Cloud Computing für Big-Data-Analysen in der Medizin

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing für Big-Data-Analysen in der Medizin"

Transkript

1 Cloud Computing für Big-Data-Analysen in der Medizin Cloud Use Cases Day 2015 Fachhochschule Nordwestschweiz Wolfgang Ziegler Fraunhofer Institut SCAI

2 Sekundärnutzung klinischer Daten Business Intelligence Data Warehouse 2

3 Ansatz Text Mining Text Annotation Deidentification 3

4 Was ist mit... Freitext? 99.9% 71% 80% 53% 4

5 lokal Extract Transform Load LIS KIS/ KAS SQL CSV... PIDgen Terminology DeIdent Fakten Aggregation Query-Tool WWW XLS Dimensi onen Statistik Visualisierung... 5

6 lokal c l o u d Extract Transform Load LIS KIS/ KAS SQL CSV Texte PIDgen Terminology DeIdent Fakten Aggregation Query-Tool WWW XLS... Textmining Dimensi onen Statistik... Visualisierung... 6

7 Das Projekt cloud4health Fokus Cloud Services für Big Data Analytics im Gesundheitswesen Größe 4 Mio EUR 46,5 Personenjahre 6 Partner 2 Kliniken, 3 Technologieprovider, 1 Datenschutzspezialist 7

8 Das Projekt cloud4health Ziele Sekundärnutzung medizinischer Routinedaten Verschiedene Forschungs- und Studienzwecke Freitextanalyse in der Cloud (Textmining) Herausforderung Umgang mit sensiblen Daten: OP-Berichte, Aufnahmebefunde, Arztbriefe etc. Projektansatz Erfüllung der Schutzziele Vertraulichkeit und Integrität Ganzheitliches Sicherheitskonzept Datenschutzkonformität durch Zusammenarbeit mit den DSB 8

9 Ganzheitliches Sicherheitskonzept Durchgängige Sicherheit durch abgestimmte, komplementäre Maßnahmen in Kliniken und zentraler Cloud-Infrastruktur Klinik C Klinik B Klinik A 1 De-Identifizierung der Patientendaten Studienportal Data Mining 3 Sichere Cloud Sicherer Datentransfer 2 Strukturierte Daten Data Warehouse Prozessierung 9

10 Klinik-interne Vorverarbeitung Klinik A KIS/KAS/HIS Clinical DWH Other Selektion für Studien, Einschlusskriterien De-Identifizierung 1 Transferdatenbank, lokale Protokollierung Cloud gateway Sichere Cloud Sichere Cloud 10

11 Sicherer Datentransfer in die Cloud Herausforderung: Datentransfer über potentiell unsicheres Drittnetz Klinik Cloud gateway Ziel: Sicherstellung von Vertraulichkeit und Integrität 2 Ansatz auf mehreren Ebenen - Transportverschlüsselung (TLS) - Anwendungsebene (HTTPS) - Dokumente (AES) VPN Orientierung: Richtlinien des BSI (Ciphers, Schlüssellängen) Sichere Cloud 11

12 Verschlüsselung auf mehreren Ebenen Klinik Cloud AES HTTPS - Textmining- Services HTTPS - AAA - Initialisierung und Shutdown v. VMs TLS - Anbindung an Cloud-MW - Netzintegration 12

13 Sichere Fraunhofer SCAI 3 13

14 Sichere Fraunhofer SCAI Klinik B Klinik A Klinik C VPN VPN VPN VPN B VPN A VPN C VLAN C VLAN A VLAN B Broker-VM Broker-VM Broker-VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM UIMA Environment B UIMA Environment A UIMA Environment C 14

15 Sichere Fraunhofer SCAI - Community Cloud - Kein automatischer Datenabruf - Services werden vom Kunden gestartet - Mandantentrennung - Exklusive Textmining-Services pro Kunde - Netzseparierung (VLAN + VPN) - Exkl. Nutzung von Cloud-Nodes möglich - Laufende VMs nutzen kein shared storage - Verschlüsselung - Absicherung Klinik-Cloud durch VPN - Anwendungsebene - Einzelverschlüsselung der Dokumente - RZ am Standort Deutschland - IT-Sicherheitskonzept nach BSI

16 Architektur Modell 1+2 C Ver- und Entschlüsselung A Sichere verschlüsselte Verbindung Structured Data Annotation Data K-Anonym Export B D Textmining-Cloud 16

