Strategie zur Einführung der Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Strategie zur Einführung der Gesundheitskarte"

Transkript

1 Strategie zur Einführung der Gesundheitskarte Projektübersicht bit4health Rahmenarchitektur Tübinger Archivtage 2004, Annette Kirchner IBM Business Consulting Services, Strategy & Change Public Sector

2 Die nachfolgende Präsentation informiert über die Einführung der Gesundheitskarte. Akteure zu Beteiligten machen, Betroffene zu Akteuren machen Kontakt Einordnung der Telematik Information Input Zielstellungen bit4health bit4health Ergebnisse Rahmenarchitektur Bessere IT für bessere Gesundheit Weiteres Vorgehen Unterstützung Feedback

3 Die Telematik ist die Basis telemedizinischer Dienstleistungen und eröffnet entscheidende Rationalisierungspotentiale. Nutzer Nutzer Krankenkassen Kassenärztliche Vereinigungen Krankenhausgesellschaften Bundesorganisationen Fachgesellschaften... Gesundheitswesen Telemedizin Patienten/Haushalte Selbsthilfegruppen Hausärzte Fachärzte Krankenhäuser Nothilfemediziner Labors Apotheken... Anbieter Netzbetreiber Dienstanbieter Endgerätehersteller... Telematik Telekommunikation Informationstechnik Anbieter Medizintechnikhersteller Softwarehersteller Hardwarehersteller (Computer und Zubehör) Systemhäuser Online-Dienstanbieter Anbieter von Inhalten (Datenbanken, Informationsbanken etc.)... Quelle: Roland Berger & Partner, 1998

4 Die Einführung der Gesundheitskarte wird als Schlüsselprojekt für die Modernisierung des gesamten Gesundheitswesens gesehen. Das Ziel des Bundesministerium für Gesundheit und Soziale Sicherung ist es, mit der Einführung der Gesundheitskarte die Wirtschaftlichkeit und Qualität des Gesundheitswesens nachhaltig zu steigern. Dieses führt zur Verbesserung patientenorientierter Dienstleistungen und stärkt die Eigenverantwortung, Mitwirkungsbereitschaft und -initiative der Patienten. Die Rechtliche Grundlage ist das Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV-Modernisierungsgesetz-GMG), das am 17. Oktober 2003 die Zustimmung des Bundesrates gefunden hat. Es schreibt die Einführung einer Telematikinfrastruktur für den Einsatz der elektronischen Gesundheitskarte vor.

5 So könnte die neue Karte aussehen. Strategie zur Einführung der Gesundheitskarte Copyright bit4health 2004

6 Ziel des Projekts»bIT4health«ist es, die bundesweite Einführung der elektronischen Gesundheitskarte vorzubereiten.»bit4health«bessere IT für bessere Gesundheit Planung und Erstellung der Rahmenarchitektur Schaffung von Akzeptanz bei allen Beteiligten Qualitätssicherung und Risikominimierung Wissenschaftliche Begleitung der Testphasen Anforderungen Architektur IT-System Gesetzgebung Aktuelle Standards Lösungsarchitektur Transformation Rahmenarchitektur Anforderungen Vertragspartner bit4health Fokus

7 Die Rahmenarchitektur gibt Leitlinien für die Funktionen der Gesundheitskarte und Telematikinfrastruktur vor. Offen, herstellerneutral und transparent Orientiert an Wirtschaftlichkeit im Betrieb Sichert Verfügbarkeit, Anwenderfreundlichkeit, Zuverlässigkeit Konsistente und redundanzarme Datenverwaltung Zuverlässiger Datenschutz, hohe Sicherheit Zielt auf Interoperabilität von Daten, Anwendungen, Technologien Zukunftsfähig

8 Transparenz und Information waren wesentliche Meilensteine für die erfolgreiche Erstellung der Rahmenarchitektur Akzeptanzbildung und wissenschaftliche Begleitung der Testphasen Rahmenarchitektur Meilenstein Q3 03 Okt. 03 Nov. 03 Dez. 03 Jan. 04 Feb. 04 Mar. 04 Q3 04 Kick Off Meeting Expertenkonferenz zur Architektur Grobkonzept Kommunikation Entwurf Kriterienkatalog Testphase Planungsworkshop BMGS / ATG Veröffentlichung Zwischenstände Expertenanhörung Rahmenarchitektur V1.0 zum Review Solution Outline Rahmenarchitektur V1.1

