Strategie zur Einführung der Gesundheitskarte
|
|
- Irma Bader
- vor 8 Jahren
- Abrufe
Transkript
1 Strategie zur Einführung der Gesundheitskarte Projektübersicht bit4health Rahmenarchitektur Tübinger Archivtage 2004, Annette Kirchner IBM Business Consulting Services, Strategy & Change Public Sector
2 Die nachfolgende Präsentation informiert über die Einführung der Gesundheitskarte. Akteure zu Beteiligten machen, Betroffene zu Akteuren machen Kontakt Einordnung der Telematik Information Input Zielstellungen bit4health bit4health Ergebnisse Rahmenarchitektur Bessere IT für bessere Gesundheit Weiteres Vorgehen Unterstützung Feedback
3 Die Telematik ist die Basis telemedizinischer Dienstleistungen und eröffnet entscheidende Rationalisierungspotentiale. Nutzer Nutzer Krankenkassen Kassenärztliche Vereinigungen Krankenhausgesellschaften Bundesorganisationen Fachgesellschaften... Gesundheitswesen Telemedizin Patienten/Haushalte Selbsthilfegruppen Hausärzte Fachärzte Krankenhäuser Nothilfemediziner Labors Apotheken... Anbieter Netzbetreiber Dienstanbieter Endgerätehersteller... Telematik Telekommunikation Informationstechnik Anbieter Medizintechnikhersteller Softwarehersteller Hardwarehersteller (Computer und Zubehör) Systemhäuser Online-Dienstanbieter Anbieter von Inhalten (Datenbanken, Informationsbanken etc.)... Quelle: Roland Berger & Partner, 1998
4 Die Einführung der Gesundheitskarte wird als Schlüsselprojekt für die Modernisierung des gesamten Gesundheitswesens gesehen. Das Ziel des Bundesministerium für Gesundheit und Soziale Sicherung ist es, mit der Einführung der Gesundheitskarte die Wirtschaftlichkeit und Qualität des Gesundheitswesens nachhaltig zu steigern. Dieses führt zur Verbesserung patientenorientierter Dienstleistungen und stärkt die Eigenverantwortung, Mitwirkungsbereitschaft und -initiative der Patienten. Die Rechtliche Grundlage ist das Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV-Modernisierungsgesetz-GMG), das am 17. Oktober 2003 die Zustimmung des Bundesrates gefunden hat. Es schreibt die Einführung einer Telematikinfrastruktur für den Einsatz der elektronischen Gesundheitskarte vor.
5 So könnte die neue Karte aussehen. Strategie zur Einführung der Gesundheitskarte Copyright bit4health 2004
6 Ziel des Projekts»bIT4health«ist es, die bundesweite Einführung der elektronischen Gesundheitskarte vorzubereiten.»bit4health«bessere IT für bessere Gesundheit Planung und Erstellung der Rahmenarchitektur Schaffung von Akzeptanz bei allen Beteiligten Qualitätssicherung und Risikominimierung Wissenschaftliche Begleitung der Testphasen Anforderungen Architektur IT-System Gesetzgebung Aktuelle Standards Lösungsarchitektur Transformation Rahmenarchitektur Anforderungen Vertragspartner bit4health Fokus
7 Die Rahmenarchitektur gibt Leitlinien für die Funktionen der Gesundheitskarte und Telematikinfrastruktur vor. Offen, herstellerneutral und transparent Orientiert an Wirtschaftlichkeit im Betrieb Sichert Verfügbarkeit, Anwenderfreundlichkeit, Zuverlässigkeit Konsistente und redundanzarme Datenverwaltung Zuverlässiger Datenschutz, hohe Sicherheit Zielt auf Interoperabilität von Daten, Anwendungen, Technologien Zukunftsfähig
