Cloud Computing für Big-Data-Analysen in der Medizin
|
|
- Liane Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Cloud Computing für Big-Data-Analysen in der Medizin Cloud Use Cases Day 2015 Fachhochschule Nordwestschweiz Wolfgang Ziegler Fraunhofer Institut SCAI
2 Sekundärnutzung klinischer Daten Business Intelligence Data Warehouse 2
3 Ansatz Text Mining Text Annotation Deidentification 3
4 Was ist mit... Freitext? 99.9% 71% 80% 53% 4
5 lokal Extract Transform Load LIS KIS/ KAS SQL CSV... PIDgen Terminology DeIdent Fakten Aggregation Query-Tool WWW XLS Dimensi onen Statistik Visualisierung... 5
6 lokal c l o u d Extract Transform Load LIS KIS/ KAS SQL CSV Texte PIDgen Terminology DeIdent Fakten Aggregation Query-Tool WWW XLS... Textmining Dimensi onen Statistik... Visualisierung... 6
7 Das Projekt cloud4health Fokus Cloud Services für Big Data Analytics im Gesundheitswesen Größe 4 Mio EUR 46,5 Personenjahre 6 Partner 2 Kliniken, 3 Technologieprovider, 1 Datenschutzspezialist 7
8 Das Projekt cloud4health Ziele Sekundärnutzung medizinischer Routinedaten Verschiedene Forschungs- und Studienzwecke Freitextanalyse in der Cloud (Textmining) Herausforderung Umgang mit sensiblen Daten: OP-Berichte, Aufnahmebefunde, Arztbriefe etc. Projektansatz Erfüllung der Schutzziele Vertraulichkeit und Integrität Ganzheitliches Sicherheitskonzept Datenschutzkonformität durch Zusammenarbeit mit den DSB 8
9 Ganzheitliches Sicherheitskonzept Durchgängige Sicherheit durch abgestimmte, komplementäre Maßnahmen in Kliniken und zentraler Cloud-Infrastruktur Klinik C Klinik B Klinik A 1 De-Identifizierung der Patientendaten Studienportal Data Mining 3 Sichere Cloud Sicherer Datentransfer 2 Strukturierte Daten Data Warehouse Prozessierung 9
10 Klinik-interne Vorverarbeitung Klinik A KIS/KAS/HIS Clinical DWH Other Selektion für Studien, Einschlusskriterien De-Identifizierung 1 Transferdatenbank, lokale Protokollierung Cloud gateway Sichere Cloud Sichere Cloud 10
11 Sicherer Datentransfer in die Cloud Herausforderung: Datentransfer über potentiell unsicheres Drittnetz Klinik Cloud gateway Ziel: Sicherstellung von Vertraulichkeit und Integrität 2 Ansatz auf mehreren Ebenen - Transportverschlüsselung (TLS) - Anwendungsebene (HTTPS) - Dokumente (AES) VPN Orientierung: Richtlinien des BSI (Ciphers, Schlüssellängen) Sichere Cloud 11
12 Verschlüsselung auf mehreren Ebenen Klinik Cloud AES HTTPS - Textmining- Services HTTPS - AAA - Initialisierung und Shutdown v. VMs TLS - Anbindung an Cloud-MW - Netzintegration 12
13 Sichere Fraunhofer SCAI 3 13
14 Sichere Fraunhofer SCAI Klinik B Klinik A Klinik C VPN VPN VPN VPN B VPN A VPN C VLAN C VLAN A VLAN B Broker-VM Broker-VM Broker-VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM UIMA Environment B UIMA Environment A UIMA Environment C 14
15 Sichere Fraunhofer SCAI - Community Cloud - Kein automatischer Datenabruf - Services werden vom Kunden gestartet - Mandantentrennung - Exklusive Textmining-Services pro Kunde - Netzseparierung (VLAN + VPN) - Exkl. Nutzung von Cloud-Nodes möglich - Laufende VMs nutzen kein shared storage - Verschlüsselung - Absicherung Klinik-Cloud durch VPN - Anwendungsebene - Einzelverschlüsselung der Dokumente - RZ am Standort Deutschland - IT-Sicherheitskonzept nach BSI
16 Architektur Modell 1+2 C Ver- und Entschlüsselung A Sichere verschlüsselte Verbindung Structured Data Annotation Data K-Anonym Export B D Textmining-Cloud 16