9 Die Rahmenarchitektur macht praxisnahe Vorschläge zu einer künftigen Telematikinfrastruktur. Strategie zur Einführung der Gesundheitskarte Copyright bit4health 2004

10 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

11 Ergebnisübersicht Rahmenarchitektur bit4health Geschäftsprozessmodell Beispiel: Generische Betrachtung der Leistungsinanspruchnahme Maßnahme einleiten Med. Daten bereitstellen Med. Maßnahme durchführen Medizinische Dokumentation fortschreiben Verordnung einlösen Zahlung managen E-Übergabe- Dokument schreiben Vertragsdaten lesen und aktualisieren Zahlung managen Patientenquittung erstellen Prozesse des Vertragsdatenmanagements (VD) Prozesse des Verordnungsmanagements (VO) Prozesse des Behandlungsmanagements (BE)

12 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

13 Ergebnisübersicht Rahmenarchitektur bit4health Use Case Beispiel: Übersicht Use Cases für das Verordnungsmanagement VO-1 Verordnung/ Überweisung erfassen Dokumentiert je Use Case VO-2 Übergabe-Dokument zusammenstellen Verordnungsgeber Initiierender Akteur Weitere Akteure Kurzbeschreibung Vorbedingung Nachbedingung Funktionalität VO-3 Übergabe-Dokument signieren Ablauf VO-4 Übergabe-Dokument auf Datenträger aufbringen Alternativen Ausnahmen Benutzte Use Cases Szenarios Verordnungsgeber Admin. Kraft VO-5 Verordnung/ Überweisung einreichen Weitere Informationen Leistungserbringer Admin. Kraft VO-6 Verordnung/ Überweisung übernehmen VO-7 Übergabe- Dokument entwerten Patient Spezielle Anforderungen Annahmen Offene Themen Referenzen Datenanforderungen Nichtfunktionale Anforderungen

14 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

15 Ergebnisübersicht Rahmenarchitektur bit4health Nichtfunktionale Anforderungen Einige Beispiele Performanz NFA Nr. 2 Die Antwortzeit von kritischen Services ist bei Tests und Abnahme gesondert abzusichern. Skalierbarkeit NFA Nr. 9 Das Lesen des Zuzahlungsstatus bedarf in den Apotheken eines durchschnittlichen Datenstroms von ca. 19,5 Bytes pro Stunde. Mit Antwortzeitkategorie AZ1 ergibt sich eine erforderliche minimale Bandbreite von ca. 0,3 Byte/s für das einmalige Lesen. Verfügbarkeit NFA Nr. 13 Alle Daten, die auf der Gesundheitskarte gespeichert sind oder im Rahmen der Anwendungen gespeichert sind, müssen bei Verlust widerherstellbar sein. Die Konsistenz der Daten muss hierbei gewährleistet sein. Usability NFA Nr. 15 Die Anforderungen, laut Barrierefreie Informationstechnik Verordnung BITV, sind zu berücksichtigen.

16 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

17 Ergebnisübersicht Rahmenarchitektur bit4health Sicherheitsanforderungen Bewertung der Schutzziele ausgewählter Anwendungen Anwendung Verfügbarkeit Integrität Vertraulichkeit Authentizität Administrative Daten (SGB V 291) Schutzziel siehe [B4H-NFA] Sehr hoch* Niedrig Hoch Hoch Nicht- Abstreitbarkeit Einwilligung der Verwendung der Gesundheitskarte (SGB V 291a) Ärztliche Verordnungen (SGB V 291a) siehe [B4H-NFA] siehe [B4H-NFA] Sehr hoch Niedrig Sehr hoch Sehr hoch Sehr hoch Hoch Sehr hoch Sehr hoch Medizinische Daten für Notfallversorgung (SGB V 291a) siehe [B4H-NFA] Sehr hoch Hoch Hoch bis Sehr hoch Hoch bis Sehr hoch Arzneimittel Dokumentation (SGB V 291a) Elektronischer Arztbrief (SGB V 291a) siehe [B4H-NFA] siehe [B4H-NFA] Sehr hoch Hoch Hoch Hoch Hoch Sehr hoch Sehr hoch Sehr hoch *Arbeitspaket Nichtfunktionale Anwendungen

