Medizintechnik und Informationstechnologie
|
|
- Lennart Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 und Informationstechnologie Entwicklung Konvergenz MIT? 1
2 Entwicklung MT und IT verschmelzen technisch und funktionell Zunehmende Integration Medizinprodukte IT-Netzwerke Richtlinie MDD 93/42/EWG Umsetzung in 4. MPG-Novellierungsgesetz IEC Risikomanagement medizinischer Netzwerke 2
3 Entwicklung IT - Netzwerke 3
4 Medizinische Netzwerke IT-Netzwerke werden durch die Integration von Medizinprodukten zu medizinischen Netzwerken. Quelle E IEC (VDE ) :
5 Intensivmedizinisches Netzwerk 72 ARR ARR ARR ARR Firewall Überwachungs-Zentrale Laserdrucker, Zentralen- Rechner IT-Netz 5
6 Entwicklung Patientenmonitoring Proprietäre Systeme/Netzwerke für Patientenmonitoring auf Intensivstationen 6
7 Entwicklung Patientenmonitoring Offene Systeme mit Integration Betreiber IT-Netzwerk Shared network Integration Virtualisierung Offene Systeme mit Integration Betreiber IT-Netzwerk wired/wirless (WLAN) 7
8 Offenes Netzwerk Intensivmedizin Krankenhaus IT-Netzwerk Verantwortung des Betreibers Medizinproduktesystem incls. Zentrale Zentralen- Server und Zentrale 72 ARR ARR ARR
9 Medizinische Netzwerke Radiologie Wer trägt die Verantwortung? Befundung Ultraschall Netzwerk Archivierung Dermatologie Endoskopie bei der Installation im Fehlerfall bei Änderungen bei Updates 9
10 Zeitkritische Daten Befundung Radiologie Ultraschall Netzwerk Archivierung Dermatologie, Pathologie 72 ARR 32 Endoskopie 38 10
11 Anforderung, Leistung, Befund KIS Order Entry Anforderung Terminierung Untersuchung Befundung Arztbriefschreibung Dokumentenverwaltung Leistungsdokumentation 11
12 IT und im Krankenhaus Medtechnik IT Technik RIS PACS PDMS LIS WLAN Netzwerk ITS Beatmung Fluidmanagement Endoskopie KIS NAVIGATION PC Monitoring CTG Security EKG HZK Quelle: J. P. Eckmann 12
13 MDD 2007/47/EG - Software Software als solche ist ein Medizinprodukt, wenn sie spezifisch vom Hersteller für einen oder mehrere in der Definition von Medizinprodukten genannten medizinische Zwecke bestimmt ist 13
14 Definition Software MDD 2007/47/EG 4. MPG-Novellierungsgesetz Eigenständige Software NB-MED/2.2/Rec5 Stand 2002 Komponente oder integraler Bestandteil eines MP In RL ausdrücklich erwähnt Kontrolliert oder beeinflusst MP Medizinische Software Medizinprodukt oder Zubehör zu einem MP Kein Medizinprodukt Analyse von PatientenDaten with a view to Diagnosis oder monitoring Zur Nutzung für oder durch den Patienten 14
15 Software als Medizinprodukt Software im Gerät Software als Zubehör Software -stand alone- 15
16 Alarmübertragung über Netzwerk auf Mobilgeräte (Pager) 72 ARR Software Medizinprodukt IIb AlarmierungsServer - Filtern der Alarme Weiterleitung 72 ARR GatewayServer ARR Kommunikationsanlage ITNetzwerk Überwachungs-Zentrale 16
17 MP-System - Lebenszyklus Linearbeschleuniger Steuerrechner OS und Applikation 12 Jahre Lebenszyklus OS 3-4 Jahre Patches, SP Applikation Windows 98? ReleaseWechsel Windows XP? ReleaseWechsel Windows 7? ReleaseWechsel 3-4 Jahre 3-4 Jahre 17
18 Medizinisches Netzwerk Definition durch Betreiber (MT + IT) Was soll es leisten? Welche Eigenschaften muss es haben? Z. B. Sicherheit und Redundanz Unverzichtbar: Zusammenarbeit MT + IT Überleitung zur E DIN EN
19 Med. Netzwerke Befundung Archivierung Modalitäten Netzwerk Kann die Kommunikation zwischen den Geräten zu einer Gefährdung des Patienten führen? 19
20 Virusbefall Speicherfoliengerät BuckyArbeitsplatz SpeicherfolienAuslesegerät Würmer Elektronische Würmer (Conficker u. a.) BefundungsArbeitsplatz Elektronische Viren 20
21 Übertragung CTG-Kurven und Alarme in der Geburtshilfe Switch NI-100 CTG-Gerät Single Port Prozessor Patchfeld CTGSignalprozessor Datenbank- und Fileserver PC-Client CTG-Netz, KAT-5 Kabel RJ-45 CTG-Anschlussdose LAN-Netz, KAT-5 Kabel RJ-45 LAN-Anschlussdose Anzeige im Hebammenzimmer, Oberarzt- und CA-Zimmer 21