8 Transparenz und Information waren wesentliche Meilensteine für die erfolgreiche Erstellung der Rahmenarchitektur Akzeptanzbildung und wissenschaftliche Begleitung der Testphasen Rahmenarchitektur Meilenstein Q3 03 Okt. 03 Nov. 03 Dez. 03 Jan. 04 Feb. 04 Mar. 04 Q3 04 Kick Off Meeting Expertenkonferenz zur Architektur Grobkonzept Kommunikation Entwurf Kriterienkatalog Testphase Planungsworkshop BMGS / ATG Veröffentlichung Zwischenstände Expertenanhörung Rahmenarchitektur V1.0 zum Review Solution Outline Rahmenarchitektur V1.1
9 Die Rahmenarchitektur macht praxisnahe Vorschläge zu einer künftigen Telematikinfrastruktur. Strategie zur Einführung der Gesundheitskarte Copyright bit4health 2004
10 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
11 Ergebnisübersicht Rahmenarchitektur bit4health Geschäftsprozessmodell Beispiel: Generische Betrachtung der Leistungsinanspruchnahme Maßnahme einleiten Med. Daten bereitstellen Med. Maßnahme durchführen Medizinische Dokumentation fortschreiben Verordnung einlösen Zahlung managen E-Übergabe- Dokument schreiben Vertragsdaten lesen und aktualisieren Zahlung managen Patientenquittung erstellen Prozesse des Vertragsdatenmanagements (VD) Prozesse des Verordnungsmanagements (VO) Prozesse des Behandlungsmanagements (BE)
12 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
13 Ergebnisübersicht Rahmenarchitektur bit4health Use Case Beispiel: Übersicht Use Cases für das Verordnungsmanagement VO-1 Verordnung/ Überweisung erfassen Dokumentiert je Use Case VO-2 Übergabe-Dokument zusammenstellen Verordnungsgeber Initiierender Akteur Weitere Akteure Kurzbeschreibung Vorbedingung Nachbedingung Funktionalität VO-3 Übergabe-Dokument signieren Ablauf VO-4 Übergabe-Dokument auf Datenträger aufbringen Alternativen Ausnahmen Benutzte Use Cases Szenarios Verordnungsgeber Admin. Kraft VO-5 Verordnung/ Überweisung einreichen Weitere Informationen Leistungserbringer Admin. Kraft VO-6 Verordnung/ Überweisung übernehmen VO-7 Übergabe- Dokument entwerten Patient Spezielle Anforderungen Annahmen Offene Themen Referenzen Datenanforderungen Nichtfunktionale Anforderungen
14 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
15 Ergebnisübersicht Rahmenarchitektur bit4health Nichtfunktionale Anforderungen Einige Beispiele Performanz NFA Nr. 2 Die Antwortzeit von kritischen Services ist bei Tests und Abnahme gesondert abzusichern. Skalierbarkeit NFA Nr. 9 Das Lesen des Zuzahlungsstatus bedarf in den Apotheken eines durchschnittlichen Datenstroms von ca. 19,5 Bytes pro Stunde. Mit Antwortzeitkategorie AZ1 ergibt sich eine erforderliche minimale Bandbreite von ca. 0,3 Byte/s für das einmalige Lesen. Verfügbarkeit NFA Nr. 13 Alle Daten, die auf der Gesundheitskarte gespeichert sind oder im Rahmen der Anwendungen gespeichert sind, müssen bei Verlust widerherstellbar sein. Die Konsistenz der Daten muss hierbei gewährleistet sein. Usability NFA Nr. 15 Die Anforderungen, laut Barrierefreie Informationstechnik Verordnung BITV, sind zu berücksichtigen.