17 Ablauf Verschlüsselung/Entschlüsselung Klinik VPN Dokument mit Patientendaten ODM EP VLAN A Broker Worker Worker Worker Terminologien Cloud storage 17
18 Verschlüsselungstechnologie Hybride Operation: AES shared key + X.509 Zertifikat Zertifikate werden vom tempifier vorab erzeugt Gültigkeit angepasst an Nutzungsanforderung Privater Schlüssel mit Passwort geschützt Proxy-Zertifikate für Nutzung in der Cloud Zertifikate werden im OpenNebula Data store gespeichert Gültigkeit angepasst an Studie (Stunden, Tage) Eigener AES Schlüssel für jede Studie Verschlüsselt für den Broker Verschlüsselter AES Schlüssel eingebettet in das XML Dokument mit den verschlüsselten Patientendaten Tempifier verschlüsselt Patienten Daten mit dem AES Schlüssel Broker entschlüsselt zunächst den AES Schlüssel, entschlüsselt dann die Patienten Daten mit dem AES Schlüssel und transferiert zur Textmining Pipeline Daten nur im Speicher, nicht auf der Festplatte Broker verschlüsselt Ergebnisse (ODM) mit AES Schlüssel tempifier entschlüsselt Ergebnisse mit dem AES Schlüssel 18
19 Sicheres Herunterfahren von VMs Klinik A shutdown Cloud Mgmt Worker VPN VPN A VLAN A Broker Worker Worker - Keine Persistierung von Patientendaten in der Cloud während der Prozessierung - VM lebt nur solange die Textanalyseservices benötigt werden - Sicheres Löschen der VM- Images durch randomisiertes Überschreiben 19
20 Anwendungsmöglichkeiten cloud4health eröffnet eine Vielzahl von Anwendungsmöglichkeiten für: Öffentliche Einrichtungen, Krankenkassen Industrie & Mittelstand (Medizin- und Biotechnik, Pharma) Krankenhäuser (öffentlich & privat) Mögliche Anwendungsszenarien: Überprüfung klinischer Leitlinien, Qualitäts- / Kostenmonitoring, Feasibility studies Retrospektives Befüllen von Registern / Studien Patientenrekrutierung für Studien Strukturierung großer Datenmengen und Überführung in strukturierte Informationssysteme... 20
21 Anwendungsmöglichkeiten Im Projekt wurden 4 konkrete Anwendungsszenarien umgesetzt: Qualitätsmonitoring medizinischer Produkte Retrospektives Befüllen von Registern am Beispiel des Endoprothesenregisters Deutschland Klinische Leitlinien/Plausibilität von Verordnungen Zusammenarbeit mit P 3 zur Überprüfung von Verordnungen im Bereich der Psychiatrie Biodatenbanken Extraktion von Tumorgraduierung (z.b. TNM Kodierungen) aus großen Pathologiedatenbeständen Pharmakovigilanz Detektion von Nebenwirkungen an verschiedenen Fallbeispielen 21
22 Modell 3 Modell 2 Modell 1 Modellszenarien Verarbeitung von Patientendaten 3 cloud4health-modelle ohne Einwilligung (retrospektiv) Anonymisierung in Klinik keine Reidentifizierung Pseudonymisierung in Klinik Reidentifizierung und follow-up in Klinik Einwilligung (prospektiv) Pseudonymisierung klinik-übergreifend Reidentifizierung und follow-up übergreifend Leistungsfähigkeit / Komplexität
23 Take home message Sekundärnutzung kann grundsätzlich rechtskonform ausgestaltet werden Anonymisierung/Pseudonymisierung zentraler Bestandteil des generischen Konzepts Modelle 1 3 decken einen weiteren Bereich an Sekundärnutzungsszenarien ab Geheimhaltungsverpflichtung zwischen Klinik und Cloud- Betreiber Musterverträge zur weiteren technisch-organisatorischen Absicherung (insb. Modell 3)
24 Zusammenfassung cloud4health Cloud-basierte Aufbereitung medizinischer Routinedaten Qualitätsmonotoring, Plausibilitätskontrolle, Pathologiedaten, Pharmakovigianz Schutzziele Vertraulichkeit und Integrität Sicherheitskonzept De-Identifizierung Verschlüsselung auf mehreren Ebenen: Transportlayer + Anwendungslayer + Einzeldokumente Umsetzung des Fraunhofer SCAI Basis des Sicherheitskonzeptes Abstimmung von Cloud-Betreiber, Kliniken und Datenschützern Orientierung an BSI IT-Grundschutz Eckpunktepapier Cloud Computing & technische Richtlinien BSI OH Mandantenfähigkeit, Protokollierung, Cloud ENISA, NIST, CSA 24
Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin
Architektur und Sicherheitsaspekte des Text-Mining in der Cloud TMF-Workshop, 28. Januar 2015, Berlin Analyse medizinischer Daten in klinik-externer Cloud Herausforderung: Sensible, personenbezogene Daten
Mehrcloud4health Smart Data in der Medizin Dr. med. Philipp Daumke
cloud4health Smart Data in der Medizin Dr. med. Philipp Daumke CLOUD4HEALTH In cloud4health wird eine klinische Forschungsinfrastruktur zur verteilten Auswertung medizinischer Daten bereitgestellt Analyse
Mehrcloud4health Cloud-Architektur für die datenschutzkonforme Sekundärnutzung strukturierter und freitextlicher Daten
cloud4health Cloud-Architektur für die datenschutzkonforme Sekundärnutzung strukturierter und freitextlicher Daten Dr. Martin Sedlmayr, Prof. Dr. Hans-Ulrich Prokosch Lehrstuhl für Medizinische Informatik
MehrCloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke
Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren
MehrDatenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud. Dr. Astros Chatziastros Dr.
Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud Dr. Astros Chatziastros Dr. Johannes Drepper take home message Sekundärnutzung kann grundsätzlich rechtskonform ausgestaltet
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrEinstieg in Business Intelligence mit Microsoft SharePoint 2010
Martin W. Angler Einstieg in Business Intelligence mit Microsoft SharePoint 2010 Microsoft Press Einleitung 11 Was Sie in diesem Buch finden 12 Aufbau dieses Buchs 12 Kapitel 1: Was ist Business Intelligence?
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrQualitätsindikatoren aus Routinedaten 18.03.2010. Umsetzung der QKK Indikatoren in der Marienhaus GmbH
Qualitätsindikatoren aus Routinedaten 18.03.2010 Umsetzung der QKK Indikatoren in der Marienhaus GmbH Qualitätsindikatoren kirchlicher Krankenhäuser (QKK) Die Marienhaus GmbH wurde im Jahre 1903 von der
MehrUmfrage zum Thema. Aktenvernichtung & Datenschutz
Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer
MehrScreening Das Programm. zur Früherkennung von Brustkrebs
Mammographie Screening Das Programm zur Früherkennung von Brustkrebs das Mammographie Screening Programm Wenn Sie zwischen 50 und 69 Jahre alt sind, haben Sie alle zwei Jahre Anspruch auf eine Mammographie-Untersuchung
MehrZwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013
Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung Tarifdelegierten-Tag Bern, 23. Oktober 2013 Themen Pseudonymisierung Übersicht Datensammlung Datenschutz & Umgang mit Patientendaten Wie wird
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrISMed -MDSi Strukturdaten
Inhalt: www.savedata.ch Mit den Vorgaben der SGI werden auf einer zentralen Datenbank die Strukturdaten aller anerkannten Intensivpflegestationen IPS der Schweiz mit einem Datensatz pro Jahr verwaltet.