22 Virenbefall im Krankenhaus Virus legt Krankenhaus lahm Ein Virusbefall auf den Servern des Westfriesgasthuis[1] im niederländischen Hoorn hat am Mittwoch die EDVSysteme des Krankenhauses zum Erliegen gebracht. Bis auf Notfälle wurden die geplanten Operationen zunächst ausgesetzt. Bei dem Virus, dessen Namen das Krankenhaus noch nicht preisgeben wollte, soll es sich um eine Mutation eines bekannten Schädlings handeln. Mittlerweile soll der Normalbetrieb nach Angaben[2] des Krankenhauses aber fast wieder hergestellt sein: "Die meisten der Systeme arbeiten wieder normal. Die Operationssäle und die Ambulanz sind wieder geöffnet; alle Termine und Operationen können ohne Risiko stattfinden." Vertrauliche Patientendaten soll der Virus nicht erbeutet haben. Der Virus sei aller Wahrscheinlichkeit nach kurz vor dem Wochenende in die Systeme eingedrungen, so ein Krankenhaussprecher. Wie das passieren konnte, sei noch nicht klar. Entdeckt wurde die Infektion am Dienstag. Der Virus sammelte Informationen zu Benutzerkonten und versuchte dann ein Login mit Hilfe willkürlich gewählter Kennwörter. Da die IT-Systeme des Krankenhauses Accounts nach fünf fehlerhaften Anmeldeversuchen automatisch sperren, hatten am Mittwoch viele Mitarbeiter plötzlich keinen Zugang mehr zum System. Außerdem wurden die Server durch den Angriff extrem langsam. (Alexandra Kleijn ) / (dab[3]) URL dieses Artikels: Links in diesem Artikel: [1] [2] [3] mailto:dab@ct.de 22
23 Lösungsansatz IEC Projekt für ein White Paper ca. 2005/6 Internationales Normenprojekt als IEC Norm Risikomanagement für medizinische Netzwerke 23
24 Zielsetzung der IEC Die Norm fordert vom Betreiber systematische Prozesse bei der NetzwerkErstellung und Betrieb. Befundung Befundung Sie definiert Zuständigkeiten und Verantwortlichkeiten bei Betreibern, ModalitätenHerstellern und IT-Herstellern. Sie beleuchtet Risiken und Management-Aktivitäten bei der IT-Vernetzung von Medizinprodukten 24
25 Verfahren Bio Medizin Strategien Auswirkung Zustimmung Erarbeitung Oberste Leitung Medizinische IT RISIKOManagementAkte Medizinische IT RISIKOMANAGER für die medizinische IT- Einbindung Hersteller 1 NichtMedizinische IT Hersteller 2 Hersteller 2 Hersteller 1 Externe Vertriebspartner / Zulieferer 25
26 Aufbau der Norm Begrifflichkeiten und Definitionen 2 Aufgaben und Verantwortlichkeiten 3 IEC Geschäftsführung Netzwerkbetreiber Med IT RiskManager MP-Hersteller Hersteller anderer IT 4 Risikomanagement für medizinische ITNetzwerke 5 Dokumentenkontrolle allg. Anforderungen Planung / Doku Durchführung ChangeManagement Überwachung Vorgehensweise Netz-RM-Akte 26
27 Lebenszyklus - Risikomanagement Die Anforderungen der Norm 4.3 Dokumentation und Planung 4.4 Medical IT-Network Risk Mgt. 4.5 Konfiguration /Implementierung 4.6 Monitoring/Überwachung 27
28 Hersteller Krankenhaus Hersteller CE-Kennzeichnung Zweckbestimmung Konformitätsbewertung Risikomanagement (einschließlich Schutz vor Malware) Inverkehrbringen Krankenhaus = Betreiber Prozessnorm IEC betrachtet in Verkehr gebrachtes Gerät 28
29 Weiterentwicklung Norm erscheint vrsl. Frühsommer 2011 als Weißdruck Vier Technical Guidances (z. B. WlanBetrieb) Bisher noch keine Erfahrung in der Umsetzung, erste vorsichtige Projekte 29
30 Voraussetzungen für IEC Committment der Geschäftsleitung Erkennen der Gefährdungs-situation des med. Netzwerkes Benennung eines Medical IT-RiskManagers 30
31 Konsequenzen? 31
32 Beschaffungen heute? Wirtschaftsplan Freigabe ProduktEntscheidung Auftragserteilung Zuständigkeit MT-IT? Inbetriebnahme Anschluss an IT-Netzwerk Anschluss an PACS Netzwerk Probleme ITSicherheit Daten schutz 32
33 Zuständigkeiten durch Abteilungsstrukturen Einkauf - Beschaffung MT IT 33
34 Zukünftig: Prozessorientierung IT Klinisches Anforderungsprofil vernetztes Medizinprodukt Einkauf - Beschaffung MT 34