16 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
17 Ergebnisübersicht Rahmenarchitektur bit4health Sicherheitsanforderungen Bewertung der Schutzziele ausgewählter Anwendungen Anwendung Verfügbarkeit Integrität Vertraulichkeit Authentizität Administrative Daten (SGB V 291) Schutzziel siehe [B4H-NFA] Sehr hoch* Niedrig Hoch Hoch Nicht- Abstreitbarkeit Einwilligung der Verwendung der Gesundheitskarte (SGB V 291a) Ärztliche Verordnungen (SGB V 291a) siehe [B4H-NFA] siehe [B4H-NFA] Sehr hoch Niedrig Sehr hoch Sehr hoch Sehr hoch Hoch Sehr hoch Sehr hoch Medizinische Daten für Notfallversorgung (SGB V 291a) siehe [B4H-NFA] Sehr hoch Hoch Hoch bis Sehr hoch Hoch bis Sehr hoch Arzneimittel Dokumentation (SGB V 291a) Elektronischer Arztbrief (SGB V 291a) siehe [B4H-NFA] siehe [B4H-NFA] Sehr hoch Hoch Hoch Hoch Hoch Sehr hoch Sehr hoch Sehr hoch *Arbeitspaket Nichtfunktionale Anwendungen
18 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Standards und Initiativen im Gesundheitswesen Operationales Sicherheitsanforderungen Komponentenmodell Informationsmodell Existierende Anwendungslandschaften Sicherheitsarchitektur
19 Ergebnisübersicht Rahmenarchitektur bit4health Existierende Anwendungslandschaften Übersicht Kernaussagen und deren Auswirkung Kernaussage (ALKA) Auswirkungen auf Rahmenarchitektur und Migration Auswirkung auf Rahmenarchitektur Auswirkung auf Migration Sektoren Apotheken Krankenhäuser Arztpraxen Krankenkassen Kartenhersteller/Trust-Center Kategorien Anwendungen und Daten Prozesse und Organisation Infrastruktur Sicherheit Auszug Kernaussagen: NR. 6 Wenig Erfahrungen über Sicherheitstechnologien (Smart-Cards/Kryptographie) bei einem Großteil der SW-Hersteller NR. 7 Wenigstens 25 Prozent der eingesetzten SW eignet sich nicht für telematische Anwendungen. NR.11 Dienstleister informieren die Anwender oft nur unzureichend über die Möglichkeiten der Absicherung des Internetzugangs. Starke Auswirkung Dringende Berücksichtigung Auswirkung Berücksichtigung Geringe Auswirkung Kaum Berücksichtigung Kennzeichnet (vorrangig) betroffene Sektoren und Kategorien
20 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
21 Ergebnisübersicht Rahmenarchitektur bit4health Standards und Initiativen im Gesundheitswesen Ursprung und weiteres Vorgehen der Standard-Empfehlung Ist-Aufnahme Empfehlung Weiteres Vorgehen Beschreibung von fachlich relevanten Standards Klassifikationen Nomenklaturen Datenmodelle, Nachrichten-/ Dokumentformate Inter-/nationale Standardisierungsaktivitäten Beispielhafte Projekte und Initiativen Nicht-medizinspezifische Standards und Initiativen SAGA* Sicherheitsstandards Kartenspezifische Standards Weitere (z.b. Vorgehen, Architektur) Nicht näher beschriebene Standards/Initiativen Auflistung verschiedener Standards Empfehlungen für zu verwendende Standards Identifikation Relevanz 2006 Obligatorisch Empfohlen Unter Beobachtung Bereiche mit fehlender Standardisierung Relevanz 2006 Zukünftige Anwendungen Prioritäten für die Umsetzung Koordination/ Beteiligung Zusammenführung der Interessensvertreter Öffentliches Diskussionsforum Erfassung Vorschläge Änderung Erfassung von Vorschlägen für neu aufzunehmende Standards Abstimmung in Expertenkreis Zertifizierung von Anwendungen Erweiterte Klassifizierung der Standards für ein effizientes Management *Eine Sammlung von Empfehlungen zur Verwendung von Standards im E-Government
22 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
23 Ergebnisübersicht Rahmenarchitektur bit4health Informationsmodell Übersicht über die detailliert beschriebenen Datenpakete «global» Datentypen Identifikationsdaten Vertragsdaten Patienten Quittungen Sicherheitsdaten Übergabe Dokumente Klinische Daten Patientenfach
24 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