18 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Standards und Initiativen im Gesundheitswesen Operationales Sicherheitsanforderungen Komponentenmodell Informationsmodell Existierende Anwendungslandschaften Sicherheitsarchitektur

19 Ergebnisübersicht Rahmenarchitektur bit4health Existierende Anwendungslandschaften Übersicht Kernaussagen und deren Auswirkung Kernaussage (ALKA) Auswirkungen auf Rahmenarchitektur und Migration Auswirkung auf Rahmenarchitektur Auswirkung auf Migration Sektoren Apotheken Krankenhäuser Arztpraxen Krankenkassen Kartenhersteller/Trust-Center Kategorien Anwendungen und Daten Prozesse und Organisation Infrastruktur Sicherheit Auszug Kernaussagen: NR. 6 Wenig Erfahrungen über Sicherheitstechnologien (Smart-Cards/Kryptographie) bei einem Großteil der SW-Hersteller NR. 7 Wenigstens 25 Prozent der eingesetzten SW eignet sich nicht für telematische Anwendungen. NR.11 Dienstleister informieren die Anwender oft nur unzureichend über die Möglichkeiten der Absicherung des Internetzugangs. Starke Auswirkung Dringende Berücksichtigung Auswirkung Berücksichtigung Geringe Auswirkung Kaum Berücksichtigung Kennzeichnet (vorrangig) betroffene Sektoren und Kategorien

20 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

21 Ergebnisübersicht Rahmenarchitektur bit4health Standards und Initiativen im Gesundheitswesen Ursprung und weiteres Vorgehen der Standard-Empfehlung Ist-Aufnahme Empfehlung Weiteres Vorgehen Beschreibung von fachlich relevanten Standards Klassifikationen Nomenklaturen Datenmodelle, Nachrichten-/ Dokumentformate Inter-/nationale Standardisierungsaktivitäten Beispielhafte Projekte und Initiativen Nicht-medizinspezifische Standards und Initiativen SAGA* Sicherheitsstandards Kartenspezifische Standards Weitere (z.b. Vorgehen, Architektur) Nicht näher beschriebene Standards/Initiativen Auflistung verschiedener Standards Empfehlungen für zu verwendende Standards Identifikation Relevanz 2006 Obligatorisch Empfohlen Unter Beobachtung Bereiche mit fehlender Standardisierung Relevanz 2006 Zukünftige Anwendungen Prioritäten für die Umsetzung Koordination/ Beteiligung Zusammenführung der Interessensvertreter Öffentliches Diskussionsforum Erfassung Vorschläge Änderung Erfassung von Vorschlägen für neu aufzunehmende Standards Abstimmung in Expertenkreis Zertifizierung von Anwendungen Erweiterte Klassifizierung der Standards für ein effizientes Management *Eine Sammlung von Empfehlungen zur Verwendung von Standards im E-Government

22 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

23 Ergebnisübersicht Rahmenarchitektur bit4health Informationsmodell Übersicht über die detailliert beschriebenen Datenpakete «global» Datentypen Identifikationsdaten Vertragsdaten Patienten Quittungen Sicherheitsdaten Übergabe Dokumente Klinische Daten Patientenfach

24 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

25 Ergebnisübersicht Rahmenarchitektur bit4health Komponentenmodell Übersicht über die definierten Komponenten der Telematikinfrastruktur Health Client Applications bit4health Connector bit4health Container Service bit4health Applications Common Services Proxy Services Command Manager Interface Repository Business Component... Business Component Generic Common Services bit4health Common Services Security Services Transportation Transformation Envelope Provisioning Confidentiality Integrity Persistence Directory Protocol Life Cycle Mgmt. Transaction Configuration Object ID Query Information Access Anonymization Terminology Synchronization Audit Authentication Non-Repudiation Timestamp/Signature Authorization Access Mgr. Policy Services User Store Resource Provider Devices Data Stores External Services Karten Terminal egk HBA Server Legacy

