Der Datendienst: Vom Daten sammeln, auswerten und verwalten
|
|
- Oldwig Gerstle
- vor 8 Jahren
- Abrufe
Transkript
1 FZI FORSCHUNGSZENTRUM INFORMATIK Der Datendienst: Vom Daten sammeln, auswerten und verwalten Stuttgart Bruno Rosales Saurer FZI Forschungszentrum Informatik
2 Herausforderung demografischer Wandel Ambient Assisted Living (AAL) - Langes selbständiges Lebens in den eigenen vier Wänden mithilfe häuslicher Assistenzsysteme Besserer Umgang mit chron. Erkrankung Erhöhung der Sicherheit & Wohnkomfort Bedarfskategorien Förderung der Mobilität und Kommunikation Bessere Lebensqualität und Teilhabe Erhalt & Förderung der Selbständigkeit Möglichst langer Verbleib zu Hause FZI Forschungszentrum Informatik 2
3 Technologien Was geht heute schon Alltagshelfer Sicherheitskomponenten Lichtsteuerung Sprachnotizgeräte Objektfinder Wasserüberlaufschutz Erweiterte Hausnotrufsysteme Rauchmelder Herdüberwachung Sensormatte Sturzsensor Mobile Varianten Gesundheit & Fitness Hausnotruf Bildquellen: GVS, ScanVest, Tunstall, Vellemann, Teltonika, FutureShape, DRK, Intenso, Doro, Omron, Polar Blutdruck- Messgerät Herzfrequenz- Messgerät Medikamenten- Dispenser FZI Forschungszentrum Informatik 3
4 Technologien Was geht heute schon - Beispiel Osram Nightlux oder Osram Spylux Unterstützt konkrete Problematik (Nacht- Schaltautomatik und Bewegungsmelder) Günstig Einfach zu installieren und zu warten Bildquelle: Osram FZI Forschungszentrum Informatik 4
5 Technologien Was geht heute schon Komfort durch Gebäudeautomation Mobile Geräte Sensoren Aktoren Lichtsteuerung Temperaturregelung Rollladensteuerung Energiemanagement Erinnerungsfunktionen Konkurrierende Ansätze für die Gebäudeautomation BACnet, KNX/EIB, LON, ZigBee, Z-Wave und EnOcean Computer Smartmeter Gateways Bildquelle: Thermokon, Sensolux, Meterus FZI Forschungszentrum Informatik 5
6 Technologien Was geht heute schon - Beispiel System zur Nachtbeleuchtung (Gebäudeautomation) Bewegung im Schlafzimmer erkannt Licht im Schlafzimmer, Flur und Toilette einschalten Infrastruktur notwendig Teuer Es ist 04:00 Uhr Techniker muss das System installieren Bildquelle: hager FZI Forschungszentrum Informatik 6
7 Technologien Was geht heute schon Überwachungssysteme Inaktivität Nächtliche Aktivität Schlafprobleme Ernährung/Zubereitung der Mahlzeiten Keine Bewegung zwischen 8:00 und 9:00 Uhr Warnung (SMS) verschicken: Inaktivität Zwischen 8:00 und 9:00 Uhr frühstückt Herr Meier FZI Forschungszentrum Informatik Bildquelle: LOCSens, 7 hager
8 AAL-Systemmodell FZI Forschungszentrum Informatik Bildquelle: VDE 8
9 Server/Datenhaltung - lokal in der Wohnung oder in der Cloud? Herausforderungen durch Gesetz Immer stärkere sektorenübergreifende Zusammenarbeit gefordert Zwang zur Dokumentation für Qualitätsnachweise steigt Vorteile für Dienstleister Kostenvorteile Zentrale Verwaltung der Daten Ortsunabhängiger Zugriff Flexibilität Herausforderungen in Organisation Blickpunkt auf Bedürfnisse der Patienten/Klienten nicht verlieren Häufig keine eigene IT- Abteilung/Experten Zu beachtende Risiken Gewährleistung des Datenschutz und Datensicherheit Lösungsmöglichkeit Cloud Computing Mieten der Softwaredienstleistungen Dynamische Verwendung benötigter Ressourcen (Speicher, etc.) FZI Forschungszentrum Informatik 9 Bildquelle: nubedian
10 Datenschutzrechtliche Anforderungen - Allgemein/Grundsätze Einwilligungserklärung Jede Einwilligung muss freiwillig, bestimmt und informiert erfolgen Zweckbindungsprinzip Erforderlichkeit und Datensparsamkeit redundante Information sollten direkt gelöscht werden Technik: Großer Bedarf an technisch-organisatorischen Maßnahmen zur Abdeckung eines in vielen Fällen sehr hohen Schutzbedarfs Datenschutzrecht 9 BDSG Datensicherheit FZI Forschungszentrum Informatik 10