25 Ergebnisübersicht Rahmenarchitektur bit4health Komponentenmodell Übersicht über die definierten Komponenten der Telematikinfrastruktur Health Client Applications bit4health Connector bit4health Container Service bit4health Applications Common Services Proxy Services Command Manager Interface Repository Business Component... Business Component Generic Common Services bit4health Common Services Security Services Transportation Transformation Envelope Provisioning Confidentiality Integrity Persistence Directory Protocol Life Cycle Mgmt. Transaction Configuration Object ID Query Information Access Anonymization Terminology Synchronization Audit Authentication Non-Repudiation Timestamp/Signature Authorization Access Mgr. Policy Services User Store Resource Provider Devices Data Stores External Services Karten Terminal egk HBA Server Legacy
26 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsanforderungearchitektur
27 Ergebnisübersicht Rahmenarchitektur bit4health Sicherheitsarchitektur Einordnung der Sicherheitsarchitektur mit Sicherheitsdiensten und funktionen ID&Benutzer Admin. Versicherter Leistungserbringer Benutzer- Schnittstele Verwaltungspersonal Benutzer, Berechtigungen zulassen, verwalten Berechtigungen beantragen Geschäftsvorfall request response ehealth Anwendungen, Primärsysteme (PVS, KIS, Apothekensysteme) Nichtabstreitbarkeit Authentizität Autorisierung Vertraulichkeit Integrität - Sicherheit verwalten sec. Admin Sicherheitsarchitektur Sicherheitsdienste Authen - tifizierung Zugriffs - kontrolle Sicherheits- Management Vertraulichkeit Sicherheitsmechanismen Sicherheitsobjekte Sicherheitskomponenten Daten - integrität Nichtab - streitbarkeit
28 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
29 Ergebnisübersicht Rahmenarchitektur bit4health Operationales Strukturierung anhand von Schutzzonen Netzwerkzugang Leistungserbringer Firewall Firewall Allgemeine Dienste Individuelle Dienste Andwendungsdienste Firewall Firewall Firewall Firewall Versicherter Firewall Firewall Zuordnung der Komponenten Anbindung der Primärsysteme Small-Office-Umgebungen (Arztpraxen, Apotheken, etc.) Krankenhaus-Umgebung Anbindung von Hintergrundsystemen Protokolle der Kommunikation Kommunikation der Komponenten mit externen Netzen Individuellen Diensten bis Backend Diensten mit den gemeinsamen Dienste der Management Dienste Beispiel Informationsfluss über die Komponenten und Knoten Gemeinsame Dienste Backend Dienste Management Dienste Sicherheitszonen: Externe Zone Support Zone Service Zone Interne Zone
30 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Nichtfunktionale Anforderungen Use Case Informationsmodell Migrationsüberlegungen Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
31 Ergebnisübersicht Rahmenarchitektur bit4health Migrationsaspekte Beispiel für abgestufte Migrationsüberlegungen (Phase 1b von 6 Phasen) Health Client Applications bit4health Connector bit4health Container Service bit4health Applications Common Services Proxy Services Command Manager Interface Repository Business Component... Business Component Generic Common Services bit4health Common Services Security Services Transportation Transformation Envelope Provisioning Confidentiality Integrity Persistence Location Protocol Life Cycle Mgmt. Transaction Configuration Object ID Query Information Access Anonymization Terminology Synchronization Audit Authentication Non-Repudiation Timestamp/Signature Authorization Access Mgr. Policy Services User Store Resource Provider Devices Data Stores External Services Karten Terminal egk HBA Server Legacy
32 bit4health Bessere IT für bessere Gesundheit Ergebnisübersicht Rahmenarchitektur Geschäftsprozess Veröffentlicht unter Nichtfunktionale Anforderungen Use Case Migrationsaspekte Sicherheitsanforderungen Komponentenmodell Informationsmodell Standards und Initiativen im Gesundheitswesen Operationales Existierende Anwendungslandschaften Sicherheitsarchitektur
33 Nächste Schritte in der Umsetzung einer Telematikinfrastruktur Die Rahmenarchitektur als generelles Regelwerk unser Bebauungsplan ist geschaffen. Nächster Schritt ist die Lösungsarchitektur welche die Komponenten und deren Zusammenspiel ausarbeitet und weiter detailliert in Vorbereitung der Testregionen, welche konkrete Lösungen schaffen und den Rollout einleiten.
34 Vielen Dank! Annette Kirchner IBM Business Consulting Services Strategy & Change, Public Sector
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
MehrTRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrEinführung der egk. Notwendige Vorarbeiten in den Krankenhäusern
Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen
MehrWorkshop der gematik in Berlin
Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche
MehrDeutscher Ethikrat: Zur Telematik im Gesundheitswesen
Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen
MehrPraxisbeispiel: Mobile Lösung für Kontrollen im Agrarbereich mit durchgängigen Prozessen
Praxisbeispiel: Mobile Lösung für Kontrollen im Agrarbereich mit durchgängigen Prozessen egov Fokus 1/2015, 05.06.2015 Bahnhofstrasse 3-6312 Steinhausen - www.softec.ch Agenda Was ist «MOKA» (Mobile Kontroll-Applikation)?
MehrExkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen
Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen 139a SGB V Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (1) Der Gemeinsame Bundesausschuss nach 91 gründet
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrAktuelles von der gematik: Testvorbereitungen
Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117
MehrFachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013
Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten
Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrErgebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte
Ergebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte Thomas Gorniok, Diplom Wirtschaftsinformatiker (FH) Prof. Dr. Dieter Litzinger, Professur für Wirtschaftsinformatik an der FOM 1 Einleitung
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
Mehr- 1- Bundesministerium für Gesundheit und Soziale Sicherung
- 1- Bundesanzeiger vom 25. März 2004, S. 6104 Bundesministerium für Gesundheit und Soziale Sicherung Bekanntmachung von Empfehlungen zum Versandhandel und elektronischen Handel mit Arzneimitteln Vom 18.
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrDie elektronische Gesundheitskarte - Ziele und Perspektiven -
Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag
MehrKV-SafeNet Telematik-Infrastruktur ehealth-gesetz
Telematik-Infrastruktur ehealth-gesetz EDV-Abteilung Das sichere Netz der KVen (SNK) Anteil Teilnehmer je KV Quelle KBV, 28.09.2015 EDV in der Arztpraxis Seite: 2 Telematik Infrastruktur und SNK () EDV
MehrErwartungen der Techniker Krankenkasse an telemedizinische Anwendungen in der Klinik
Erwartungen der Techniker Krankenkasse an telemedizinische Anwendungen in der Klinik Dipl. Soz.wiss. Heiner Vogelsang Techniker Krankenkasse Landesvertretung Nordrhein-Westfalen Düsseldorf, 10. Februar
MehrPraxen bei der Implementierung von IT achten?
Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrBundesarbeitsgemeinschaft für Rehabilitation
Bundesarbeitsgemeinschaft für Rehabilitation Solmsstraße 18, 60486 Frankfurt am Main Telefon (069) 60 50 18-0, Telefax (069) 60 50 18-29 Gemeinsame Empfehlung nach 13 Abs. 2 Nr. 10 SGB IX über die Zusammenarbeit
MehrBEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen
BEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen Ihr Unternehmen hat bereits innovative Produkte entwickelt oder wegweisende Projekte erfolgreich umgesetzt, die die Entwicklung des Gesundheitsmarkts
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrVerschreibungsfreie Arzneimittel wieder in der Erstattung
Satzungsleistungen Verschreibungsfreie Arzneimittel wieder in der Erstattung Was sind Satzungsleistungen? Der Rahmen für die Leistungen der gesetzlichen Krankenversicherung wird im Fünften Sozialgesetzbuch
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEinsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen. conhit, 6. Mai 2014
Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen conhit, 6. Mai 2014 Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen 1. GmbH im
MehrDas Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten
Das Unternehmen Andreas Dreher IT Beratung versteht sich als Dienstleistungsunternehmen im Bereich EDV und Kommunikationstechnik. Wir bieten Ihnen professionelle Lösungen und Unterstützung in den Bereichen:
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
Mehrtsmanagementsystem für r das Veterinärwesen
Qualitätsmanagementsystem tsmanagementsystem für r das Veterinärwesen rwesen und die Lebensmittelüberwachung Birgit Neuking, Landes-QMB Tangermünde, den 26.03.2010 QMS Themenübersicht QMS - Warum? Audit
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
Mehrvhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk
vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk Prof. Dr. Horst Kunhardt Hochschule Deggendorf Telematik-Infrastruktur der egk 1 Übersicht 1. Elektronische
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
MehrAktuelle Telematikanwendungen
Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik
MehrIBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrWege öffnen! Vorstellung der Agentur Barrierefrei NRW, des Portals InformierBar und des Signets NRW inklusiv. Architekt Martin Philippi
Vorstellung der Agentur Barrierefrei NRW, des Portals InformierBar und des Signets NRW inklusiv Wege öffnen! Architekt Martin Philippi Agentur Barrierefrei NRW Sachverständiger für barrierefreie Stadt-
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDezernat IT, 32. Marktplatz Gesundheit
Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT? Auswirkungen
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrWie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)?