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrLeitfaden Internet-Redaktion kursana.de
Leitfaden Internet-Redaktion kursana.de 1.»Log In«: Der Zugang zum Redaktionssystem 2. Anlegen einer neuen Veranstaltung 3. Anlegen eines neuen Stellenangebots 4.»Log Out«: Aus dem Redaktionssystem ausloggen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten
Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil
MehrKurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse
MehrOnline - Zusammenarbeit bei Google
Online - Zusammenarbeit bei Google www.google.at Ing. Elfriede Berger Erstellen Sie Ihre Arbeit online und nutzen Sie sie gemeinsam mit anderen Schnell erstellen, bearbeiten und hochladen Importieren Sie
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrSAP GUI 7.30 Installation und Einrichtung: Mac OSX
SAP GUI 7.30 Installation und Einrichtung: Mac OSX Autoren: Ethem Ucar Erstellt / geändert: 15.06.2015 Version: 1.0 Zielgruppe Studenten, Professoren und Lehrbeauftragte der Hochschule Ludwigshafen. Kurzbeschreibung:
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrEvident VDDS-Anbindung von MIZ
Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrBig Data im Call Center: Kundenbindung verbessern, Antwortzeiten verkürzen, Kosten reduzieren! 25.02.2016 Sascha Bäcker Dr.
Big Data im Call Center: Kundenbindung verbessern, Antwortzeiten verkürzen, Kosten reduzieren! 25.02.2016 Sascha Bäcker Dr. Florian Johannsen AGENDA 1. Big Data Projekt der freenet Group Dr. Florian Johannsen
MehrSmart Home Wer ist Herr im eigenen Haus?
Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste
MehrZentrale Datenablage- und Zugriffsstrukturen
Zentrale Datenablage- und Zugriffsstrukturen SYS STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrDie Touren-App für Rheinland-Pfalz. Die Touren-App für Rheinland-Pfalz - Funktionen ganz einfach zu verstehen
Die Touren-App für Rheinland-Pfalz - Funktionen ganz einfach zu verstehen September 2014 Das Hauptmenü der Touren-App Stufenlos zoombare Karten damit Sie nah und fern die Orientierung behalten Stufenlos
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInhaltsverzeichnis. 1 Was ist Business Intelligence?... 23
Inhaltsverzeichnis Einleitung............................................................................. 11 Was Sie in diesem Buch finden......................................................... 12 Aufbau
Mehrder Firma BuchLogistikCompany GmbH Erstellt von Bernhard Neidl
Online-Remissionsliste der Firma BuchLogistikCompany GmbH BuchLogistikCompany GmbH Erstellt von Bernhard Neidl Dieses Dokument ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere
Mehrmosquito GDT-Schnittstelle
mosquito GDT-Schnittstelle Inhalt: Die GDT Schnittstelle...2 Einrichtung der GDT - Schnittstelle...2 GDT-Voreinstellungen bei Mosquito...3 GDT-Voreinstellungen bei MCS-ISYNET...4 Test auf Funktion der
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrDVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)
DVB-S Empfangsgerät, Videorecorder und ( mit zwei Scart- (oder HDMI-)Eingängen) In diesem Fall werden drei benötigt. Ein verbindet die Set-Top-Box mit dem Videorecorder. Ein weiteres dient zur Verbindung
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrBRUNIE ERP.kur. 2 medizinischer Arbeitsplatz. Ganzheitliches System für Mutter-Vater-Kind-Rehaeinrichtungen. Gina Sanders - Fotolia.
