dr Claudia Eckert (TU München)] Literatur:
MehrLocation Based Security Ansätze für ein Stufenkonzept
Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrUpdateanschreiben. Version 5.4.4
Version 5.4.4 Die in diesem Update-Anschreiben dargestellten Beispiele und Zahlenmaterialien sind frei gewählt. Das Werk, einschließlich all seiner Inhalte, ist urheberrechtlich geschützt. Alle Rechte,
MehrPROTECT YOUR COMPANY FROM THE INSIDE. Access Rights Management. Only much Smarter.
PROTECT YOUR COMPANY FROM THE INSIDE Access Rights Management. Only much Smarter. Über Uns Protected Networks Seit 2009: jährliche Verdopplung von Umsatz und Anzahl der Endkunden Stand August 2016: Über
MehrDarf ich? - Herausforderungen an eine generische, automatisierte elektronische Verwaltung von Einwilligungen
ICM-VC, SB3_Medizininformatik, 2014-09-19 Darf ich? - Herausforderungen an eine generische, automatisierte elektronische Verwaltung von Einwilligungen L.Geidel, T. Bahls, W. Hoffmann Universitätsmedizin
MehrKrankenhaus-Erfolg durch Nutzen stiftende Digitalisierungsprojekte
Entscheider-Zyklus 2018 41. Deutscher Krankenhaustag IHE XDS Konnektor für Apple HealthKit und CareKit Krankenhaus-Erfolg durch Nutzen stiftende Digitalisierungsprojekte 2018 13.- 14.02.2019 Entscheider-Event
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrDirk Reinemann Working Student Sales Consulting
JDeveloper 12c in 30 Minutes Dirk Reinemann Working Student Sales Consulting Program Agenda 1. Integrated Development Environment 2. Java Development 3. Web Development 4. Team Development 5. Application
MehrEine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software?
Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Prof. Dr. Josef von Helden, Prof. Dr. Stefan Wohlfeil Fachbereich Informatik Fachhochschule Hannover Ricklinger
MehrSignaturen im Gesundheitswesen. Workflow und Verfahren
Signaturen im Gesundheitswesen Workflow und Verfahren Signatur von medizinischen Dokumenten earztbrief Plandokumentation Blankoformularbedruckung z.b. Überweisung.. Erstellung der Befunde (KIS) und Ablegen
MehrFragebogen zur Anpassung der Praxisorganisation an die Datenschutz-Grundverordnung (DS-GVO)
Fragebogen zur Anpassung der Praxisorganisation an die Datenschutz-Grundverordnung (DS-GVO) Sie wurden über die Arztsuche der Kassenärztlichen Vereinigung Mecklenburg- Vorpommern zufällig ausgewählt. Dieser
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrRBAC mit OpenLDAP: OpenRBAC
RBAC mit OpenLDAP: OpenRBAC Treffen des ZKI-AK Verzeichnisdienste, Duisburg, 4.-5.10.2010 Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 (c) Oktober 2010 DAASI International
MehrDatenschutzerklärung 1. Datenschutz auf einen Blick
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
MehrOpen Access an der. Humboldt-Universität zu Berlin
Open Access an der Institut für Bibliotheks- und Informationswissenschaft 6. Dezember 2006 Dokumente auf dem edoc-server Stand: 5. 12. 2006. Gesamtsumme: ca. 7.000 Ausrichtung auf Open Access Golden und
MehrIT-Risk-Management. Klassifizierung von Sicherheitsanforderungen
IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen
MehrProjektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi
Projektgruppe Thomas Kühne Komponentenbasiertes Software Engineering mit OSGi Anforderungen der PG IDSE an ein Komponenten- Client Nativer Client Web Client Alternativen IDSE Nutzer Szenario Pipe IDSE
MehrMultiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen
Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007
MehrDockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen
Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Vorstellung von Containern (Teil 2) und Orchestrierung am Beispiel der MOSAIC Toolbox for Research Martin Bialke Institut für
MehrTechnische Dokumentation
Technische Dokumentation Anbindung Aufbuchleser an ComServer Moxa/WLAN Hardware: - Steckernetzteil 12VDC 0.5A - WLAN Antenne - Port RS-232/RS-422/RS-485 - Um den RS485-Bus am ComServer zu verkabeln, muss
MehrLeitfaden "Vertrauen herstellen"
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit
MehrDie mobile Patientenakte
Die mobile Patientenakte Marc Strasser USB Leiter SAP CCoE Jürgen Winandi Swisscom Head of Mobile Integration Programm Wann Was Wer 15.00-15.15 Uhr Begrüssung und Einleitung Prof. Dr. Daniel Bodmer Chefarzt
MehrICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI
ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI Alexander Ihls Head of Cross Solution Management TMF Workshop ID-Management, Berlin, Dezember 2008 Master Patient Index Geschäftslogik Lokale
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrFachhochschule Dortmund Fachbereich Informatik Medizinische Informatik
Elektronische Patientenakten NRW Prof. Dr. Peter Haas, FH Dortmund Stefan Kühn, ZTG (Projektleiter) Ein Projekt des Ministeriums für Arbeit, Gesundheit und Soziales des Landes NRW mit Partnern aus Industrie
MehrDie Partnerin des Schweizer Gesundheitswesens
Die Partnerin des Schweizer Gesundheitswesens Wir begleiten die Schweiz ins ehealth-zeitalter Die Digitalisierung des Gesundheitswesens schreitet voran. Dank ihr steigern Leistungserbringer ihre Effizienz
MehrDienstübergreifende Kommunikation zwischen Rettungsdienst und Krankenhaus
6. Landeskonferenz Telematik im Gesundheitswesen Dienstübergreifende Kommunikation zwischen Rettungsdienst und Krankenhaus Dipl.-Inf. Ingenieurgesellschaft Mengel & Partner GbR Gartenstraße 50 12529 Schönefeld
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrPATIENTENPORTALE. Wie sich der Genesungsprozess durch den Einsatz von Technologien positiv beeinflussen lässt. Dir. Mag. Bernart / AUVA
PATIENTENPORTALE Wie sich der Genesungsprozess durch den Einsatz von Technologien positiv beeinflussen lässt Dir. Mag. Bernart / AUVA 25.05.2016 Ausgangsbasis Im Rahmen der Ausschreibung eines Krankenhausinformationssystems
MehrDatenverarbeitung - Inhalt
RD Walter Ernestus, Referat VI egk und Telematik-Infrastruktur - eine Baustelle für die sensibelste Datenverarbeitung - 1 Inhalt Wo stehen wir? Baustellen Zugriff durch den Versicherten Bestandsnetze Wahrnehmung
Mehr