Wie stellen sich die Krankenkassen den Erfordernissen der UN-Konvention (Übereinkommen über die Rechte von Menschen mit Behinderungen)? AOK Sachsen-Anhalt Visionen aus der Zivilgesellschaft (nach Aktionsplan
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrSchutz & Rettung. Informationsfluss im Rettungswesen. 24h Immer für Sie im Einsatz
Schutz & Rettung 24h Immer für Sie im Einsatz Informationsfluss im Rettungswesen Felix Fischer Leiter Alarm- und Einsatzsysteme SRZ Vorsitzender Themengruppe Informationsfluss im Rettungswesen, 26.03.2014
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrIhre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten
Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen
MehrTragende Gründe. zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie:
Tragende Gründe zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Schutzimpfungs-Richtlinie: Umsetzung der STIKO-Empfehlungen / Neue Influenza A (H1N1) Vom 17. Dezember 009 Inhaltsverzeichnis
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrEinführungsstand aus der Sicht eines Landesrechenzentrums
PERSONENSTANDSWESEN in M-V Einführungsstand aus der Sicht eines Landesrechenzentrums Jan Lehmann, Dr. Werner Rotzoll DVZ M-V GmbH 1 Die DVZ M-V GmbH Gründung der GmbH: 1. Juli 1990 Alleiniger Gesellschafter:
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrHinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen
Hinweise zum Fragebogen Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen kleinen Kästchen anzukreuzen. Bei den Fragen 4 bis 8 füllen Sie bitte auf der 5er Skala
MehrSoftware Design Patterns. Ausarbeitung über. Security Patterns SS 2004
Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer
MehrEINFÜHRUNG DER erechnung
1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG
MehrBusiness Breakfast. Ludwigshafen, 11. Juni 2015. www.she.net SHE Informationstechnologie AG 2015
Business Breakfast Ludwigshafen, 11. Juni 2015 2 Abwarten oder schnell handeln - Ihr optimaler Weg bis zur Umstellung auf den Punkt gebracht 3 In der Ruhe liegt die Kraft! denn 4 Was mit Windows 10 geht,
MehrOrientierungshilfen für SAP PI (Visualisierungen)
EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrSoftwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
MehrSoftwareentwicklungsprozess im Praktikum. 23. April 2015
Softwareentwicklungsprozess im Praktikum 23. April 2015 Agile Softwareentwicklung Eine agile Methodik stellt die beteiligten Menschen in den Mittelpunkt und versucht die Kommunikation und Zusammenarbeit
Mehr1 Der federführende Registrant (Lead Registrant) erstellt das Joint Submission Object (Objekt der gemeinsamen Einreichung) (REACH-IT)
Arbeitsablauf Registrierungsanforderungen I 1 Der federführende Registrant (Lead Registrant) erstellt das Joint Submission Object (Objekt der gemeinsamen Einreichung) (REACH-IT) - Token-Vergabe - Beitritt
MehrWORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN
WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrBearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrLogistikmanagement aus Kundensicht, ein unterschätztes Potenzial
Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrZertifizierung in der Schweiz
Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrArtenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.
V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung
Mehr