35 Tendenzen und neue Entwicklungen Funktechnologien wie WLAN, Bluetooth u. a. werden zunehmen 35
36 Tendenzen und neue Entwicklungen WLAN-Visitenwagen Quelle : 36
37 Tendenzen und neue Entwicklungen Smartphones in der Tablet PC Netbook ipod ipad 37
38 Tendenzen und neue Entwicklungen Unified Communications Kommunikations- und Informationstechnik wachsen mit der Alarmübertragung zusammen Quelle: 38
39 Zusammenarbeit Informationstechnologie + IT = MIT 39
40 Konsequenz(en) Zusammenarbeit MT und IT Veränderung der Prozessabläufe Anpassen der Beschaffungsprozesse Verändern der klassischen Abteilungsstrukturen Neue Organisationsformen? 40
41 Vielen Dank für Aufmerksamkeit! Armin Gärtner Ingenieurbüro für Ö. b. u. v. Sachverständiger für und Telemedizin Edith-Stein-Weg Erkrath Armin.gaertner@tonline.de Tel
Software als Medizinprodukt IT vs. Medizintechnik
Software als Medizinprodukt IT vs. Medizintechnik Medizinprodukterecht Medizintechnik und IT - Grundprobleme 1 IT und Medizintechnik im Krankenhaus LIS ITS Beatmung Fluidmanagement PACS WLAN Komplexe Technik
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrEinleitung. Einleitung
Einleitung Einleitung Kapitel 1 definiert und beschreibt Anforderungen an medizinische Netzwerke und an vernetzte medizinische Systeme, die mittlerweile in vielfältiger Form in Krankenhäusern zu finden
MehrRisikomanagement im Krankenhaus
Risikomanagement im Krankenhaus DIN EN 80001-1 Neue Chance für Qualitäts- und Risikomanagement 1 Warum Risikomanagement? 2 Begriffsklärungen Was bedeutet der Begriff RISIKO? 3 Der Begriff Risiko ungewolltes
MehrMedizintechnik und IT
Medizintechnik und IT Software als Medizinprodukt Alarmierung St.-Marien-Hospital Lünen 10.12.2013 1 MDD 2007/47/EG - Software Software als solche ist ein Medizinprodukt, wenn sie spezifisch vom Hersteller
MehrRisikomanagement im AAL-Umfeld
Peter Knipp Risikomanagement im AAL-Umfeld TMF-Workshop AAL meets E-Health Berlin, 14.10.2014 Zulassung Qualität Risiko Management Beratung Training 2014 qcmed GmbH www.qcmed.de 2014 by GmbH, Peter Knipp
MehrRegulatorische Anforderungen an Betriebssysteme Herstelleraufgaben
Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben 1 Definition Medizinprodukte 3 MPG Instrumente Apparate Software Einzeln oder miteinander verbunden (Systeme) 2 Betriebssysteme? 3 Software:
MehrMobile Endgeräte und das MPG
Mobile Endgeräte und das MPG Einsatz von Mobilgeräten und Apps im Gesundheitswesen IT Trends 2011 Essen - Mobile Health 1 Mobile Kommunikation Smartphone Tablet PC Notebook, Netbook, WLAN-Visitenwagen
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrSoftware. Martin Zauner. martin.zauner@fh-linz.at +43 (0)732 804 52100. FH Oberösterreich - Studiengang Medizintechnik Garnisonstrasse 21 A 4020 Linz
Martin Zauner martin.zauner@fh-linz.at +43 (0)732 804 52100 FH Oberösterreich - Studiengang Medizintechnik Garnisonstrasse 21 A 4020 Linz 1 Gesundheitswesen Zusammenwachsen zweier Welten bringt neue Herausforderungen
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrEinsatz von Mobilgeräten und Apps im Gesundheitswesen
Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler
MehrHandbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1
Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die
MehrSoftwarevalidierung aus Anwendersicht. DGSV Kongress / Dr. B. Gallert / Fulda / 16.10.2009
Softwarevalidierung aus Anwendersicht DGSV Kongress / Dr. B. Gallert / Fulda / 16.10.2009 Softwarevalidierung aus Anwendersicht Geräte mit automatischen Prozessabläufen zur Aufbereitung von Medizinprodukten
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrMedizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner
Medizinprodukte Software und medizinische IT-Netzwerke Martin Zauner Studiengang Medizintechnik Lehre: Medizintechnik (Med. Geräte- und Rehabilitationstechnik) Vertiefungen: Medizinische Messtechnik und