11 Datenschutzrechtliche Anforderungen Auftragsdatenverarbeitung/Cloud 11 BDSG Die Verarbeitung und Nutzung der Daten findet ausschließlich im Gebiet der Bundesrepublik Deutschland, in einem Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt Technisch-organisatorische Maßnahmen Zutrittskontrolle Schlüssel, Ausweisleser, etc. Zugangskontrolle Benutzer und Passwörter Zugriffskontrolle Berechtigungen, Benutzerrollen, etc. Weitergabekontrolle Verschlüsselte Übertragung nach aktuellem Stand (HTTPS / SSL), VPN Eingabekontrolle Protokollierungssysteme Auftragskontrolle Eindeutige Verträge Verfügbarkeitskontrolle Backup, Spiegelung, Firewall, etc. Trennungskontrolle Mandantenfähigkeit, Zweckbindung FZI Forschungszentrum Informatik 11
12 Technologien und Produkte Probleme Defizite aktueller Lösungen Häufig Insellösungen Nicht vernetzbar Komplexe Systeme: sehr teuer und aufwändige Installation Feste Interventionsmechanismen Wie wird reagiert? Wer wird benachrichtigt? Schlecht anpassbar Design ist nicht ansprechend (stigmatisierend) Datenschutz/Datensicherheit Zukünftige AAL-Gesamtsysteme Verknüpfung unterschiedlicher Systeme möglich Individualisierbare Systeme Integration bestehender Dienstleister & Strukturen/Prozesse FZI Forschungszentrum Informatik 12
13 Zukünftige AAL-Lösungen Beispiel: Projekt easycare Anzeige der Probleme in der Software Nutzung existenter Infrastrukturen Individualisierbar Dienstleistereinbindung Sicherheit durch Informationen Angehörige Server/PC Pflegedienstleister Direkte Alarmierung bei gravierenden Problemen FZI Forschungszentrum Informatik 13
14 Zukünftige AAL-Lösungen Beispiel: Projekt easycare Einbindung der Dienstleister Dienstleister Angehöriger Begleitung Case Manage ment Beratung Bestellung Koordinator Qualitätssicherung Beantragung Klient FZI Forschungszentrum Informatik 14
15 Zukünftige AAL-Lösungen Beispiel: Projekt easycare Anzeige der Warnungen Kontakte, Termine, Aufgabe anlegen und verwalten Assessment und Versorgungsplan für die Pflegeberatung Vorgänge dokumentieren Erstellung von Statistiken Anzeige der Warnungen Hygiene Schlaf Hyperaktivität Ernährung Eingeschränkte Mobilität FZI Forschungszentrum Informatik 15
16 Zukünftige AAL-Lösungen Beispiel: Projekt easycare digitales Tagebuch Synchronisation der Termine/Tagebuch mit CareCM Anzeige der Tage mit ausgefüllten Tagebucheinträge Anzeigen von Terminen der Pflegeberatungssoftware & eigener Termine Feedback (Warnungen) Zugriff und Steuerung Hausautomation FZI Forschungszentrum Informatik 16
17 Zusammenfassung und offene Fragestellungen Auf dem Markt existieren bereits einige einfache und komplexe AAL Systeme/Technologien Probleme jetziger Systeme sind jedoch Häufig Insellösungen/ Nicht vernetzbar Komplexe Systeme (Hausautomation): sehr teuer und aufwändige Installation Feste Interventionsmechanismen (Regeln) Design und Marketing sind nicht ansprechend (stigmatisierend) Offene Fragestellungen Bestehende Lösungen und Best Practices müssen bekannt gemacht werden AAL-Berater/Technologieberatungsstellen existieren noch nicht Planungswerkzeuge fehlen: Defizite/Potentiale Sensorauswahl Standards Einbindung der Dienstleister Geschäftsmodelle (Technik + Dienstleistung) FZI Forschungszentrum Informatik 17
18 Vielen Dank für Ihre Aufmerksamkeit!! Bruno Rosales Saurer Abteilungsleiter ESS FZI Forschungszentrum Informatik FZI Forschungszentrum Informatik 18
Der Datendienst: Vom Daten sammeln, auswerten und verwalten
FZI FORSCHUNGSZENTRUM INFORMATIK Der Datendienst: Vom Daten sammeln, auswerten und verwalten 05.07.2012 Stuttgart Bruno Rosales Saurer FZI Forschungszentrum Informatik Herausforderung demografischer Wandel
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrPraxiserfahrung aus der Einführung eines technischen Assistenzsystems in einer Einrichtung für Betreutes Wohnen
gefördert durch Praxiserfahrung aus der Einführung eines technischen Assistenzsystems in einer Einrichtung für Betreutes Wohnen Natalie Röll, Bruno Rosales Saurer, Javier Parada, Richard Barthelmes, Tibor
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrSynergien des Energiemanagements mit der Heimvernetzung
Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrMainova daheim. Mainova daheim. Das neue Smart Home System für Ihren persönlichen Wohnkomfort. Jetzt Starterpaket sichern! www.mainova.