26 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsanforderungearchitektur

27 Ergebnisübersicht Rahmenarchitektur bit4health Sicherheitsarchitektur Einordnung der Sicherheitsarchitektur mit Sicherheitsdiensten und funktionen ID&Benutzer Admin. Versicherter Leistungserbringer Benutzer- Schnittstele Verwaltungspersonal Benutzer, Berechtigungen zulassen, verwalten Berechtigungen beantragen Geschäftsvorfall request response ehealth Anwendungen, Primärsysteme (PVS, KIS, Apothekensysteme) Nichtabstreitbarkeit Authentizität Autorisierung Vertraulichkeit Integrität - Sicherheit verwalten sec. Admin Sicherheitsarchitektur Sicherheitsdienste Authen - tifizierung Zugriffs - kontrolle Sicherheits- Management Vertraulichkeit Sicherheitsmechanismen Sicherheitsobjekte Sicherheitskomponenten Daten - integrität Nichtab - streitbarkeit

28 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

29 Ergebnisübersicht Rahmenarchitektur bit4health Operationales Strukturierung anhand von Schutzzonen Netzwerkzugang Leistungserbringer Firewall Firewall Allgemeine Dienste Individuelle Dienste Andwendungsdienste Firewall Firewall Firewall Firewall Versicherter Firewall Firewall Zuordnung der Komponenten Anbindung der Primärsysteme Small-Office-Umgebungen (Arztpraxen, Apotheken, etc.) Krankenhaus-Umgebung Anbindung von Hintergrundsystemen Protokolle der Kommunikation Kommunikation der Komponenten mit externen Netzen Individuellen Diensten bis Backend Diensten mit den gemeinsamen Dienste der Management Dienste Beispiel Informationsfluss über die Komponenten und Knoten Gemeinsame Dienste Backend Dienste Management Dienste Sicherheitszonen: Externe Zone Support Zone Service Zone Interne Zone

30 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Informationsmodell Migrationsüberlegungen Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

31 Ergebnisübersicht Rahmenarchitektur bit4health Migrationsaspekte Beispiel für abgestufte Migrationsüberlegungen (Phase 1b von 6 Phasen) Health Client Applications bit4health Connector bit4health Container Service bit4health Applications Common Services Proxy Services Command Manager Interface Repository Business Component... Business Component Generic Common Services bit4health Common Services Security Services Transportation Transformation Envelope Provisioning Confidentiality Integrity Persistence Location Protocol Life Cycle Mgmt. Transaction Configuration Object ID Query Information Access Anonymization Terminology Synchronization Audit Authentication Non-Repudiation Timestamp/Signature Authorization Access Mgr. Policy Services User Store Resource Provider Devices Data Stores External Services Karten Terminal egk HBA Server Legacy

32 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Veröffentlicht unter Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur

33 Nächste Schritte in der Umsetzung einer Telematikinfrastruktur Die Rahmenarchitektur als generelles Regelwerk unser Bebauungsplan ist geschaffen. Nächster Schritt ist die Lösungsarchitektur welche die Komponenten und deren Zusammenspiel ausarbeitet und weiter detailliert in Vorbereitung der Testregionen, welche konkrete Lösungen schaffen und den Rollout einleiten.

34 Vielen Dank! Annette Kirchner IBM Business Consulting Services Strategy & Change, Public Sector

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

Workshop der gematik in Berlin

Workshop der gematik in Berlin Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche

Mehr

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen

Mehr

Praxisbeispiel: Mobile Lösung für Kontrollen im Agrarbereich mit durchgängigen Prozessen

Praxisbeispiel: Mobile Lösung für Kontrollen im Agrarbereich mit durchgängigen Prozessen Praxisbeispiel: Mobile Lösung für Kontrollen im Agrarbereich mit durchgängigen Prozessen egov Fokus 1/2015, 05.06.2015 Bahnhofstrasse 3-6312 Steinhausen - www.softec.ch Agenda Was ist «MOKA» (Mobile Kontroll-Applikation)?

Mehr

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen 139a SGB V Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (1) Der Gemeinsame Bundesausschuss nach 91 gründet

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Aktuelles von der gematik: Testvorbereitungen

Aktuelles von der gematik: Testvorbereitungen Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Ergebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte

Ergebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte Ergebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte Thomas Gorniok, Diplom Wirtschaftsinformatiker (FH) Prof. Dr. Dieter Litzinger, Professur für Wirtschaftsinformatik an der FOM 1 Einleitung

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

- 1- Bundesministerium für Gesundheit und Soziale Sicherung

- 1- Bundesministerium für Gesundheit und Soziale Sicherung - 1- Bundesanzeiger vom 25. März 2004, S. 6104 Bundesministerium für Gesundheit und Soziale Sicherung Bekanntmachung von Empfehlungen zum Versandhandel und elektronischen Handel mit Arzneimitteln Vom 18.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

KV-SafeNet Telematik-Infrastruktur ehealth-gesetz

KV-SafeNet Telematik-Infrastruktur ehealth-gesetz Telematik-Infrastruktur ehealth-gesetz EDV-Abteilung Das sichere Netz der KVen (SNK) Anteil Teilnehmer je KV Quelle KBV, 28.09.2015 EDV in der Arztpraxis Seite: 2 Telematik Infrastruktur und SNK () EDV

Mehr

Erwartungen der Techniker Krankenkasse an telemedizinische Anwendungen in der Klinik

Erwartungen der Techniker Krankenkasse an telemedizinische Anwendungen in der Klinik Erwartungen der Techniker Krankenkasse an telemedizinische Anwendungen in der Klinik Dipl. Soz.wiss. Heiner Vogelsang Techniker Krankenkasse Landesvertretung Nordrhein-Westfalen Düsseldorf, 10. Februar

Mehr

Praxen bei der Implementierung von IT achten?

Praxen bei der Implementierung von IT achten? Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Bundesarbeitsgemeinschaft für Rehabilitation

Bundesarbeitsgemeinschaft für Rehabilitation Bundesarbeitsgemeinschaft für Rehabilitation Solmsstraße 18, 60486 Frankfurt am Main Telefon (069) 60 50 18-0, Telefax (069) 60 50 18-29 Gemeinsame Empfehlung nach 13 Abs. 2 Nr. 10 SGB IX über die Zusammenarbeit

Mehr

BEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen

BEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen BEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen Ihr Unternehmen hat bereits innovative Produkte entwickelt oder wegweisende Projekte erfolgreich umgesetzt, die die Entwicklung des Gesundheitsmarkts

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Verschreibungsfreie Arzneimittel wieder in der Erstattung

Verschreibungsfreie Arzneimittel wieder in der Erstattung Satzungsleistungen Verschreibungsfreie Arzneimittel wieder in der Erstattung Was sind Satzungsleistungen? Der Rahmen für die Leistungen der gesetzlichen Krankenversicherung wird im Fünften Sozialgesetzbuch

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen. conhit, 6. Mai 2014

Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen. conhit, 6. Mai 2014 Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen conhit, 6. Mai 2014 Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen 1. GmbH im

Mehr

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten Das Unternehmen Andreas Dreher IT Beratung versteht sich als Dienstleistungsunternehmen im Bereich EDV und Kommunikationstechnik. Wir bieten Ihnen professionelle Lösungen und Unterstützung in den Bereichen:

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

tsmanagementsystem für r das Veterinärwesen

tsmanagementsystem für r das Veterinärwesen Qualitätsmanagementsystem tsmanagementsystem für r das Veterinärwesen rwesen und die Lebensmittelüberwachung Birgit Neuking, Landes-QMB Tangermünde, den 26.03.2010 QMS Themenübersicht QMS - Warum? Audit