17 Ablauf Verschlüsselung/Entschlüsselung Klinik VPN Dokument mit Patientendaten ODM EP VLAN A Broker Worker Worker Worker Terminologien Cloud storage 17

18 Verschlüsselungstechnologie Hybride Operation: AES shared key + X.509 Zertifikat Zertifikate werden vom tempifier vorab erzeugt Gültigkeit angepasst an Nutzungsanforderung Privater Schlüssel mit Passwort geschützt Proxy-Zertifikate für Nutzung in der Cloud Zertifikate werden im OpenNebula Data store gespeichert Gültigkeit angepasst an Studie (Stunden, Tage) Eigener AES Schlüssel für jede Studie Verschlüsselt für den Broker Verschlüsselter AES Schlüssel eingebettet in das XML Dokument mit den verschlüsselten Patientendaten Tempifier verschlüsselt Patienten Daten mit dem AES Schlüssel Broker entschlüsselt zunächst den AES Schlüssel, entschlüsselt dann die Patienten Daten mit dem AES Schlüssel und transferiert zur Textmining Pipeline Daten nur im Speicher, nicht auf der Festplatte Broker verschlüsselt Ergebnisse (ODM) mit AES Schlüssel tempifier entschlüsselt Ergebnisse mit dem AES Schlüssel 18

19 Sicheres Herunterfahren von VMs Klinik A shutdown Cloud Mgmt Worker VPN VPN A VLAN A Broker Worker Worker - Keine Persistierung von Patientendaten in der Cloud während der Prozessierung - VM lebt nur solange die Textanalyseservices benötigt werden - Sicheres Löschen der VM- Images durch randomisiertes Überschreiben 19

20 Anwendungsmöglichkeiten cloud4health eröffnet eine Vielzahl von Anwendungsmöglichkeiten für: Öffentliche Einrichtungen, Krankenkassen Industrie & Mittelstand (Medizin- und Biotechnik, Pharma) Krankenhäuser (öffentlich & privat) Mögliche Anwendungsszenarien: Überprüfung klinischer Leitlinien, Qualitäts- / Kostenmonitoring, Feasibility studies Retrospektives Befüllen von Registern / Studien Patientenrekrutierung für Studien Strukturierung großer Datenmengen und Überführung in strukturierte Informationssysteme... 20

21 Anwendungsmöglichkeiten Im Projekt wurden 4 konkrete Anwendungsszenarien umgesetzt: Qualitätsmonitoring medizinischer Produkte Retrospektives Befüllen von Registern am Beispiel des Endoprothesenregisters Deutschland Klinische Leitlinien/Plausibilität von Verordnungen Zusammenarbeit mit P 3 zur Überprüfung von Verordnungen im Bereich der Psychiatrie Biodatenbanken Extraktion von Tumorgraduierung (z.b. TNM Kodierungen) aus großen Pathologiedatenbeständen Pharmakovigilanz Detektion von Nebenwirkungen an verschiedenen Fallbeispielen 21

22 Modell 3 Modell 2 Modell 1 Modellszenarien Verarbeitung von Patientendaten 3 cloud4health-modelle ohne Einwilligung (retrospektiv) Anonymisierung in Klinik keine Reidentifizierung Pseudonymisierung in Klinik Reidentifizierung und follow-up in Klinik Einwilligung (prospektiv) Pseudonymisierung klinik-übergreifend Reidentifizierung und follow-up übergreifend Leistungsfähigkeit / Komplexität

23 Take home message Sekundärnutzung kann grundsätzlich rechtskonform ausgestaltet werden Anonymisierung/Pseudonymisierung zentraler Bestandteil des generischen Konzepts Modelle 1 3 decken einen weiteren Bereich an Sekundärnutzungsszenarien ab Geheimhaltungsverpflichtung zwischen Klinik und Cloud- Betreiber Musterverträge zur weiteren technisch-organisatorischen Absicherung (insb. Modell 3)

24 Zusammenfassung cloud4health Cloud-basierte Aufbereitung medizinischer Routinedaten Qualitätsmonotoring, Plausibilitätskontrolle, Pathologiedaten, Pharmakovigianz Schutzziele Vertraulichkeit und Integrität Sicherheitskonzept De-Identifizierung Verschlüsselung auf mehreren Ebenen: Transportlayer + Anwendungslayer + Einzeldokumente Umsetzung des Fraunhofer SCAI Basis des Sicherheitskonzeptes Abstimmung von Cloud-Betreiber, Kliniken und Datenschützern Orientierung an BSI IT-Grundschutz Eckpunktepapier Cloud Computing & technische Richtlinien BSI OH Mandantenfähigkeit, Protokollierung, Cloud ENISA, NIST, CSA 24

Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin

Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin Architektur und Sicherheitsaspekte des Text-Mining in der Cloud TMF-Workshop, 28. Januar 2015, Berlin Analyse medizinischer Daten in klinik-externer Cloud Herausforderung: Sensible, personenbezogene Daten

Mehr

cloud4health Smart Data in der Medizin Dr. med. Philipp Daumke

cloud4health Smart Data in der Medizin Dr. med. Philipp Daumke cloud4health Smart Data in der Medizin Dr. med. Philipp Daumke CLOUD4HEALTH In cloud4health wird eine klinische Forschungsinfrastruktur zur verteilten Auswertung medizinischer Daten bereitgestellt Analyse

Mehr

cloud4health Cloud-Architektur für die datenschutzkonforme Sekundärnutzung strukturierter und freitextlicher Daten

cloud4health Cloud-Architektur für die datenschutzkonforme Sekundärnutzung strukturierter und freitextlicher Daten cloud4health Cloud-Architektur für die datenschutzkonforme Sekundärnutzung strukturierter und freitextlicher Daten Dr. Martin Sedlmayr, Prof. Dr. Hans-Ulrich Prokosch Lehrstuhl für Medizinische Informatik

Mehr

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren

Mehr

Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud. Dr. Astros Chatziastros Dr.

Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud. Dr. Astros Chatziastros Dr. Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud Dr. Astros Chatziastros Dr. Johannes Drepper take home message Sekundärnutzung kann grundsätzlich rechtskonform ausgestaltet

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

Einstieg in Business Intelligence mit Microsoft SharePoint 2010

Einstieg in Business Intelligence mit Microsoft SharePoint 2010 Martin W. Angler Einstieg in Business Intelligence mit Microsoft SharePoint 2010 Microsoft Press Einleitung 11 Was Sie in diesem Buch finden 12 Aufbau dieses Buchs 12 Kapitel 1: Was ist Business Intelligence?

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Qualitätsindikatoren aus Routinedaten 18.03.2010. Umsetzung der QKK Indikatoren in der Marienhaus GmbH

Qualitätsindikatoren aus Routinedaten 18.03.2010. Umsetzung der QKK Indikatoren in der Marienhaus GmbH Qualitätsindikatoren aus Routinedaten 18.03.2010 Umsetzung der QKK Indikatoren in der Marienhaus GmbH Qualitätsindikatoren kirchlicher Krankenhäuser (QKK) Die Marienhaus GmbH wurde im Jahre 1903 von der

Mehr

Umfrage zum Thema. Aktenvernichtung & Datenschutz

Umfrage zum Thema. Aktenvernichtung & Datenschutz Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer

Mehr

Screening Das Programm. zur Früherkennung von Brustkrebs

Screening Das Programm. zur Früherkennung von Brustkrebs Mammographie Screening Das Programm zur Früherkennung von Brustkrebs das Mammographie Screening Programm Wenn Sie zwischen 50 und 69 Jahre alt sind, haben Sie alle zwei Jahre Anspruch auf eine Mammographie-Untersuchung

Mehr

Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013

Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013 Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung Tarifdelegierten-Tag Bern, 23. Oktober 2013 Themen Pseudonymisierung Übersicht Datensammlung Datenschutz & Umgang mit Patientendaten Wie wird

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

ISMed -MDSi Strukturdaten

ISMed -MDSi Strukturdaten Inhalt: www.savedata.ch Mit den Vorgaben der SGI werden auf einer zentralen Datenbank die Strukturdaten aller anerkannten Intensivpflegestationen IPS der Schweiz mit einem Datensatz pro Jahr verwaltet.

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Leitfaden Internet-Redaktion kursana.de

Leitfaden Internet-Redaktion kursana.de Leitfaden Internet-Redaktion kursana.de 1.»Log In«: Der Zugang zum Redaktionssystem 2. Anlegen einer neuen Veranstaltung 3. Anlegen eines neuen Stellenangebots 4.»Log Out«: Aus dem Redaktionssystem ausloggen

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

Online - Zusammenarbeit bei Google

Online - Zusammenarbeit bei Google Online - Zusammenarbeit bei Google www.google.at Ing. Elfriede Berger Erstellen Sie Ihre Arbeit online und nutzen Sie sie gemeinsam mit anderen Schnell erstellen, bearbeiten und hochladen Importieren Sie

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

SAP GUI 7.30 Installation und Einrichtung: Mac OSX

SAP GUI 7.30 Installation und Einrichtung: Mac OSX SAP GUI 7.30 Installation und Einrichtung: Mac OSX Autoren: Ethem Ucar Erstellt / geändert: 15.06.2015 Version: 1.0 Zielgruppe Studenten, Professoren und Lehrbeauftragte der Hochschule Ludwigshafen. Kurzbeschreibung:

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Big Data im Call Center: Kundenbindung verbessern, Antwortzeiten verkürzen, Kosten reduzieren! 25.02.2016 Sascha Bäcker Dr.

Big Data im Call Center: Kundenbindung verbessern, Antwortzeiten verkürzen, Kosten reduzieren! 25.02.2016 Sascha Bäcker Dr. Big Data im Call Center: Kundenbindung verbessern, Antwortzeiten verkürzen, Kosten reduzieren! 25.02.2016 Sascha Bäcker Dr. Florian Johannsen AGENDA 1. Big Data Projekt der freenet Group Dr. Florian Johannsen

Mehr

Smart Home Wer ist Herr im eigenen Haus?

Smart Home Wer ist Herr im eigenen Haus? Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste

Mehr

Zentrale Datenablage- und Zugriffsstrukturen

Zentrale Datenablage- und Zugriffsstrukturen Zentrale Datenablage- und Zugriffsstrukturen SYS STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich: Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...

Mehr

Die Touren-App für Rheinland-Pfalz. Die Touren-App für Rheinland-Pfalz - Funktionen ganz einfach zu verstehen

Die Touren-App für Rheinland-Pfalz. Die Touren-App für Rheinland-Pfalz - Funktionen ganz einfach zu verstehen Die Touren-App für Rheinland-Pfalz - Funktionen ganz einfach zu verstehen September 2014 Das Hauptmenü der Touren-App Stufenlos zoombare Karten damit Sie nah und fern die Orientierung behalten Stufenlos

Mehr

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

DATENSCHUTZ IN DER FORSCHUNG

DATENSCHUTZ IN DER FORSCHUNG DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Inhaltsverzeichnis. 1 Was ist Business Intelligence?... 23

Inhaltsverzeichnis. 1 Was ist Business Intelligence?... 23 Inhaltsverzeichnis Einleitung............................................................................. 11 Was Sie in diesem Buch finden......................................................... 12 Aufbau

Mehr

der Firma BuchLogistikCompany GmbH Erstellt von Bernhard Neidl

der Firma BuchLogistikCompany GmbH Erstellt von Bernhard Neidl Online-Remissionsliste der Firma BuchLogistikCompany GmbH BuchLogistikCompany GmbH Erstellt von Bernhard Neidl Dieses Dokument ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere

Mehr

mosquito GDT-Schnittstelle

mosquito GDT-Schnittstelle mosquito GDT-Schnittstelle Inhalt: Die GDT Schnittstelle...2 Einrichtung der GDT - Schnittstelle...2 GDT-Voreinstellungen bei Mosquito...3 GDT-Voreinstellungen bei MCS-ISYNET...4 Test auf Funktion der

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)

DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen) DVB-S Empfangsgerät, Videorecorder und ( mit zwei Scart- (oder HDMI-)Eingängen) In diesem Fall werden drei benötigt. Ein verbindet die Set-Top-Box mit dem Videorecorder. Ein weiteres dient zur Verbindung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

BRUNIE ERP.kur. 2 medizinischer Arbeitsplatz. Ganzheitliches System für Mutter-Vater-Kind-Rehaeinrichtungen. Gina Sanders - Fotolia.

BRUNIE ERP.kur. 2 medizinischer Arbeitsplatz. Ganzheitliches System für Mutter-Vater-Kind-Rehaeinrichtungen. Gina Sanders - Fotolia. Ganzheitliches System für Mutter-Vater-Kind-Rehaeinrichtungen 2 medizinischer Arbeitsplatz Gina Sanders - Fotolia.com Gina Sanders - Fotolia.com Medizinischer Arbeitsplatz BRUNIE ERP.kur Module 1 Verwaltung

Mehr

HCe auf einen Blick Business Intelligence im Krankenhaus

HCe auf einen Blick Business Intelligence im Krankenhaus HCe auf einen Blick Business Intelligence im Krankenhaus v.140731 Business Intelligence im Krankenhaus Der Krankenhaussektor war in den letzten Jahren von einer dynamischen Weiterentwicklung geprägt, die

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Lesefassung vom 25. Februar 2015 (nach 4. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit

Mehr

Controlling leicht gemacht!