Mainova daheim Mainova daheim. Das neue Smart Home System für Ihren persönlichen Wohnkomfort. Jetzt Starterpaket sichern! www.mainova.de Mainova daheim Alles im Griff, auch wenn Sie nicht zu Hause sind.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrNeues Geschäftspotential dank Internet of Things. michael.lehmann@bfh.ch
Neues Geschäftspotential dank Internet of Things michael.lehmann@bfh.ch Berner Technik Fachhochschule und Informatik / Medizininformatik Internet of Things (IoT) Computer verschwindet zunehmend als Gerät
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrSoftware Release Notes
Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502
MehrSchulentwicklung an der GHSE GHSE
Schulentwicklung an der Stand: 2007-07-07 Etappen des OES - Projekts Leitbildentwicklung Projekte Q- Handbuch Schulorganisation Feedback Fremdevaluation Abschluss Zertifizierung Zielvereinbarung 2003 2004
MehrTechnik und Alter: Assistenz beim Wohnen und bei Dienstleistungen
Technik und Alter: Assistenz beim Wohnen und bei Dienstleistungen Natalie Röll FZI FORSCHUNGSZENTRUM INFORMATIK Agenda Technologien heute Das Projekt Wegweiser Pflege und Technik Die Rollende Ausstellung
MehrMit Sicherheit mehr Lebensqualität
Mit Sicherheit mehr Lebensqualität Service mit Sicherheit Suchen Sie eine haushaltsnahe Dienstleistung, wie zum Beispiel einen mobilen Mittagstisch, einen Einkaufsdienst, einen Fahrdienst? Oder möchten
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrSCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim
SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrArbeitshilfen zur Auftragsdatenverarbeitung
Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer
MehrFolgen KMU dem Megatrend Mobile-Business?
Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt
MehrZweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de
Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Inhalt Go Live des Dokumentations-Portals Wer pflegt die Dokumentation Zweisprachigkeit Eckdaten zum Projekt Bereichszahlen Ausblick
MehrConsulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrSmart Home Wer ist Herr im eigenen Haus?
Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste
MehrSichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011
Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?
MehrCOMPATIBLE COMPATIBLE. enosmart. Anzeige und Steuerung des Energieverbrauchs
COMPATIBLE COMPATIBLE enosmart Anzeige und Steuerung des Energieverbrauchs Mit enosmart bietet Enovos Ihnen die Möglichkeit, Ihr Haus zu jedem Zeitpunkt intelligent zu überwachen, egal, wo Sie gerade
MehrIhre Bedienungsanleitung für die TheraKey MyTherapy App
Die App Medikamente im Griff Werte im Blick Ihre Bedienungsanleitung für die TheraKey MyTherapy App Betriebssystem ios Betriebssystem Android MyTherapy App TheraKey MyTherapy App Steigern Sie den Erfolg
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrAmbient Assisted Living. Zukunftsmusik oder Wirklichkeit?
Ambient Assisted Living Zukunftsmusik oder Wirklichkeit? Realität Technik besitzt höheren Stellenwert im Alltag Wer hat ein Smartphone, Tablet? Vernetzung ist allgegenwärtig Datenschutz auch im Bereich
MehrHightech im Haus warum? Demografischer Wandel und Energiepreissteigerung lassen sich bewältigen
Hightech im Haus warum? Demografischer Wandel und Energiepreissteigerung lassen sich bewältigen Günther Ohland Erster Vorsitzender SmartHome Deutschland e.v. www.smarthome-deutschland.de SmartHome Deutschland
MehrBedienungshinweise shop.flaboform.de 1. Zugang
1. Zugang 1 Sie erreichen unseren Online Shop über unsere Homepage www.flaboform.de oder direkt unter shop.flaboform.de 1 2. Login / Registrierung 2 Melden Sie sich mit ihrem Benutzernamen und ihrem Passwort
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDie intelligente Wohnung Altersgerechte Assistenzsysteme
Die intelligente Wohnung Altersgerechte Assistenzsysteme Dipl.-Inform. Med. Holger Storf Fraunhofer-Institut für Experimentelles Software Engineering IESE, Kaiserslautern SophienHofAbend, Frankfurt am
MehrVorstellung Projekt Nr. 9. Berlin, 21.04.2010
Vorstellung Projekt Nr. 9 Berlin, 21.04.2010 Agenda Vorstellung des Unternehmens Vorstellung der Abteilung Sicherheit Projekt Nr. 9 Was ist Projekt Nr. 9? Beispielprozesse Defizite der aktuellen Prozesse
MehrBrandschutz für Senioren
Brandschutz für Senioren www.senioren-brandschutz.de Die Checkliste So funktioniert s: Gehen Sie die Fragen der Checkliste durch und kreuzen Sie nur die Antworten an, die zutreffen. Die Auswertung soll
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrSmart Home: Realität vs. Vision
Smart Home: Realität vs. Vision Experten-Hearing Interdependenzen zwischen dem IKT- Sektor und dem demografischen Wandel in Nordrhein- Westfalen Dr. Wolfgang Deiters Fraunhofer-Institut für Software- und
MehrIdeenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:
Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen
MehrAufstellung der techn. und organ. Maßnahmen
Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrOptionen Standard BT WiFi BT/WiFi PM+ PM+/WiFi GPRS PM+/GPRS Meter
Maximale Anlagengröße 2000 kwp Optionales Powermanagement und cos phi Steuerung Grafische Darstellung und Bedienung am farbigen TFT-Touch-Display und übersichtliches LCD-Status-Display Überwachung Zentralwechselrichter
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
Mehrsicherer Datenaustausch made & hosted in germany filezafe ist ein Produkt der SynVation GmbH 03621 510 232 info@synvation.de www.filezafe.