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk Prof. Dr. Horst Kunhardt Hochschule Deggendorf Telematik-Infrastruktur der egk 1 Übersicht 1. Elektronische

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013 für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Wege öffnen! Vorstellung der Agentur Barrierefrei NRW, des Portals InformierBar und des Signets NRW inklusiv. Architekt Martin Philippi

Wege öffnen! Vorstellung der Agentur Barrierefrei NRW, des Portals InformierBar und des Signets NRW inklusiv. Architekt Martin Philippi Vorstellung der Agentur Barrierefrei NRW, des Portals InformierBar und des Signets NRW inklusiv Wege öffnen! Architekt Martin Philippi Agentur Barrierefrei NRW Sachverständiger für barrierefreie Stadt-

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Dezernat IT, 32. Marktplatz Gesundheit

Dezernat IT, 32. Marktplatz Gesundheit Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT? Auswirkungen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)?

Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)? Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)? AOK Sachsen-Anhalt Visionen aus der Zivilgesellschaft (nach Aktionsplan

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Schutz & Rettung. Informationsfluss im Rettungswesen. 24h Immer für Sie im Einsatz

Schutz & Rettung. Informationsfluss im Rettungswesen. 24h Immer für Sie im Einsatz Schutz & Rettung 24h Immer für Sie im Einsatz Informationsfluss im Rettungswesen Felix Fischer Leiter Alarm- und Einsatzsysteme SRZ Vorsitzender Themengruppe Informationsfluss im Rettungswesen, 26.03.2014

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015 Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen

Mehr

Tragende Gründe. zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie:

Tragende Gründe. zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie: Tragende Gründe zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie: Umsetzung der STIKO-Empfehlungen / Neue Influenza A (H1N1) Vom 17. Dezember 009 Inhaltsverzeichnis

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Einführungsstand aus der Sicht eines Landesrechenzentrums

Einführungsstand aus der Sicht eines Landesrechenzentrums PERSONENSTANDSWESEN in M-V Einführungsstand aus der Sicht eines Landesrechenzentrums Jan Lehmann, Dr. Werner Rotzoll DVZ M-V GmbH 1 Die DVZ M-V GmbH Gründung der GmbH: 1. Juli 1990 Alleiniger Gesellschafter:

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Hinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen

Hinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen Hinweise zum Fragebogen Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen kleinen Kästchen anzukreuzen. Bei den Fragen 4 bis 8 füllen Sie bitte auf der 5er Skala

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

EINFÜHRUNG DER erechnung

EINFÜHRUNG DER erechnung 1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG

Mehr

Business Breakfast. Ludwigshafen, 11. Juni 2015. www.she.net SHE Informationstechnologie AG 2015

Business Breakfast. Ludwigshafen, 11. Juni 2015. www.she.net SHE Informationstechnologie AG 2015 Business Breakfast Ludwigshafen, 11. Juni 2015 2 Abwarten oder schnell handeln - Ihr optimaler Weg bis zur Umstellung auf den Punkt gebracht 3 In der Ruhe liegt die Kraft! denn 4 Was mit Windows 10 geht,

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

Softwareentwicklungsprozess im Praktikum. 23. April 2015

Softwareentwicklungsprozess im Praktikum. 23. April 2015 Softwareentwicklungsprozess im Praktikum 23. April 2015 Agile Softwareentwicklung Eine agile Methodik stellt die beteiligten Menschen in den Mittelpunkt und versucht die Kommunikation und Zusammenarbeit

Mehr

1 Der federführende Registrant (Lead Registrant) erstellt das Joint Submission Object (Objekt der gemeinsamen Einreichung) (REACH-IT)

1 Der federführende Registrant (Lead Registrant) erstellt das Joint Submission Object (Objekt der gemeinsamen Einreichung) (REACH-IT) Arbeitsablauf Registrierungsanforderungen I 1 Der federführende Registrant (Lead Registrant) erstellt das Joint Submission Object (Objekt der gemeinsamen Einreichung) (REACH-IT) - Token-Vergabe - Beitritt

Mehr

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0. V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung

Mehr