Ganzheitliches System für Mutter-Vater-Kind-Rehaeinrichtungen 2 medizinischer Arbeitsplatz Gina Sanders - Fotolia.com Gina Sanders - Fotolia.com Medizinischer Arbeitsplatz BRUNIE ERP.kur Module 1 Verwaltung
MehrHCe auf einen Blick Business Intelligence im Krankenhaus
HCe auf einen Blick Business Intelligence im Krankenhaus v.140731 Business Intelligence im Krankenhaus Der Krankenhaussektor war in den letzten Jahren von einer dynamischen Weiterentwicklung geprägt, die
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Lesefassung vom 25. Februar 2015 (nach 4. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit
MehrControlling leicht gemacht!
Controlling leicht gemacht! Was ist Controlling? Definition Controlling von engl. to control für steuern, regeln, ist ein umfassendes Steuerungs- und Koordinationskonzept zur Unterstützung der Geschäftsleitung
MehrTranslation und Integration durch Big Data im klinischen Alltag
Translation und Integration durch Big Data im klinischen Alltag Thomas Zander Gastrointestinal Cancer Group Cologne Department I for Internal Medicine Center for Integrated Oncology Cologne Thomas.Zander@uk-koeln.de
MehrQualiPRO. Internetbasierte Datenbank für studienspezifische QualifikationsPROfile von Prüfstellen und Prüfern. Schulung I - Basisanwendungen
QualiPRO Internetbasierte Datenbank für studienspezifische QualifikationsPROfile von Prüfstellen und Prüfern 1 QualiPRO - Funktionen Vorteile I: Kostenlose Mitgliedschaft Standortunabhängig, da browserbasiert
MehrInternationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.
Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrVon Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrText-Mining in cloud4health Ansätze und Ergebnisse. Dr. Philipp Senger, Fraunhofer SCAI
Text-Mining in cloud4health Ansätze und Ergebnisse Dr. Philipp Senger, Fraunhofer SCAI Text-Mining am Fraunhofer SCAI Expertise von Fraunhofer SCAI im Bereich des Text-Minings (Auszug) Dictionary-based
Mehr1 Datenintegration - Datenkommunikation mit BI Frontloader
1 Datenintegration - Datenkommunikation mit BI Frontloader Für den reibungslosen Geschäftsablauf eines Unternehmens bedarf es in vielen Fällen der elektronischen Datenintegration sowie der Anbindung von
MehrErste Schritte mit Palette@Home
Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern
MehrHandbuch Version 1.2 Dezember 2009
Handbuch Version 1.2 Dezember 2009 1 / 8 Inhaltsverzeichnis 1 Installation...3 1.1 Systemvoraussetzungen...3 1.2 Programmstart und Installation...3 2 Bedienung...4 2.1 Einverständniserklärung...4 2.2 Hauptfenster...4
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehrtdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN
OPEN SOURCE BUSINESS INTELLIGENCE MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN uwehaneke Stephan TRAHASCH tobias HAGEN tobias LAUER (Hrsg.)' tdwi E U R D P E HANSER Vorwort 9 Einführung
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrGlobaler Chemie-Konzern
Globaler Chemie-Konzern Pricing Model für Finance & Accounting Shared Services Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung Da bisher jeder Standort unabhängig agiert,
MehrWorkshop Fundraising, Spenden & Sponsoring. 16. Juni 2014 Dr. Robin Rumler Präsident
Workshop Fundraising, Spenden & Sponsoring 16. Juni 2014 Dr. Robin Rumler Präsident Die Pharmig auf einen Blick Pharmig Verband der pharmazeutischen Industrie Österreichs seit 1954 freiwillige Interessensvertretung
MehrElektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch?
Elektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch? afgis-workshop: Alle wollen nur das Eine! - Der zweifelhafte Umgang mit Patientendaten Dr. Thomas Königsmann Fraunhofer-Institut für
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrKeyGateway incadea.engine DMS KeyReport Schlüsselmanagement auf höchstem Niveau
We manage your keys KeyGateway incadea.engine DMS KeyReport Schlüsselmanagement auf höchstem Niveau KeyGateway - Datenaustausch zwischen den Systemen Mit dem KeyGateway wurde eine Schnittstelle definiert,
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht
Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen
MehrGKB Center Graz. A-8020 Graz, Köflacher-Gasse
GKB Center Graz A-8020 Graz, Köflacher-Gasse DAS PROJEKT Das GKB Center, ein attraktiver Mix aus Büro- und Geschäftseinheiten. 2005 wurde der erste Bauabschnitt fertiggestellt, 2010 konnten zwei weitere
MehrAmt für Informatik des Kantons Graubünden Uffizi d informatica dal chantun Grischun Ufficio d informatica del cantone dei Grigioni
Amt für Informatik des Kantons Graubünden Uffizi d informatica dal chantun Grischun Ufficio d informatica del cantone dei Grigioni 7001 Chur, Rosenweg 4 Tel. +41 81 257 3170 Fax +41 81 257 2167 www.afi.gr.ch
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrRECHNUNGSHOFBERICHT BLUTVERSORGUNG DURCH DIE UNIVERSITÄTSKLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN IN WIEN; FOLLOW UP ÜBERPRÜFUNG
RECHNUNGSHOFBERICHT VORLAGE VOM 19. MÄRZ 2014 REIHE WIEN 2014/2 BLUTVERSORGUNG DURCH DIE UNIVERSITÄTSKLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN IN WIEN; FOLLOW UP ÜBERPRÜFUNG Seite 2 / 7 INHALTSVERZEICHNIS
MehrAktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen
Aktions-Tool Online-Verwaltung für Einrichtungen & Unternehmen Inhaltsverzeichnis Kapitel 1 Willkommen beim Veranstaltungs-Tool des Boys Day Kapitel 2 Online-Verwaltung für Einrichtungen und Organisationen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrKodierung von Behandlungsfällen Mit System zu mehr Erfolg
Kodierung von Behandlungsfällen Mit System zu mehr Erfolg in vivo GmbH Unternehmensberatung M a r t i n i s t r a ß e 1 9 4 9 0 8 0 O s n a b r ü c k T e l. : 0 5 4 1-6 6 8 8 7 0 F a x : 0 5 4 1-4 3 0
Mehr7.3 Einrichtung 13. Monatslohn. Auszahlung Ende Jahr / Ende der Beschäftigung
7.3 Einrichtung 13. Monatslohn Die Lohnart "13. Monatslohn" ist zwar immer in den Lohnblättern aufgeführt, wird jedoch meist entweder nur am Ende des Jahres (Ende der Beschäftigung) oder in zwei Teilen
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrTelekom De-Mail. Ohne Brief, aber mit Siegel.
Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014 stefan.schaaf@kmk.
ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool Berichterstattung über KA1 Mobilitätsprojekte Stand: 23. Oktober 2014 stefan.schaaf@kmk.org Grundlegendes zum Mobility Tool Das so genannte Mobility Tool
Mehrvinsight BIG DATA Solution
vinsight BIG DATA Solution München, November 2014 BIG DATA LÖSUNG VINSIGHT Datensilos erschweren eine einheitliche Sicht auf die Daten...... und machen diese teilweise unmöglich einzelne individuelle Konnektoren,
Mehr1. Übungsblatt. Besprechung: 27.10 (Gruppe A), 3.11 (Gruppe B)
DATENBANKEN IN DER PRAXIS: DATA WAREHOUSING Wintersemester 2015/2016 Prof. Dr. Jens Teubner DBIS Group Übung: Dr. Cornelia Tadros ISSI Group Allgemeine Hinweise 1. Übungsblatt Besprechung: 27.10 (Gruppe
Mehr