sicherer Datenaustausch made & hosted in germany Ihre Software für den sicheren Datentransfer. Sie möchten mit Ihren Kunden, Mandanten oder Teamkollegen sensible Daten oder größere Datenmengen einfach
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrCHECK24-Kundenumfrage zur Akzeptanz des Smart Meterings. Schlechte Aussichten für digitale Zähler
CHECK24-Kundenumfrage zur Akzeptanz des Smart Meterings Schlechte Aussichten für digitale Zähler Stand: Juli 2012 Agenda 1. Methodik 2. Zusammenfassung 3. Umfrageergebnisse 2 Agenda 1. Methodik 2. Zusammenfassung
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrDatenschutz und Patientenrechte im Kompetenznetz HIV/Aids
Datenschutz und Patientenrechte im Kompetenznetz HIV/Aids Engelbert Zankl HIV-Therapie-Hotline Patientenbeirat und Mitglied im Arbeitskreis regionaler Aidshilfen Kompetenznetz HIV/Aids HIV im Dialog 2007
MehrErfolgsfaktor Peer-Mediation Fachtagung zur Kompetenzstärkung und zur Vernetzung ausgebildeter Coaches für Peer-Mediation
Auswertung der Feedback-Bögen Erfolgsfaktor Peer-Mediation Fachtagung zur Kompetenzstärkung und zur Vernetzung ausgebildeter Coaches für Peer-Mediation Vom 30.11. bis 01.12.2010 fand in Eisenstadt die
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrMit ApEx 3.1 eine Website mit integriertem CMS entwickeln. Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG
Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG Agenda Definition CMS (unsere Sicht) Unsere Anforderungen an ein CMS Vorraussetzungen und Installation
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrIhre Sicherheit in guten Händen! RAUCHMELDER retten Leben! Der 10-JAHRES- RAUCHMELDER für jeden Haushalt.
RAUCHMELDER retten Leben! Ihre Sicherheit in guten Händen! Der 10-JAHRES- RAUCHMELDER für jeden Haushalt. Ein Höchstmaß an Qualität für ein Maximum an Sicherheit. Warum brauchen wir Rauchmelder? Zahlen
MehrI N S T A L L A T I O N S A N L E I T U N G
I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrFORUM 16 IT DIE DOKUMENTATIONSPROTHESE DER SOZIALEN ARBEIT INNOVATION, HILFSMITTEL ODER BEHINDERUNG?
FORUM 16 IT DIE DOKUMENTATIONSPROTHESE DER SOZIALEN ARBEIT INNOVATION, HILFSMITTEL ODER BEHINDERUNG? DVSG-Bundeskongress 2015 Menschen erreichen - Teilhabe ermöglichen Ablauf Forum 16 IT, die Dokumentationsprothese
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrCRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit
CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²
MehrErgebniszusammenfassung TU Clausthal
www.marketing.uni-hohenheim.de Ergebniszusammenfassung TU Clausthal Prof. Dr. Markus Voeth Universität Hohenheim Institut für Marketing & Management Lehrstuhl für Marketing I Agenda Wie zufrieden sind
MehrTechnische Hilfen und Ambient Assisted Living Was tut sich auf dem Markt? 1. Bundesdeutscher Malteser Versorgungskongress Demenz 2014
FZI FORSCHUNGSZENTRUM INFORMATIK Technische Hilfen und Ambient Assisted Living Was tut sich auf dem Markt? 1. Bundesdeutscher Malteser Versrgungskngress Demenz 2014 Natalie Röll Sebastian Chiriac Duisburg
Mehr