Controlling leicht gemacht! Controlling leicht gemacht! Was ist Controlling? Definition Controlling von engl. to control für steuern, regeln, ist ein umfassendes Steuerungs- und Koordinationskonzept zur Unterstützung der Geschäftsleitung

Mehr

Translation und Integration durch Big Data im klinischen Alltag

Translation und Integration durch Big Data im klinischen Alltag Translation und Integration durch Big Data im klinischen Alltag Thomas Zander Gastrointestinal Cancer Group Cologne Department I for Internal Medicine Center for Integrated Oncology Cologne Thomas.Zander@uk-koeln.de

Mehr

QualiPRO. Internetbasierte Datenbank für studienspezifische QualifikationsPROfile von Prüfstellen und Prüfern. Schulung I - Basisanwendungen

QualiPRO. Internetbasierte Datenbank für studienspezifische QualifikationsPROfile von Prüfstellen und Prüfern. Schulung I - Basisanwendungen QualiPRO Internetbasierte Datenbank für studienspezifische QualifikationsPROfile von Prüfstellen und Prüfern 1 QualiPRO - Funktionen Vorteile I: Kostenlose Mitgliedschaft Standortunabhängig, da browserbasiert

Mehr

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

Text-Mining in cloud4health Ansätze und Ergebnisse. Dr. Philipp Senger, Fraunhofer SCAI

Text-Mining in cloud4health Ansätze und Ergebnisse. Dr. Philipp Senger, Fraunhofer SCAI Text-Mining in cloud4health Ansätze und Ergebnisse Dr. Philipp Senger, Fraunhofer SCAI Text-Mining am Fraunhofer SCAI Expertise von Fraunhofer SCAI im Bereich des Text-Minings (Auszug) Dictionary-based

Mehr

1 Datenintegration - Datenkommunikation mit BI Frontloader

1 Datenintegration - Datenkommunikation mit BI Frontloader 1 Datenintegration - Datenkommunikation mit BI Frontloader Für den reibungslosen Geschäftsablauf eines Unternehmens bedarf es in vielen Fällen der elektronischen Datenintegration sowie der Anbindung von

Mehr

Erste Schritte mit Palette@Home

Erste Schritte mit Palette@Home Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern

Mehr

Handbuch Version 1.2 Dezember 2009

Handbuch Version 1.2 Dezember 2009 Handbuch Version 1.2 Dezember 2009 1 / 8 Inhaltsverzeichnis 1 Installation...3 1.1 Systemvoraussetzungen...3 1.2 Programmstart und Installation...3 2 Bedienung...4 2.1 Einverständniserklärung...4 2.2 Hauptfenster...4

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN OPEN SOURCE BUSINESS INTELLIGENCE MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN uwehaneke Stephan TRAHASCH tobias HAGEN tobias LAUER (Hrsg.)' tdwi E U R D P E HANSER Vorwort 9 Einführung

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Globaler Chemie-Konzern

Globaler Chemie-Konzern Globaler Chemie-Konzern Pricing Model für Finance & Accounting Shared Services Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung Da bisher jeder Standort unabhängig agiert,

Mehr

Workshop Fundraising, Spenden & Sponsoring. 16. Juni 2014 Dr. Robin Rumler Präsident

Workshop Fundraising, Spenden & Sponsoring. 16. Juni 2014 Dr. Robin Rumler Präsident Workshop Fundraising, Spenden & Sponsoring 16. Juni 2014 Dr. Robin Rumler Präsident Die Pharmig auf einen Blick Pharmig Verband der pharmazeutischen Industrie Österreichs seit 1954 freiwillige Interessensvertretung

Mehr

Elektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch?

Elektronische Gesundheitsakten: Wie viel Akte braucht der Mensch? Elektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch? afgis-workshop: Alle wollen nur das Eine! - Der zweifelhafte Umgang mit Patientendaten Dr. Thomas Königsmann Fraunhofer-Institut für

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

KeyGateway incadea.engine DMS KeyReport Schlüsselmanagement auf höchstem Niveau

KeyGateway incadea.engine DMS KeyReport Schlüsselmanagement auf höchstem Niveau We manage your keys KeyGateway incadea.engine DMS KeyReport Schlüsselmanagement auf höchstem Niveau KeyGateway - Datenaustausch zwischen den Systemen Mit dem KeyGateway wurde eine Schnittstelle definiert,

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen

Mehr

GKB Center Graz. A-8020 Graz, Köflacher-Gasse

GKB Center Graz. A-8020 Graz, Köflacher-Gasse GKB Center Graz A-8020 Graz, Köflacher-Gasse DAS PROJEKT Das GKB Center, ein attraktiver Mix aus Büro- und Geschäftseinheiten. 2005 wurde der erste Bauabschnitt fertiggestellt, 2010 konnten zwei weitere

Mehr

Amt für Informatik des Kantons Graubünden Uffizi d informatica dal chantun Grischun Ufficio d informatica del cantone dei Grigioni

Amt für Informatik des Kantons Graubünden Uffizi d informatica dal chantun Grischun Ufficio d informatica del cantone dei Grigioni Amt für Informatik des Kantons Graubünden Uffizi d informatica dal chantun Grischun Ufficio d informatica del cantone dei Grigioni 7001 Chur, Rosenweg 4 Tel. +41 81 257 3170 Fax +41 81 257 2167 www.afi.gr.ch

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

RECHNUNGSHOFBERICHT BLUTVERSORGUNG DURCH DIE UNIVERSITÄTSKLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN IN WIEN; FOLLOW UP ÜBERPRÜFUNG

RECHNUNGSHOFBERICHT BLUTVERSORGUNG DURCH DIE UNIVERSITÄTSKLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN IN WIEN; FOLLOW UP ÜBERPRÜFUNG RECHNUNGSHOFBERICHT VORLAGE VOM 19. MÄRZ 2014 REIHE WIEN 2014/2 BLUTVERSORGUNG DURCH DIE UNIVERSITÄTSKLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN IN WIEN; FOLLOW UP ÜBERPRÜFUNG Seite 2 / 7 INHALTSVERZEICHNIS

Mehr

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen Aktions-Tool Online-Verwaltung für Einrichtungen & Unternehmen Inhaltsverzeichnis Kapitel 1 Willkommen beim Veranstaltungs-Tool des Boys Day Kapitel 2 Online-Verwaltung für Einrichtungen und Organisationen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Kodierung von Behandlungsfällen Mit System zu mehr Erfolg

Kodierung von Behandlungsfällen Mit System zu mehr Erfolg Kodierung von Behandlungsfällen Mit System zu mehr Erfolg in vivo GmbH Unternehmensberatung M a r t i n i s t r a ß e 1 9 4 9 0 8 0 O s n a b r ü c k T e l. : 0 5 4 1-6 6 8 8 7 0 F a x : 0 5 4 1-4 3 0

Mehr

7.3 Einrichtung 13. Monatslohn. Auszahlung Ende Jahr / Ende der Beschäftigung

7.3 Einrichtung 13. Monatslohn. Auszahlung Ende Jahr / Ende der Beschäftigung 7.3 Einrichtung 13. Monatslohn Die Lohnart "13. Monatslohn" ist zwar immer in den Lohnblättern aufgeführt, wird jedoch meist entweder nur am Ende des Jahres (Ende der Beschäftigung) oder in zwei Teilen

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Telekom De-Mail. Ohne Brief, aber mit Siegel.

Telekom De-Mail. Ohne Brief, aber mit Siegel. Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014 stefan.schaaf@kmk.

ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014 stefan.schaaf@kmk. ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool Berichterstattung über KA1 Mobilitätsprojekte Stand: 23. Oktober 2014 stefan.schaaf@kmk.org Grundlegendes zum Mobility Tool Das so genannte Mobility Tool

Mehr

vinsight BIG DATA Solution

vinsight BIG DATA Solution vinsight BIG DATA Solution München, November 2014 BIG DATA LÖSUNG VINSIGHT Datensilos erschweren eine einheitliche Sicht auf die Daten...... und machen diese teilweise unmöglich einzelne individuelle Konnektoren,

Mehr

1. Übungsblatt. Besprechung: 27.10 (Gruppe A), 3.11 (Gruppe B)

1. Übungsblatt. Besprechung: 27.10 (Gruppe A), 3.11 (Gruppe B) DATENBANKEN IN DER PRAXIS: DATA WAREHOUSING Wintersemester 2015/2016 Prof. Dr. Jens Teubner DBIS Group Übung: Dr. Cornelia Tadros ISSI Group Allgemeine Hinweise 1. Übungsblatt Besprechung: 27.10 (Gruppe

Mehr