Mehr02131 Elektromagnetische Vertråglichkeit in der Medizintechnik
Seite 1 Inhaltsçbersicht 01 Verzeichnisse/Wegweiser 01100 Inhaltsçbersicht 16 0100 Stichwortverzeichnis 16 01300 Verzeichnis der Autoren 16 01400 Verzeichnis der Arbeitshilfen 15 0 Gesetze, Normen, Regelwerke
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
Mehr14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen
14971, 20000,, Risikomanagement, e und Medizinprodukte wann gilt welche Norm Jochen Kaiser Universitätsklinikum Erlangen Überblick und Fragestellung IEC 14971: Risikomanagement für Medizinprodukte ISO
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrPraxen bei der Implementierung von IT achten?
Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrSoftware als Medizinprodukt
Software als Medizinprodukt DI Dr. Gerhard Wrodnigg, MSc. TÜV AUSTRIA SERVICES Software als Medizinprodukt Wann ist Software ein Medizinprodukt? Änderung der RL 93/42/EWG durch 2007/47/EG Qualification
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrEN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten
EN 80001-1 Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten Kontakt: gsm Gesellschaft für Sicherheit in der Medizintechnik GmbH Ing. Lukas Dolesch Leitermayergasse 43 1180 Wien Tel.: 0043
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
05.07.2005 Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 13. Februar 2004 (BGBl. I S. 216)
MehrKeine CE-Kennzeichnung ohne klinische Bewertung
Seite 1 von 5 Keine CE-Kennzeichnung ohne klinische Bewertung Medizinprodukte können in der Regel nicht ohne klinische Daten und deren Bewertung auf den Markt gelangen. Zudem besteht für Medizinprodukte
MehrEinspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos
Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrBetreiben von Aufzugsanlagen nach der Betriebssicherheitsverordnung (BetrSichV)
Betreiben von Aufzugsanlagen nach der Betriebssicherheitsverordnung (BetrSichV) Europäische Anforderungen an den sicheren Betrieb von Aufzugsanlagen und die Umsetzung in deutsche Gesetzgebung Mai 04 Dipl.-Ing.
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehrhealth communication service med vision Digitale Bilder und Befunde versenden
health communication service med vision Digitale Bilder und Befunde versenden 2005 1995 1895 medical net überträgt Befunddaten in elektronischer Form. Mit med vision setzt medical net neue Maßstäbe in
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrPC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren
PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrDräger das Unternehmen. IT und MT wie ist die Schnittstelle zu definieren? Jan Philip Eckmann Hamburg, FKT Tagung, September 2008
Dräger das Unternehmen Lübeck, 04.02.2008 Eckmann IT und MT wie ist die Schnittstelle zu definieren? Jan Philip Eckmann Hamburg, FKT Tagung, September 2008 Agenda 1. IT und Medtechnik im Krankenhaus a.
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrValidierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation
Validierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation Präsentation von Markus Geissmann anlässlich der 7èmes Journées Nationales Suissessursur la Stérilisation
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAbschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich
13.06.2007 Verordnung über Medizinprodukte - (Medizinprodukte-Verordnung - MPV)* vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 16. Februar 2007 (BGBl. I S.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAnleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)
Anleitungen für den Gebrauch des Glasfaser-Endgerätes (CPE) DSL-Port auf LAN1 umstellen, am Beispiel der FRITZ!Box 7270 Einrichten von SIP-Accounts am Beispiel der FRITZ!Box 7270 Inhalt DSL-Port auf LAN1
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehr