Die IT im Gesundheitswesen wird mobil

Größe: px
Ab Seite anzeigen:

Download "Die IT im Gesundheitswesen wird mobil"

Transkript

1 Ausgabe 3 /2015 ISSN Die IT im Gesundheitswesen wird mobil 3. Mobility-Kongress Juni 2015 im Maritim Hotel am Schlossgarten Fulda Kongress Sonderdruck

2 Anwender-Kongress Mobilität im Gesundheitswesen 2015 Aktuelle Konzepte und Lösungen für Kliniken Der Kongress Mobilität im Gesundheitswesen 2015 am 10. und 11. Juni 2015 in Fulda ist der auf ehealth Mobility fokussierte Kongress mit begleitender Ausstellung kompletter Lösungen. Im Redaktionsgespräch geht der Veranstalter Prof. Dr.-Ing. Wolfgang Riedel, IfK Institut für Krankenhauswesen, ins Detail über Konzepte und Lösungen für Kliniken. Als Ziele der Industrie-Lösungen geben die Anbieter an, dass sie die Kommunikation, das Sicherheitsmanagement, die Einsatzplanung, die Leistungsabrechnung und das Qualitätscontrolling optimieren sowie die Wirtschaftlichkeit steigern sollen. Wie weit sind Wunsch und Wirklichkeit bereits deckungsgleich? Prof. Wolfgang Riedel: Die Anwendungslösungen im Gesundheitswesen sind der Realität in den Kliniken meist weit voraus. Die Industrie hat für viele Prozesse und Anwendungen im Klinikbereich gute digitale Lösungen entwickelt, aber gerade im Bereich Medizin und Pflege ist der Durchdringungsgrad digital basierter Workflows in der Praxis erschreckend gering, auch im internationalen Vergleich. Hier ist mehr Engagement der Kliniken gefordert, denn nur so kann die Industrie auch Lösungen dem Bedarf entsprechend weiterentwickeln. Was können Sie dem Anwender für Planung und Investitionen bei Mobility mitgeben? Prof. Wolfgang Riedel: Lösungen zum Thema Mobility dürfen in Krankenhäusern nie isoliert betrachtet werden. Nur bei der Integration der Mobility in ein IT- Gesamtkonzept lässt sich Mobility überhaupt wirtschaftlich gestalten. Die reine Verlagerung der papier- oder desktopbasierten Prozesse auf Mobilgeräte bringt noch keinen wirtschaftlichen Benefit. Erst Integration der Mobility in alle Bereiche (auch Telefonie und Kommunikation) und eine damit verbundene Verschlankung der alten Prozesse bringt überhaupt einen wirtschaftlichen Vorteil. Was zeichnet innovative Lösungen für den Einsatz im Krankenhaus besonders aus? Was ist generell zu optimieren? Prof. Wolfgang Riedel: Moderne und innovative Softwarelösungen im Krankenhaus basieren auf einem Schichtenmodell, bei dem eine möglichst große Unabhängigkeit zwischen der Präsentationsschicht auf den Endgeräten, den Applikationen und der Speicherschicht auf den Massenspeichern besteht. So nur lässt sich Software im Krankenhaus stetig anpassen, ohne stets das Ganze in Frage zu stellen. Welche Komponenten verbessern wesentlich die Zusammenarbeit des medizinischen Personals? Prof. Wolfgang Riedel: Gerade deutsche Kliniken tun sich schwer in der Veränderung von menschlichen Prozessen im Bereich Medizin und Pflege. Kommunikation (über Patienten) findet meist in klassischen Team-Besprechungen oder Einzelgesprächen von Mensch 112 Ausgabe 03 / 2015

3 zu Mensch statt. Der gemeinsame digitale Zugriff auf alle Daten der Patienten ortsunabhängig gehört heute leider noch eher zur Ausnahme, ebenso wie digitale Kommunikation durch Videokonferenzen bzw. Unified Communication and Collaboration (UCC). Wie weit ist der Zugriff auf Informationen mittels offener Datenbanksysteme bereits Usus? Prof. Wolfgang Riedel: Diese Frage lässt sich so nicht beantworten. Datenbanksysteme sind immer offen, nur die Rechte können unterschiedlich eingeschränkt sein, das ist auch sinnvoll. Wichtig ist das Ziel der Datenunabhängigkeit, d.h. proprietäre Datenbanken sind nur Hilfsmittel und nicht Instrument der Datenunabhängigkeit. Diese wird durch standardisierte Datenformate (z. B. PDF/A) und Archivlösungen (Kurzund Langzeitarchive) erreicht. Wie weit ist die professionelle Leistungsdokumentation auch über mobile Geräte etabliert? Prof. Wolfgang Riedel: Gerade Mobilgeräte sind für zeitnahe Dokumentation aller Art besonders geeignet. Daher bietet der Markt gerade hierfür die meisten Lösungen an. Der Einsatz in den Kliniken lässt jedoch noch zu wünschen übrig, da meist kein ganzheitliches Konzept vorliegt, bei dem sich Mobility rechnet. Ergebnisse für Verantwortliche aus Krankenhäusern Der Kongress soll alle Themen aufgreifen, die für Mobilitätskonzepte im Gesundheitswesen erforderlich sind. Zu den Themenblöcken gehören u.a.: Anwendungen für Mobilgeräte, Geräteauswahl für Mobillösungen, mobile Lösungen als Medizinprodukte, Sicherheitsaspekte, Mobile Device Management (MDM), Änderungen von Prozessen durch Mobilität, Prozessoptimierung, Unterstützung mobiler Prozesse durch Kollaboration und Webkonferenzen, Infrastruktur für mobile Lösungen, Erfahrungsberichte zu Mobillösungen in Kliniken und aus Pflegediensten sowie ambulanter Pflege. Zusätzlich soll ein Überblick aktuelle Lösungen am Markt aufzeigen. Experten aus Krankenhäusern ebenso wie aus der Healthcare- Industrie sind eingeladen, Problemlösungen, übertragbare Praxiserfahrungen sowie aktuelle Ergebnisse aus Forschung und Entwicklung und deren Umsetzung vorzustellen. Prof. Dr. Jürgen Stettin, ProSystem, Hamburg Prof. Dr. Wolfgang Riedel, Institut für Krankenhauswesen IfK (www.ehealthmobile.de): Lösungen zum Thema Mobility dürfen in Krankenhäusern nie isoliert betrachtet werden. Nur bei der Integration der Mobility in ein IT- Gesamtkonzept lässt sich Mobility überhaupt wirtschaftlich gestalten. Ausgabe 03/

4 Checkliste für die Einführung von Telearbeitsplätzen Von der IT-Sicherheit bis zur Einbindung des Personalrats Tele- oder Heimarbeitsplätze erfreuen sich wachsender Beliebtheit. Entscheidend ist jedoch, sich mit wichtigen IT-Sicherheitsfragen, Datenschutzbestimmungen und auch personalpolitischen Fragen auseinanderzusetzen. Eine Checkliste stellt sieben wichtige Aspekte für die erfolgreiche Einführung von Telearbeitsplätzen vor. 1. Datenschutz Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen bzw. der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen. Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG), im Speziellen mit 9 und der Anlage 1, auseinanderzusetzen. Für eine Einstufung der Daten und eine Beurteilung der zu treffenden Maßnahmen empfiehlt es sich auch, das Schutzstufenkonzept des LfD Niedersachsen heranzuziehen. Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen. Über eine 2-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC. Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Am wirkungsvollsten ist dies über eine gekapselte und geschützte Arbeitsumgebung zu erreichen. ECOS Technology etwa ermöglicht dies durch den ECOS SECURE BOOT STICK. Für eine detaillierte Analyse der einzelnen Bestimmungen gemäß BDSG hat ECOS ein Whitepaper mit dem Titel Fernzugriff auf zentrale Daten und Anwendungen bereitgestellt. 2. IT-Sicherheit Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client- Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden. Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine 114 Ausgabe 03 / 2015

5 Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN. 3. Administration Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren mit Recht ein absolutes No-Go. Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden. Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen mit einer 100-prozentigen Trennung zwischen beruflicher und privater Nutzung, so dass auch private Geräte, sogar unter höchsten Sicherheitsanforderungen, bei Behörden und Unternehmen bedenkenlos eingesetzt werden können. 4. Benutzerfreundlichkeit Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen. Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Besonders verständlich ist dies etwa bei Nutzern öffentlicher Verkehrsmittel oder Fahrradfahrern. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle. 5. Gesamtkostenkalkulation Spätestens bei der Kostenbetrachtung stellt sich die Frage, ob firmeneigene Hardware oder private Geräte zum Einsatz kommen. Beim Firmen-PC ist die reine Anschaffung nur ein Teil der Kosten. Hinzu kommen Wartung, Softwarelizenzen, 2-Faktor-Authentisierung, Support und weitere Ausgaben. Selbst konservativ kalkuliert, ergeben sich hier auf einen Zeitraum von drei Jahren betrachtet schnell Beträge von Lässt sich hingegen ein privates Gerät durch die technische Realisierung einer geschützten Umgebung sicher einsetzen, reduzieren sich die Investitionen auf einen Bruchteil im Vergleich zum Firmengerät. 6. Einbindung des Personalrats Vor der Einführung von Heimarbeitsplätzen empfiehlt es sich, Personalräte und Betriebsräte frühzeitig mit einzubinden. Die Möglichkeit, ganz oder teilweise vom Homeoffice aus tätig zu sein, bietet erhebliche Vorteile. Im Sinne der Vereinbarkeit von Beruf und Familie können gerade Eltern mit Kleinkindern ihre Arbeitszeiten flexibler an Schulzeiten, Arztbesuche oder sonstige familiäre Verpflichtungen anpassen. Dies führt nachweislich zu weniger Stress, geringeren Fehlzeiten, besseren Arbeitsergebnissen und zufriedeneren Mitarbeitern. Auch finanziell lohnt sich ein Heimarbeitsplatz für die Mitarbeiter. Bei einer durchschnittlichen Entfernung von 23 km zum Arbeitsplatz und einer durchschnittlichen Fahrzeit von 32 Minuten je Strecke kommen über ein Jahr gesehen erhebliche Einsparungen und ein Mehr an Freizeit zusammen. Daher sind etwaige Forderungen nach Kompensationszahlungen für die Benutzung privater PCs seitens der Beschäftigten in vielen Betrieben und Behörden auch kein Thema, denn die Vorteile für den Mitarbeiter überwiegen deutlich. 7. Auswirkungen für die Mitarbeiter Bei allen Vorteilen, welche Heimarbeitsplätze für Unternehmen und Mitarbeiter bieten, sollte darauf geachtet werden, dass die sozialen Kontakte zu den Kolleginnen und Kollegen im Unternehmen gewahrt bleiben. Ebenso dürfen die Karrierechancen durch ein Arbeiten in Heimarbeit nicht gefährdet werden. Daher empfiehlt sich ein gesundes Verhältnis zwischen Büroarbeitsplatz und Heimarbeitsplatz. Weiterführende Links: (1) bdsg_1990/ 9.html (2) bdsg_1990/anlage.html (3) Schutzstufenkonzept_LfD_Niedersachsen_.pdf Quelle: Die ECOS Technology GmbH hat sich auf die Entwicklung und den Vertrieb von IT-Lösungen für den sicheren Fernzugriff (Remote Access) spezialisiert. Ausgabe 03/

6 Vernetztes Notfallmanagement für Rettungsdienst und Krankenhaus Aufnahmekapazitäten überwachen und Abmeldungen in Echtzeit kontrollieren Die telemedizinische Klinikanbindung des Rettungsdienstes und die Integration des Kapazitätsnachweises in Zentralen Notaufnahmen optimiert intra-hospitale Prozesse. Dr. Asarnusch Rashid und Patrick Eder, Zentrum für Telemedizin Bad Kissingen, stellen die Ansätze der telemedizinischen Voranmeldung und den Kapazitätennachweis für die Optimierung der intra-hospitalen Prozesse im Krankenhaus vor. Mit Zunahme der Zentralen Notaufnahmen in Deutschland sind auch die Herausforderungen enorm gewachsen. Zentrale Notaufnahmen sind komplexe multiprofessionelle Funktionseinheiten, die zunächst eine nach Leitsymptomen orientierte Primärdiagnostik anstreben [1]. Diese Aufgabe können viele Notaufnahmen nur noch wahrnehmen, wenn sie eine Vielzahl anderer Leistungen erbringen. Viele Kliniken entscheiden sich gegen eine komplexe Notaufnahme und für den verstärkten Ausbau der Elektivmedizin. Studien konnten zeigen, dass die Wartezimmer von Notaufnahmen zu bestimmten Tages-und Nachtzeiten besonders überfüllt sind [2]. Dieses Phänomen des Crowdings liegt vor allem an den gewachsenen Anforderungen durch das multimorbide und heterogene Patientengut und dem fluktuierendem Patientenstrom. Die Einweisung von Notfallpatienten von niedergelassenen Ärzten sowie durch den Rettungsdienst nimmt jährlich um knapp 4,9% zu. Viele Patienten leiden neben dem Akutgeschehen an bereits bestehenden chronischen Erkrankungen. Hinzu kommen Patienten, die keine zeitnahen Termine bei niedergelassenen Ärzten bekommen oder lange Wartezeiten in den Praxen vermuten und zunehmend den direkten Weg ins Krankenhaus wählen. Aufgrund einer Verantwortungsdiffusion innerhalb der Pflege und der Ärzteschaft in der Notaufnahme ist manchmal unklar, wer letztlich für den Patienten zuständig ist. Für Mitarbeiter der Zentralen Notaufnahme bedeutet diese Entwicklung ein zusätzlicher Stressfaktor. Die individuellen Ansprüche der Patienten bedürfen daher einer personell und technisch optimierten modernen Zentralen Notaufnahme [3, 4], auch wenn wenig Einfluss auf die Patientenpopulation selbst durch die Notaufnahme möglich ist [5]. Telemedizinische Voranmeldung: Patientenströme steuern und rechtzeitig richtig vorbereitet sein Schon seit 2005 arbeitet die Stroke Angel Initiative [6, 7, 8] an der Analyse der Kooperationsstruktur zwischen Rettungsdienst und Krankenhaus erst für den Schlaganfall, dann für den Herzinfarkt und Polytrauma, und schließlich auch für alle anderen Notfallindikationen. Mithilfe der telemedizinischen Voranmeldung können Daten vom Einsatzgeschehen direkt in die Klinik versendet werden. Hierzu gibt der Rettungsdienst anhand einer Voranmeldungsmaske die Daten strukturiert in das Handheld-PC ein, und klickt auf Versenden. Zur Zeitersparnis liest er die Patientendaten anhand der Versichertenkarte ein und übernimmt via Bluetooth die Daten von den Medizinprodukten (u.a. Defibrillator, Beatmungsgerät). In der Klinik ertönt der Hinweis auf neue Daten. Das diensthabende Personal ruft die Informationen zum eingehenden Patienten ab, weiß genau wann welcher Patient mit welcher Verdachtsdiagnose eintreffen wird und leitet die notwendigen Vorbereitungen für die Patientenaufnahme in die Wege. Bei Bedarf ruft das Team der Notaufnahme bei der eingeblendeten Rückrufnummer des Rettungsdienstes an. Bei spezifischen Notfallkategorien (z.b. Schlaganfall, Herzinfarkt) kann zusätzlich bei Dateneingang eine Alarmierungskette im Krankenhaus über die Rufanlage ausgelöst werden. Das Protokoll des Rettungsdienstes lässt sich digital ins Krankenhausinformationssystem (KIS) übernehmen. In mehr als 20 Regionen ist das Produkt (meddv) mittlerweile im Einsatz. 116 Ausgabe 03 / 2015

7 Thieme Compliance ein fa chbe ss er. Patientenaufklärung? Da ist Qualität gefragt. Setzen Sie auf das Experten-Netzwerk von Thieme Compliance. Fundiertes Know-How von einem Team aus mehr als 400 medizinischen Autoren, renommierten Juristen und IT-Experten. Ein permanent aktuelles Angebot, alle medizinischen und juristischen Entwicklungen stets im Blick. Qualität in allen Medien von Print bis Digital. Bild: tai111 Fotolia.com Empfohlen von führenden Fachverbänden

8 Notärzte, Rettungsdienstmitarbeiter und Klinikmitarbeiter schätzen die vereinfachte und effektivere Kommunikation untereinander. Die Rettungsdienstmitarbeiter sehen in der telemedizinischen Voranmeldung den Vorteil, dass sie pünktlich erwartet werden und die Qualität der Übergabe sich deutlich verbessert hat sowie zeitlich effektiver geworden ist, sodass für den Patienten und sie keine unnötigen Wartezeiten entstehen. Das Krankenhaus kann ihre Prozesse in der Notaufnahme besser planen, und mit dem Rettungsdienst eine effiziente Voranmeldungsstruktur nachhaltig vereinbaren. Bei Schlaganfall und Herzinfarkt konnte in wissenschaftlichen Untersuchungen eine signifikante Verbesserung der Door-To-Imaging und der Therapiequote nachgewiesen werden. An der ZNA des Klinikum Augsburg konnte das System erfolgreich in die ESI-Triage integriert werden. Die Investitionen in das technische System sind als kostengünstig zu bewerten, da in vielen Rettungsdienstbereichen bereits ein elektronisches Informationsund Dokumentationssystem (Handheld- PCs) auf den Rettungsmitteln eingeführt wurde, und die Klinikanbindung ergänzend aufgesetzt werden kann. Dr. Asarnusch Rashid, promovierte am Karlsruher Institut für Technologie in Informatik. Von 2004 bis 2015 arbeitete er am FZI Forschungszentrum Informatik und leitete die Abteilung Health Care Logistics. Seit April 2015 verantwortet er am Zentrum für Telemedizin (ZTM) in Bad Kissingen deren Forschung und Entwicklung. Das ZTM hat er seit seiner Gründung 2011 mit aufgebaut. Hier entwickelt er mit Partnern aus Medizin und Pflege innovative Produkte und Dienstleistungen. Elektronischer Kapazitätennachweis: Stundengenau und bedarfsorientiert Aufnahmekapazität steuern Ein Krankenhaus hat der Leitstelle gemäß Krankenhausgesetz seine Aufnahmekapazität mitzuteilen. Seit mehreren Jahren hat sich in einigen Regionen der elektronischen Kapazitätsnachweis als sehr sinnvoll erwiesen. Das Krankenhaus kann mithilfe eines technischen Systems für jede einzelne Ressource dessen Verfügbarkeit definieren bzw. bei dessen Ausfall temporär abmelden. Leitstelle und Rettungsdienst greifen während ihrer Einsätze auf die Datenbank zu und verschaffen sich schnell eine Übersicht über das bestgeeignete Krankenhaus. Das lästige telefonische Abklappern der Krankenhäuser entfällt. Ein Einsatzbeispiel: Der Rettungsdienst versorgt einen Patienten mit Schwerem Hirn-Schädel-Trauma. Über sein Handheld-PC lässt er sich die dafür geeigneten und aktuell verfügbaren Krankenhäuser auflisten und wählt das nächst gelegene Krankenhaus. Die Leitstelle wird informiert und kann korrigierend eingreifen, bevor das Krankenhaus eine telemedizinische Voranmeldung erhält. Der diensthabende Arzt der ZNA im Krankenhaus hat mit einer App auf seinem Smartphone die Übersicht über alle angemeldeten Patienten, über die Auslastung der ZNA und seine abgemeldeten Kapazitäten, und kann bei Bedarf bei der Leitstelle bestimmte Ressourcen temporär abmelden mit wenigen Fingerbewegungen. Für das Krankenhaus ergibt sich der Vorteil, dass Aufnahmekapazitäten überwacht und Abmeldungen besser und in Echtzeit kontrolliert werden können. Die Verantwortlichen für die Notaufnahme erhalten mit einem Blick die Übersicht, wann was verfügbar ist und wie viele Patienten aufgenommen werden. Der diensthabende Arzt hat dank seiner App auf dem Smartphone gewissermaßen seine Notaufnahme immer auch in der Hemdtasche dabei. Fazit Ein Krankenhaus profitiert stark von einer besseren Vernetzung mit dem Rettungsdienst. Patientenströme und die eigene Kapazitäten lassen sich so besser steuern. Das Zentrum für Telemedizin arbeitet hierfür seit mehreren Jahren hat erfolgreich mit der Industrie ein Produkt entwickelt, das sich etabliert hat und mit mehreren Preisen ausgezeichnet wurde. Patrick Eder, ist seit 2012 Rettungsassistent und studiert an der Hochschule Furtwangen University Angewandte Gesundheitswissenschaften mit der Vertiefung Ambient Assited Living (AAL). Das Praxissemester absolvierte er am Forschungszentrum Informatik Karlsruhe in der Abteilung Health Care Logistics. Derzeit arbeitet er neben dem Studium beim Zentrum für Telemedizin (ZTM) in Bad Kissingen. Literatur 1 Schöpke T., Plappert T. (2011). Kennzahlen von Notaufnahmen in Deutschland. NotfallRettungsmed 14: S DOI / s y 2 Schöpke T (2010) DGINA Mitgliederbefragung Strukturparameter, Prozesse und Kennzahlen zentraler Notaufnahmen an 43 Krankenhäusern Deutsch-lands im Jahr Deutsche Gesellschaft Interdisziplinäre Notfallaufnahme, Hamburg. 3 Trzeczak S. (2013). Überfüllte Notaufnahmen - Ursachen, Folgen, Lösungen. Notfall Rettungsmed 16: S Arbeitsgruppe Rettungsdienst Deutsche Gesellschaft interdisziplinäre Notaufnahme (2010) Positionspapier der AG Rettungsdienst. Im Internet: veröffentlicht am , Letzter Zugang am Searle, J. et al (2015). Überfüllung der Notaufnahmen. Notfall + Rettungsmedizin Mai 2015: S Ziegler, V. et al. Qualitätsmanagement in der der akuten Schlaganfallversorgung Wie kann man die präklinisch-klinische Schnittstelle beim Schlaganfall bewerten und verbessern? Notarzt 2012; 28: Ziegler, V. et al. (2008). Einsatz mobiler Computing-Systeme in der präklinischen Schlaganfallversorgung. Der Anaesthesist 57 (7): S Ziegler, V. et al. (2011). Prähospitale Telemedizin beim neurologischen Notfall. Nervenheilkunde 2011 (1 2): S Ausgabe 03 / 2015

9 Einfach mobil aufklären! Die Software E-ConsentPro mobile Spüren Sie den Mehrwert einer mobilen Infrastruktur. Die Software E-ConsentPro mobile von Thieme Compliance macht das sensible Thema Patientenaufklärung perfekt: Digitale Anamnese Integrierte Aufklärungsfilme Handschriftliche Einzeichnungen Elektronische Unterschrift Erstellung von PDF/A-Dokumenten für die Archivierung

10 Aus dem Markt Mobiles Arbeiten aus einer Hand Immer mehr Krankenhäuser setzen auf mobile Prozesse, um effizienter zu arbeiten, die Pflegequalität zu steigern und die Abrechenbarkeit von Leistungen zu verbessern. Damit die Umstellung einwandfrei funktioniert, müssen Kliniken Grundlagen schaffen wie gute Konnektivität, flexible Geräteverwaltung und sichere Datenspeicherung. Bei der Deutschen Telekom gibt es alles aus einer Hand. Elisabeth Haarmann ist glücklich. Die Stationsleiterin der Gefäßchirurgie des Gemeinschaftskrankenhauses Bonn arbeitet seit einiger Zeit mit einem ipad mini und trägt alle Daten, die sie zum Arbeiten benötigt, stets in ihrer Kitteltasche. Die schweren papierbasierten Akten sind Geschichte in der Bonner Klinik. Stattdessen greifen Haarmann und ihr Team über die App imedone Mobile auf das Krankenhausinformationssystem (KIS) imedone zu. Die Geräte bieten eine super Erleichterung, sagt die Stationsleiterin. Die Pflegedokumentation funktioniert schneller, die Eintragungen der Ärzte sind besser lesbar, die Umsetzung verläuft präziser, so Haarmann. Die Software deckt den kompletten Pflegeprozess ab. Sämtliche Arbeitsschritte und Informationen finden sich hier wieder: Diagnosen, Laborbefunde, Vitalwerte und Röntgenbilder. Mit wenigen Fingertipps ist die gewünschte Information auf dem Bildschirm: schnell, effizient und kostengünstig. Zudem tragen Ärzte und Pfleger anstelle mehrerer Geräte wie Digitalkamera und Diktiergerät nun lediglich ein Gerät bei sich, das alle Funktionen vereint. Die App erleichtert auch die Arbeitsplanung: Mithilfe von Filtereinstellungen rufen Ärzte zum Beispiel nur die Operationen auf, für die sie noch einen Bericht schreiben müssen, oder sie erstellen eine Liste der Patienten, für die es einen neuen Befund gibt. Aber auch die Visite erhält eine neue Qualität. Denn nicht nur die Vitaldaten lassen sich jetzt direkt am Krankenbett erfassen, Ärzte können dort auch alle Daten abrufen und mit dem Patienten besprechen. Die Erfahrung zeigt, dass die Patienten sich dadurch stärker wertgeschätzt und besser informiert fühlen. Der Einsatz moderner IT-Systeme vermittelt zudem eine hohe Professionalität und Fortschrittlichkeit, was wiederum die Reputation des Hauses erhöht. Nicht zuletzt sparen Ärzte und Pflegepersonal Zeit, die wiederum der Pflege der Patienten zugutekommt. Digitalisierung ist Trend Immer mehr Krankenhäuser in Deutschland entdecken derzeit das digitale Arbeiten. Dabei ist das in anderen Branchen längst gang und gäbe. Bei der Digitalisierung hinkt das Gesundheitssystem in Deutschland im Vergleich zur Autoindustrie mindestens ein Jahrzehnt hinterher, erklärt Dr. Axel Wehmeier, Leiter der Telekom Healthcare Solutions. Dabei profitieren gerade Kliniken von der Digitalisierung: Nach einer Studie des Massachusetts Institute of Technology (MIT) erzielen Unternehmen mit einem hohen IT-Faktor bis zu neun Prozent mehr Umsatz, sind bis zu 26 Prozent profitabler und ihr Börsenwert liegt im Schnitt um zwölf Prozent höher. Jörg Studzinski, Senior Consultant bei dem Beratungsunternehmen HIMSS Europe, bestätigt: Digitales Arbeiten steigert die Effizienz und verbessert die Pflege. Liegen Daten digital vor, müssen sie nur einmal erhoben werden und nicht mehrfach. Dies senkt die Kosten für das Gesundheitssystem und vermeidet zusätzliche Belastungen für den Patienten zum Beispiel beim Röntgen. Die digitale Dokumentation ist zudem genauer. Fehler, die durch schlecht lesbare Handschrift entstehen, passieren einfach nicht, erklärt der Experte. Außerdem werde die Medizin immer komplexer. Der einzelne Arzt kann längst nicht mehr alles wissen. Deshalb ist es wichtig, ihm elektronische Entscheidungshilfen an die Hand zu geben. Leistungsfähiges WLAN Damit Kliniken die Vorteile des mobilen Arbeitens nutzen können, müssen sie 120 Ausgabe 03 / 2015

11 Aus dem Markt einige Grundlagen legen. Eine davon ist ein klinikweites WLAN. Grundsätzlich kann die Konnektivität zwar auch über Mobilfunknetze hergestellt werden, aber ein WLAN ist einfach leistungsfähiger und sicherer, erklärt Diplom-Ingenieur Bernhard Friedenberg von Telekom Healthcare Solutions. Er berät Krankenhäuser bei der Einrichtung und beim Aufbau von mobilen Strukturen. Um einen optimalen Empfang in allen Räumen zu garantieren, leuchten unsere Techniker zum Beispiel alle Zimmer aus und setzen entsprechende Zugangspunkte, so der Ingenieur. Neben ausreichender Konnektivität ist aber auch die sichere Verwaltung der Geräte sehr wichtig. Wie dies funktioniert, zeigt das Beispiel der Krankenhäuser der Knappschaft Bahn See. Sie waren eine der ersten Kliniken, die auf das mobile Arbeiten mit imedone setzten. Bis Ende 2015 sollen in allen zehn Kliniken insgesamt Geräte zum Einsatz kommen. Die Administration dieser vielen mobilen Systeme in den regional verteilten Häusern ist keine triviale Angelegenheit und kann nur mithilfe eines Mobile Device Managements bewältigt werden, erklärt Dr. Marcus Hahn von der Knappschaft IT Services GmbH. Mobile Device Management sorgt für Sicherheit Mit einem Mobile Device Management (MDM) inventarisieren und steuern IT- Administratoren alle Smartphones und Tablets zentral. Apps lassen sich aus der Ferne aufspielen, aktualisieren und entfernen. Darüber hinaus haben Kliniken die Möglichkeit, einen App-Store-Filter sowie Passwörter zu setzen, gespeicherte Daten aus der Ferne zu löschen, Geräte bei Verlust oder Diebstahl zu sperren und sie zu lokalisieren. Die Knappschaft Bahn See erlaubt das mobile Arbeiten aus Sicherheitsgründen nur innerhalb der jeweiligen Klinik. Deshalb wird das Gerät bei der Anmeldung nicht nur registriert, sondern außerdem festgelegt, welche Geräte auf welche Datenbanken zugreifen, erklärt Dr. Marcus Hahn. Zudem werden Benutzerprofile mit spezifischen Rollen und Rechten verwaltet, die die Anwendung einschränken. Auf diese Weise ist geregelt, dass jederzeit die notwendigen medizinischen Informationen gezielt nur den an der Behandlung beteiligten Akteuren zur Verfügung stehen. Grundsätzlich empfehlen wir Kliniken bestimmte Standard-Funktionen, ergänzt Telekom Experte Friedenberg. Beispielsweise, dass bei längerer Nichtbenutzung ein automatisches Ausloggen erfolgt. Werden Patientendaten auf dem Gerät gespeichert, erfolgt dies verschlüsselt. Außerdem sollte die Funktion Screenshots erstellen deaktiviert sein. So können keine Patientendaten digital abfotografiert werden. Hochsichere Rechenzentren Die Sicherheit und der Schutz der Daten dürfen jedoch nicht beim Tablet aufhören, sondern müssen sich auch bei der zentralen Datenspeicherung wiederfinden, erklärt Friedenberg. Da für viele Kliniken ein eigenes Rechenzentrum zu aufwendig ist, haben wir als Telekom speziell für das Gesundheitswesen das Angebot Dynamic Healthcare Center (DHC) entwickelt. Damit nutzen Kliniken hochsichere Rechenzentrumsleistungen flexibel nach Bedarf. Die Telekom speichert die Anwendungen und Daten in deutschen Rechenzentren. Damit unterliegen diese deutschem Recht. Außerdem erfolgt der Betrieb in einem abgeschotteten Bereich, der ausschließlich für das Gesundheitswesen reserviert ist. Modernster Rechenzentrumsbetrieb, Firewalls sowie getunnelte Verbindungen sorgen für höchste Sicherheit. Mit DHC beziehen Kliniken die IT- Leistungen nur dann, wenn sie diese brauchen und nur dann bezahlen sie auch. Fix- und Investitionskosten werden so in variable Kosten umgewandelt. Da Kliniken die unterschiedlichen Angebote modular abrufen können, sind viele Szenarien möglich vom Betrieb einzelner Server bis zum Managen kompletter IT-Landschaften. Neben dem Betrieb des Krankenhausinformationssystems imedone hostet die Telekom außerdem Lösungen von Drittanbietern wie Bildablage- und Kommunikationssysteme (PACS) und betreibt Datenbanken und Middleware. Damit erhalten Kliniken alle Leistungen aus einer Hand: vom mobilen Arbeiten mit dem KIS imedone über die Konnektivität und das sichere Verwalten der Geräte bis hin zum sicheren Speichern der Daten und Anwendungen im Rechenzentrum. Mobiles Arbeiten testen Damit Krankenhäuser das mobile Arbeiten mit dem KIS imedone testen können, bietet die Telekom Starterpaket. Es beinhaltet zehn, 20 oder 30 rabattierte iphones oder ipads mini inklusive des Mobile Device Managements und der Basis App. Der Testzeitraum erstreckt sich auf drei bis sechs Monate. Voraussetzung ist der Einsatz des KIS imedone. Das Besondere: Verfügen die Kliniken über kein WLAN, kein Problem. Die Telekom bietet im Rahmen des Starterpaketes einen günstigen Mobilfunkvertrag mit Sonderkündigungsrecht an. Ausgabe 03 /

12 Reputationsdatenbank sichert mobile Anwendungen Zielgruppe sind auch interne Angreifer Die effektive Verwaltung der Sicherheitsrisiken tungen werden mit professionellen Kor- von intern erstellten, gekauften rekturdiensten verbunden, die IT-Teams oder heruntergeladenen mobilen Apps eine schnelle Gewährleistung der Sicherheit kann das Gleichgewicht zwischen Innovation mobiler Anwendungen in agilen Ent- und Kontrolle herzustellen. Hierzu wicklungsumgebungen ermöglichen. Die zählt Reputationsservice für sowohl präventive Verhaltensanalyse untersucht sämtliche als auch korrektive Kontrollen. Er Anwendungsaktionen in Echtzeit in einer soll die Unternehmensdaten so vor riskanten kontrollierten Sandbox, um riskantes und Anwendungen schützen. bösartiges Verhalten wie die Exfiltration sensibler Daten an unbekannte Entitäten Durch eine Reputationsdatenbank für offenzulegen. Für eine Risikobewertung mobile Anwendungen lässt sich durch die werden diese Ergebnisse dann mit sowohl Verhaltensanalyse und das White- und schädlicher als auch sicherer bekannter Blacklisting von Mobilanwendungen feststellen, Anwendungen der Reputationsdatenbank dass Sicherheitsregeln hinsicht- verglichen. lich der Nutzung von mobilen Anwendungen Die Anwendung wird außerdem mit- von den Mitarbeitern eingehalten hilfe einer binären statischen Analyse werden. bewertet, um verborgene schädliche Mehrere Datenschutz- und Verhaltensprüfungen Funktionen und bekannte Codierungs- werden durchgeführt und mit schwachstellen wie Pufferüberläufe und einer Reputations-Analyse der Zieladresse Informationslecks zu erkennen. Außerdem kombiniert. Automatisierte Codebewer- findet eine nahtlose Integration in agile Entwicklungsprozesse und -tools statt. Damit können Unternehmen beispielsweise überprüfen, wie Daten gespeichert und übermittelt werden, um mögliche Datenlecks zu finden. Der Service identifiziert außerdem Verwundbarkeiten von Mobilanwendungen, etwa die Anfälligkeit für SQL Injections. Grundlage für die Reputationsdatenbank sind laufende Analysen von Mobilanwendungen oder IP-Adressen Gefragt sind Lösungen mit Intelligenz für den Schutz gegen Angriffe und für die Sicherstellung der Konformität mit unternehmensweiten Gefahren- und Datenschutzrichtlinien. Ein Reputationsservice ermöglicht sicheres BYOD (Bring-Your- Own-Device), indem er Mobilitätsplattformen mit automatischem App-Blacklisting ausstattet. Der Reputationsservice ist eine Informationsquelle, die Mobilanwendungen auf verwalteten Geräten anhand von Richtlinien bewertet, die für die Sicherheit der Unternehmensinformationen ausgelegt sind. Ransomware bleibt eine wachsende Bedrohung Einfallstor stellen mobile Endgeräte dar Ransomware ist eine leistungsfähige und hoch entwickelte Bedrohung, die ständig weiterentwickelt wird und traditionelle Verteidigungsebenen umgeht. So wird diese Art von Malware immer gefährlicher und intelligenter. Beliebtes Einfallstor für Unternehmen stellen mobile Endgeräte dar und einmal mehr, birgt das Verhalten von Mitarbeitern eine große Gefahr für Unternehmen. Ransomware stellt eine wachsende Bedrohung für Unternehmen dar und nimmt diese aktuell verstärkt ins Visier. Sie spioniert gezielt Mitarbeiter mit raffiniert gestalteten Nachrichten und Techniken aus. Vergangene Zwischenfälle haben gezeigt, dass ein erfolgreiches Eindringen enorme Schäden verursachen kann: Zerstörung von sensiblen oder geschützten Informationen, Betriebsstörungen, enorme finanzielle Verluste und Reputationsschäden. Angreifer attackieren dabei in der Regel ganz gezielt Dateien oder Datenbanken, CAD-Dateien und Finanzdaten. Darüber hinaus macht es eine verschlüsselte Kommunikation zwischen Hackern und schlecht fassbaren Infection-Workflows für traditionelle Sicherheitslösungen nur schwer möglich, Ransomware zu blockieren. Um sich vor Ransomware zu schützen, sollten Unternehmen, Finanzinstitute, Regierungsbehörden, Bildungseinrichtungen und andere Organisationen, die hochsensible Daten verarbeiten, folgende Sicherheitsvorkehrungen treffen, um sich zu schützen: 1. Mitarbeiter im Umgang mit Computern sowie für die Identifizierung von Social-Engineering und Speer-Phishing- Mails schulen. Das Herunterladen von Anhängen in unerwünschten s und das Anklicken von Links in einem Pop-Up-Fenster sind immernoch die häufigsten Ursachen für eine Infektion mit Ransomware. Neuere Varianten wurden getarnt in einem Bild auch bereits über portable USB-Laufwerke oder IM-Clients verteilt. 122 Ausgabe 03 / 2015

13 2. Eine erweiterte Endpoint-Security- Lösung installieren, konfigurieren und warten. Eine mehrschichtige Sicherheitslösung beinhaltet ein Intrusion Detection-System mit Verhaltensanalyse- Komponenten, die Geräte und typische Verhaltensweisen einer Malware beobachten. 3. Richtlinien für Software-Restriktionen im Unternehmen verankern, so dass nur bestimmte Anwendungen verwendet werden dürfen. Durch diese Maßnahme wird das Risiko einer Infektion durch schädliche Skripte und andere nicht vertrauenswürdige Anwendungen deutlich reduziert. 4. Verwendung einer Firewall, um verdächtige Verbindungen zu blockieren. Eine fortschrittliche Firewall beinhaltet Sicherheitsfunktionen wie Intrusion Prevention, Content/URL-Filter und verschlüsselte Datenverkehr-Inspektionen. Das schützt die wichtigsten Anlagen eines Unternehmens vor Angriffen und unautorisiertem Netzwerkverkehr. 5. Sicherstellen, dass Programme und Nutzer nur die Privilegien besitzen, die sie benötigen. Wenn ein Root oder UAC- Passwort nötig ist, sollte sichergestellt werden, dass das Programm auch wirklich einen Administrations-Level-Zugriff erfordert. 6. Aktivierung der Systemwiederherstellung, um verschlüsselte Dateien wiederherzustellen. Dabei sollte jedoch bedacht werden, dass dies eventuell nicht bei allen Arten von Malware funktioniert. 7. Bereitstellung und Wartung einer umfassenden Backup-Lösung. Menschliche Fehler, Malware-Infektion oder eine Naturkatastrophe durch Cloud-basierte Datenspeicherung bleiben Organisationen auch bei einer Katastrophe arbeitsfähig 8. Sicherstellen, dass alle Systeme und Software auf dem aktuellen Stand sind und Patches eingespielt werden. Ransomware nutzt Sicherheitslücken in veralteter Software aus, um Systeme zu infiltrieren, beispielsweise Browser Plugins wie Flash Player, Java oder Adobe Reader. Ärztlicher Expertenbeirat Mobile Health Bewusstsein für Chancen und Grenzen von Gesundheits-Apps schärfen Die Anzahl medizinischer Apps steigt an. Doch nicht jede App eignet sich zur Nutzung im medizinischen Kontext. Deshalb hat die ZTG Zentrum für Telematik und Telemedizin GmbH einen Expertenbeirat ins Leben gerufen, der die Frage nach dem zweckmäßigen Einsatz mobiler Applikationen in der Medizin beantworten soll. Mobile Health hat sich zu einem Leitthema für Patientinnen und Patienten sowie für Health Professionals entwickelt. Doch angesichts der Flut an App-Lösungen stellen sich zahlreiche Fragen: Wie kann der Nutzen einer App aus medizinischer Sicht bewertet werden? Welche Anforderungen stellen Anwenderinnen und Anwender? Welche Apps helfen Ärztinnen und Ärzten tatsächlich bei der Versorgung ihrer Patientinnen und Patienten und welche unterstützen die Arzt-Patienten- Beziehung? Dies sind nur einige Aspekte, die das Kompetenzzentrum gemeinsam mit den Experten im Beirat neben Themen wie Datenschutz und Usability aufgreifen will. Weiter soll über aktuelle Entwicklungen im App-Umfeld aus medizinischer Perspektive beraten werden. Organisiert und fachlich geleitet wird der neue Beirat durch die ZTG, welche auch die Verzahnung zur Landesinitiative egesundheit. nrw, in der mehr als 30 Telematik- und Telemedizinprojekte gebündelt werden, herstellt. In dem Kompetenzzentrum sind namhafte Experten Mitglieder des Beirats: Sie sind ihres Zeichens nach sowohl praktizierende Mediziner als auch langjährige App-Spezialisten: Dr. med. Urs-Vito Albrecht (Leiter des MedAppLab am Peter L. Reichertz Institut für medizinische Informatik und Ärztlicher Geschäftsführer der Ethikkommission der Medizinischen Hochschule Hannover), Dr. med. Stefan Becker (Oberarzt und Transplantationsbeauftragter am Uniklinikum Essen und Geschäftsführer des Instituts für Arzneimitteltherapiesicherheit), Dr. Dr. Lars Benjamin Fritz, MBA (CEO Rheinlandärzte, Radiologe, Mentor bei hub:raum - Telekom, ehem. Mitglied des Vorstands der Ärztekammer Nordrhein) und Dr. med. Christian Möcklinghoff (Niedergelassener Facharzt für plastische und ästhetische Chirurgie und Handchirurg, Vorstandstätigkeit für das Medizinische Qualitätsnetz Bochum MED-QN ). Neben der Online-Plattform AppCheck und der Präsentation telemedizinischer und mobiler Anwendungen im Anwenderzentrum egesundheit in Bochum, soll Beirat das Bewusstsein für Chancen und Grenzen von Gesundheits-Apps schärfen. Ausgabe 03/

14 Eigene App-Gesundheitsdaten an die Krankenkasse weiterleiten Im Gegenzug Rabatte oder Prämien Ob Informationen zu Fitness, Ernährung oder Lebensstil: Gut jeder dritte Smartphone-Nutzer kann sich vorstellen, diese Daten an die eigene Krankenkasse weiterzuleiten. Bei den Nutzern ab 65 Jahren ist es sogar fast die Hälfte. Das ist das Ergebnis einer repräsentativen Bevölkerungsumfrage im Auftrag des Digitalverbands BITKOM. Selbstverständlich gibt es in einem so hochsensiblen Bereich auch viele Vorbehalte. Wie bei anderen telemedizinischen Anwendungen müssen Datensicherheit und Datenschutz bei Gesundheits-Apps an oberster Stelle stehen, meint Dr. Bernhard Rohleder, Hauptgeschäftsführer des BITKOM. Denn sechs von zehn Smartphone-Nutzern können sich derzeit noch nicht vorstellen, die Gesundheitsinformationen, die bei der App-Nutzung erhoben werden, an ihre Kasse weiterzugeben. Dagegen wünscht sich jeder fünfte Befragte (19 Prozent) im Gegenzug zu einer Weiterleitung seiner Daten sogar Versicherungsrabatte, 10 Prozent eine Prämie, zum Beispiel in Form von Geld oder eines Gutscheins. 7 Prozent aller befragten Smartphone-Nutzer würden einer Weiterleitung ihrer Daten ganz ohne Gegenleistung zustimmen. Bei den Nutzern ab 65 Jahren sind es sogar 33 Prozent, die keine Gegenleistung erwarten. Prävention und Behandlung von Krankheiten möglich Die Zahl der Apps für Gesundheit und Fitness ist in den vergangenen Jahren deutlich gestiegen. Sie zählen beispielsweise die zurückgelegten Schritte, ermöglichen Seh- oder Hörtests außerhalb der Arztpraxis oder geben Hinweise zur Überprüfung von Muttermalen und Hautveränderungen. Andere Apps erinnern den Patienten, wann welches Medikament in welcher Dosis einzunehmen ist. Insbesondere chronisch kranke Menschen können von den smarten Gesundheitshelfern profitieren: Wer beispielsweise an Diabetes, Bluthochdruck, Herzkrankheiten oder chronischen Schmerzen leidet, muss seine Vitalwerte regelmäßig messen und protokollieren und sich streng an einen ärztlichen Therapieplan halten. Auch dabei kann das Smartphone helfen. Ebenfalls nützlich sind Blutdruck- und Pulsmessgeräte oder Thermometer, die mit dem Smartphone verbunden werden können, sodass die gemessenen Daten automatisch auf das Gerät übertragen werden. Für diese Anwendungen sind Smartwatches sind im Kommen: Sie gehören zu der ersten Generation neuerer digitaler Geräte, die direkt am Körper getragen werden, so genannten Wearables. Gekoppelt mit dem Smartphone können sie unter anderem s, Messenger- Nachrichten oder SMS anzeigen, Gesundheitsdaten messen oder zur Steuerung des Smartphones genutzt werden. Qualitätsindikatoren beachten Bei der Nutzung von Gesundheits-Apps gilt es, einige Punkte zu beachten: So ersetzen Apps nicht die Untersuchung durch einen Arzt, sie können aber die Zahl der Arztbesuche verringern. Außerdem sollten Verbraucher bei der Auswahl von Apps Qualitätsindikatoren beachten wie Testberichte oder Empfehlungen seriöser wissenschaftlicher Einrichtungen. Auch Erfahrungen des behandelnden Arztes oder das Feedback von anderen Nutzern der App können Anhaltspunkte geben, wie leistungsfähig und zuverlässig eine Anwendung ist. Dr. Bernhard Rohleder, Hauptgeschäftsführer des BITKOM: Wie bei anderen telemedizinischen Anwendungen müssen Datensicherheit und Datenschutz bei Gesundheits-Apps an oberster Stelle stehen. 124 Ausgabe 03 / 2015

15 Wearables zeigen Sicherheitsschwachstellen Interaktion zwischen Tracker und Smartphone angemessen schützen Kaspersky-Experten haben die Sicherheit von Fitnessarmbänder und deren Interaktion mit Smartphones untersucht [1]. Dabei zeigte sich: Die Geräte sind einfach zu manipulieren und erlauben Dritten Zugriff auf die Daten der Träger. Vor allem bei kommenden Wearable- Geräten mit erweitertem Funktionsumfang sollten IT-Sicherheitsaspekte mit in Betracht gezogen werden gerade wenn zunehmend sensitive medizinische Daten im Spiel sind. Am Körper getragene Mini- Computer halten zunehmend Einzug in unseren Alltag. Laut einer aktuellen Umfrage von PricewaterhouseCoopers (PwC) [2] besitzen bereits 17 Prozent der Deutschen ein Wearable-Gerät. Potenzielle Nutzer interessieren sich vor allem für Fitnessarmbänder und Smartwatches. Nachdem Kaspersky Lab bereits im vergangenen Jahr auf Schwachstellen bei intelligenten Uhren und Brillen hingewiesen hat [3], illustriert die aktuelle Proofof-Concept-Studie von Kaspersky Lab, wie persönliche Informationen, beispielsweise Schrittzählungen oder Informationen zu Schlafphasen, in falsche Hände gelangen können. So ermöglicht die Authentifizierungsmethodik zahlreicher beliebter intelligenter Armbänder, dass Fremde sich unbemerkt vom Nutzer mit dem Gerät verbinden, dort Kommandos ausführen und in einigen Fällen sogar auf dem Gerät gespeicherte Daten entwenden können. Einfache Verbindung zwischen Armband und Smartphone auch für Cyberkriminelle Grundsätzlich wird der unerwünschte Zugriff auf Fitness-Tracker über deren Verbindung zu Smartphones ermöglicht. Die Kaspersky-Analyse zeigt: Über eine spezielle nicht autorisierte App auf einem Smartphone mit dem Betriebssystem Android 4.3 oder höher kann eine Verknüpfung mit intelligenten Armbändern verschiedener Hersteller hergestellt werden. Einzige Voraussetzung: Der Nutzer des Fitnessarmbands muss die Verbindung per Knopfdruck bestätigen. Dies geschieht zum Beispiel über ein Vibrationssignal. Da der Nutzer nicht unterscheiden kann, ob es sich um eine Pairing-Anfrage zum eigenen Smartphone oder zu einem fremden Gerät handelt, stellt dies für Cyberkriminelle keine allzu große Hürde dar. Zwar sind Angreifer noch nicht in der Lage, wirklich kritische Daten wie Passwörter oder Kreditkartennummern zu stehlen. Dennoch wird deutlich: Es gibt Wege für Angreifer, um von den Geräteentwicklern ungepatchte Schwachstellen auszunutzen. Die Analysten im Kaspersky Lab: Die aktuellen Fitness-Tracker sind noch nicht allzu ausgereift: Sie können Schritte zählen und Informationen über Schlafphasen erheben, aber kaum mehr als das. Die kommende Generation dieser Geräteklasse steht jedoch schon in den Startlöchern und wird mehr Nutzerdaten sammeln können als zuvor. Daher sollte man sich schon jetzt Gedanken um die Sicherheit dieser Geräte machen und wie die Interaktion zwischen einem Tracker und einem Smartphone angemessen geschützt werden kann. Kaspersky Lab empfiehlt Nutzern von smarten Armbändern, die sich um die eigene Sicherheit sorgen, mit dem jeweiligen Hersteller Kontakt aufzunehmen und zu klären, ob die Produkte von den beschriebenen Angriffswegen betroffen sind. [1] weblog?weblogid= [2] jhtml [3] detail/article/cybergefahr-am-handgelenk-undauf-der-nase-kaspersky-lab-warnt-vor-sicherheitsrisiken-bei-wearables/ Ausgabe 03/

16 Teleintensivmedizin: Vorteile für kritisch kranke Patienten An der Schwelle zu einer neuen Behandlungsära Neue Wege für eine qualitativ hochwertige Versorgung schwerstkranker Patienten in Wohnortnähe ermöglicht die Teleintensivmedizin. Durch die virtuelle Zuschaltung von Fachkollegen können auf Intensivstationen kritische Situationen vermieden, bessere Behandlungsergebnisse erzielt und Leben gerettet werden. Ergebnisse internationaler Studien sowie zahlreicher Teleintensivmedizin-Projekte in den USA machen Mut [1,2,3,4], so besonders dem Vorreiter in Deutschland, dem Universitätsklinikum RWTH Aachen. Dieses Modellprojekt zeichnet sich durch eine hohe Zufriedenheit bei Ärzten und Patienten aus. Um die Vorteile der Teleintensivmedizin flächendeckend verfügbar zu machen, hat die Deutsche Gesellschaft für Anästhesiologie und Intensivmedizin e. V. (DGAI) die Kommission Telemedizin gegründet. Ihr Ziel: Die Rahmenbedingungen für die Verbreitung der Telemedizin in Deutschland zum Wohle der Anästhesie-, Intensiv-, Notfall- und Schmerzpatienten mitzugestalten, Standards zu definieren und die Vergütung sicherzustellen [5]. Mit der Telemedizin stehen wir an der Schwelle zu einer neuen Ära in der intensivmedizinischen Behandlung, zeigte sich Professor Dr. med. Thea Koch, Präsidentin Deutschen Gesellschaft für Anästhesiologie und Intensivmedizin e. V. (DGAI) überzeugt. Die Menschen werden immer älter und der Bedarf an wohnortnaher und hochwertiger intensivmedizinischer Versorgung wird in den kommenden Jahren weiter steigen. Die Rechnung ist einfach: Je mehr Menschen einen Schlaganfall erleiden, sich einer Herzoperation unterziehen, an einer Lungenentzündung oder einem aggressiven Krebs erkranken, umso höher ist die Anzahl der Patienten, die in einen kritischen, also lebensbedrohlichen Zustand kommen können und schließlich auf der Intensivstation behandelt werden müssen. Für kleinere und mittlere Krankenhäuser stellt diese Entwicklung eine Herausforderung dar. Auf der einen Seite bieten sie ihren Patienten Vorteile wie die Nähe zum Wohnort und somit zu Familie und Freunden. Auf der anderen Seite können sie im Ernstfall nicht die Versorgungsqualität einer Universitätsklinik bieten. Erfolgskriterien: Erfahrene Intensivmediziner und Schnelligkeit Der Grund: Erfahrung und Qualität in der Intensivmedizin bemessen sich an zwei wesentlichen Faktoren. An der Anzahl der behandelten Fälle und der 24-Stunden- Anwesenheit eines erfahrenen Facharztes mit Zusatzqualifikation Intensivmedizin. Neben der ärztlichen Fachkenntnis ist jedoch auch die schnelle Verfügbarkeit eines Intensivmediziners für den Behandlungserfolg ausschlaggebend. Ein frühes Eingreifen im Krisenfall erhöht für gewöhnlich die Überlebenschancen. Eine 24-Stunden-Verfügbarkeit eines Experten können kleine und mittlere Häuser jedoch oft nicht leisten. Für sie wird es immer schwieriger die ressourcenaufwendige Versorgung auf der Intensivstation sicherzustellen, erklärte Professor Dr. med. Gernot Marx, Mitinitiator und Sprecher der Kommission Telemedizin. Auch dürfte man nicht vergessen, dass ein Intensivpatient durchschnittlich sechsfach höhere Kosten verursache verglichen mit einem Patienten auf Normalstation. 126 Ausgabe 03 / 2015

17 Leuchtturmprojekt: TIM am Universitätsklinikum RWTH Aachen Den intensivmedizinischen Herausforderungen der Zukunft können wir mit der Telemedizin effektiv begegnen, weiß Marx aus Erfahrung. Denn sie bringt die fehlende Fachkenntnis auf schnellstem Wege dorthin, wo sie gebraucht wird. Wie das funktioniert zeigt TIM (Telematik in der Intensivmedizin), das deutschlandweit erste telemedizinische Modellprojekt im Bereich der Intensivmedizin. Das unter Mitwirkung des Direktors der Klinik für Operative Intensivmedizin und Intermediate Care am Universitätsklinikum RWTH Aachen extra gegründete Telemedizinzentrum ist mit zwei Krankenhäusern der Region über eine verschlüsselte und sichere Datenleitung verbunden. Während täglicher Tele-Visiten oder im Krisenfall können die Partnerhäuser auf ein aus erfahrenen Intensivmedizinern bestehendes Team zurückgreifen. Durch die Echtzeitübertragung der Patientenwerte unterstützen die Experten ihre Kollegen vor Ort bei wichtigen Entscheidungen in Sekundenschnelle. Noch ist das Modellprojekt nicht ausgewertet, aber die Erfahrungen der letzten eineinhalb Jahre sprechen für die Vorteile und zwar für Ärzte und Patienten. Getreu des Mottos gemeinsam kompetenter können sich die Kooperationspartner ihren Arbeitsalltag ohne die telemedizinische Unterstützung überhaupt nicht mehr vorstellen, ergänzte Marx. Wie es nach Beendigung des Modellprojektes und dessen Finanzierung aus europäischen Fördertöpfen und Landesprogrammen weiter gehen wird, ist noch unklar. Es werden jedoch schon konkrete Verhandlungen mit dem Verband der Ersatzkassen (vdek) geführt. Bilanz: Weniger Sterbefälle und geringere Kosten Noch steckt die Telemedizin in Deutschland in den Kinderschuhen. Ihre Erfolge in der Intensivmedizin indes sind unbestritten, wie internationale Studien belegen. Durch zusätzliche teleintensivme- Die Deutsche Gesellschaft für Anästhesiologie und Intensivmedizin e. V. (DGAI) Die im April 1953 gegründete Deutsche Gesellschaft für Anästhesiologie und lntensivmedizin e. V. (DGAI) vereinigt über Mitglieder und ist damit die drittgrößte medizinisch-wissenschaftliche Fachgesellschaft Deutschlands. Nach ihrer Satzung hat sie die Aufgabe, Ärzte zur gemeinsamen Arbeit am Ausbau und Fortschritt der Anästhesiologie, lntensivmedizin, Notfallmedizin und Schmerztherapie zu vereinen und auf diesen Gebieten die bestmögliche Versorgung der Bevölkerung sicherzustellen. dizinische Maßnahmen lässt sich die Sterblichkeitsrate bei Intensivpatienten deutlich senken [1,4], die Patienten können die Intensivstation früher verlassen und der Krankenhausaufenthalt verkürzt sich [2,4]. Das senkt außerdem die Behandlungskosten [6]. Die Daten zeigen deutlich das Potenzial, das in der Teleintensivmedizin steckt, bilanziert Koch. Keine andere medikamentöse oder technische Innovation der letzten 20 Jahre lieferte ein auch nur annähernd beeindruckendes medizinisches und wirtschaftliches Ergebnis. Jetzt müssen nur noch die richtigen Weichen gestellt werden. Quellen: [1] Lilly CM, et al. A Multicenter Study of ICU Telemedicine Reengineering of Adult Critical Care. CHEST, 2014: [2] Lilly CM, et al. Hospital mortality, length of stay, and preventable complications among critically ill patients before and after tele-icu reengineering of critical care processes. JAMA, 2011: [3] Cummings J, et al. Intensive care unit telemedicine: review and consensus recommendations. Am J Med Qual, 2007: [4] Zawada ET, et al. Impact of an intensive care unit telemedicine program on rural health care systems. Postgraduate Medicine, [5] Marx G, Koch T Telemedizin in der Intensivmedizin: Strukturempfehlungen der DGAI. A&I, Mai Ausgabe 2015 (56) [6] Kruklitis RJ, et al. Clinical and Financial Considerations for Implementing an ICU Telemedicine Program. CHEST, (6): Professor Dr. med. Thea Koch, Präsidentin der DGAI: Mit der Telemedizin stehen wir an der Schwelle zu einer neuen Ära in der intensivmedizinischen Behandlung. Professor Dr. med. Gernot Marx, Mitinitiator und Sprecher der Kommission Telemedizin: Den intensivmedizinischen Herausforderungen der Zukunft können wir mit der Telemedizin effektiv begegnen. Ausgabe 03/

18 Mobile Anwendungen zur Gesundheitsförderung von Senioren Eine Untersuchung des aktuelle App-Angebots Infolge des rapiden Anstiegs der Bevölkerungsüberalterung in Deutschland nimmt der Anteil an Menschen mit gesundheitlichen Problemen zu. Vor diesem Hintergrund und der gleichzeitig wachsenden Technikbegeisterung von Senioren haben Unternehmen und Forschungseinrichtungen mobile Anwendungen, so genannte Apps, für diese Altersgruppe im Gesundheitsbereich entwickelt. Dieser Beitrag analysiert das aktuelle App-Angebot und bezieht sich auf die offiziellen Stores der Betriebssysteme ios und Android sowie auf die vorhandene Fachliteratur. Ein besonderer Aspekt dabei ist, inwieweit Konzepte wie Gamification sowie Serious Games und Exergames zum Einsatz kommen. Von Tobias Friedl, Sebastian Floerecke und Franz Lehner, Universität Passau einer Studie des Statistischen Bundesamts [1] hervorgeht, werden 2060 etwa 39 % der Einwohner 60 Jahre oder älter sein ein Zuwachs um mehr als 12 Prozent gegenüber Dieser Alterungsprozess der Bevölkerung führt zu veränderten Anforderungen in vielen gesellschaftlichen Bereichen, in besonderer Weise aber Die niedrige Geburtenrate und die gleichzeitig ansteigende Lebenserwartung bewirken eine zunehmende Alterung der Bevölkerung in Deutschland. Wie aus Abbildung 1: Kategorisierung der analysierten Senioren-Apps (Mehrfachzuordnung) 128 Ausgabe 03 / 2015

19 Abbildung 2: Screenshots von Virtual Social Gym im Gesundheitswesen. Auch wenn die Senioren von heute nicht mit der Allgegenwärtigkeit von Informationstechnik groß geworden sind, entdecken sie zunehmend deren Vorzüge. So besitzen inzwischen rund zwei Drittel der Bundesbürger dieser Altersgruppe ein Handy oder ein Smartphone mit steigender Tendenz [2]. Zahlreiche Unternehmen und Forschungseinrichtungen haben diesen Trend erkannt und mobile Anwendungen, sogenannte Apps, für Senioren im Gesundheitssektor entwickelt. Vor diesem Hintergrund analysiert dieser Beitrag das aktuelle App-Angebot und bezieht sich dabei sowohl auf die offiziellen Stores der Betriebssysteme ios und Android als auch auf die wissenschaftliche Literatur. Besonderes Augenmerk wird auf Gamification die Steigerung der Nutzungsmotivation durch den Einsatz von Spielelementen wie Ranglisten, Fortschrittsanzeigen oder Zeitbeschrän- Abbildung 3: Screenshots von Movipill kungen sowie Serious Games, also nicht ausschließlich der Unterhaltung dienende Spiele, und Exergames, Spiele mit dem Ziel der sportlichen Betätigung, gelegt. Forschungsmethodisches Vorgehen Tobias Friedl, M.Sc., Universität Passau, Wirtschaftswissenschaftliche Fakultät, Lehrstuhl für Wirtschaftsinformatik II, Wissenschaftlicher Mitarbeiter Mit etwa 1,3 Millionen für Android und 1,2 Millionen für ios ist das Gesamtangebot an Apps in den offiziellen Stores beträchtlich. Davon fallen je Betriebssystem über Apps in die Kategorien Fitness und Gesundheit sowie Medizin. Die für diesen Beitrag durchgeführte Analyse berücksichtigte ausschließlich die Apps, bei denen die Ausrichtung auf Senioren aus der Beschreibung im Store eindeutig hervorgeht. Diese Sucheinschränkung führte zu einer storeübergreifenden Datenbasis von 310 Apps. Da es sich bei Apps um einen noch relativ jungen Forschungsbereich handelt, wurde nach wissenschaftlichen Veröffentlichungen erst ab dem Jahr 2004 gesucht. Des Weiteren erfolgte eine Beschränkung auf die Publikationen, in denen auch tatsächlich eine Gesundheits- App in Verbindung mit Spielelementen realisiert wurde. Auf die Durchführung einer Literaturrecherche nach Apps ohne Spielkonzepte wurde verzichtet, da dazu bereits Ende 2013 eine umfassende Studie [3] erschien, deren Ergebnisse dieser Beitrag einbezieht. App-Angebot für Senioren im Gesundheitsbereic Analyse der App-Stores Die meisten der analysierten Senioren- Apps sollen, wie Abbildung 1 zeigt, im Alltag sowie im Umgang mit dem Gerät an sich helfen, statische Informationen anzeigen oder der Kommunikation und sozialen Zwecken dienen. Typische Alltagshelfer sind beispielsweise eine Lupen-App (z.b. Over 40+ Magnifier and Flashlight), die den Zoom der eingebauten Kamera nutzt, oder eine Hörgerät-App (z.b. earbot), welche mithilfe des integrierten Mikrofons gesprochene Sprache aufzeichnet und diese nachfolgend in erhöhter Lautstärke wiedergibt. Eine vereinfachte Bedienung der Grundfunktionen des Gerätes, wie telefonieren oder SMS versenden, kann mittels seniorengerechter Schrift- und Symbolgrößen umgesetzt werden. An diesen Konzepten orientieren Ausgabe 03/

20 sich auch Messenger wie Bubble Message oder Visbuzz. Ebenso verbreitet sind Sturzmelder (z.b. Emergency Fall Detector), die einen Notruf bei einem von der Software erkannten oder händisch gemeldeten Sturz absetzen. Apps für Senioren mit direktem Gesundheitsbezug machen nur einen Anteil von 13,8 % aus. Angeboten werden hauptsächlich Erinnerungsnachrichten zur Medikamenteneinnahme (z.b. Senior Assist oder MedBase) und das Aufzeichnen von Gesundheitsdaten (z.b. How Am Sebastian Floerecke, M.Sc., Universität Passau, Wirtschaftswissenschaftliche Fakultät, Lehrstuhl für Wirtschaftsinformatik II, Wissenschaftlicher Mitarbeiter I Doing Today oder EasyBloodPressure). Gamification-Konzepte sind lediglich bei Virtual Social Gym enthalten (Abbildung 2). Das Ziel dieser App ist, Senioren beim heimischen Fitnesstraining zu unterstützen und dazu mittels Spielelemente zu motivieren. Bezüglich Serious Games finden sich ausschließlich Apps zum Gedächtnistraining wie etwa Memory Tasks for Elderly oder Clevermind. Exergames waren nicht unter den analysierten Apps. - Analyse der wissenschaftlichen Literatur In dem 2013 veröffentlichten Literaturreview über Gesundheit-Apps für Senioren [3] wurden 42 relevante Publikationen identifiziert. Diese decken zumeist ähnliche Szenarien ab. Als repräsentative Beispiele können CareTwitter und PerFalID aufgeführt werden. CareTwitter sammelt mithilfe eines zusätzlichen Sensorarmbands Daten über den Gesundheitszustand der Nutzer und übermittelt diese an Angehörige oder an das Pflegepersonal [4]. PerFallD dient der Sturzerkennung, die erste App ihrer Art, und verwendet dafür die Beschleunigungssensoren des Smartphones [5]. Mit MoviPill [6] (Abbildung 3) konnte lediglich eine einzige Senioren-App ausgemacht werden, die Gamification als Kernelement enthält. Diese Anwendung soll das kooperative Verhalten im Rahmen der Medikamenteneinnahme steigern. Dabei erfolgt die Bestätigung der Einnahme durch das Senden eines Signals beim Öffnen der Tablettenbox an das Mobilgerät. Die Evaluation der App durch deren Erfinder zeigte, dass die Häufigkeit an nicht oder verspätet erfolgter Einnahmen signifikant abnahm, wenngleich auch Täuschungsversuche, wie etwa das fälschliche Aktivieren des Knopfes, festgestellt werden konnten. Bei Apps wie der Lifelogging App [7], einem sensorbasierten System zur Selbstüberwachung der Gesundheit, oder der wissenschaftlichen Prototypversion von Virtual Social Gym [8], wurden nur wenige Gamification-Elemente integriert, da dieses Konzept für die jeweiligen Forschungsprojekte nur eine untergeordnete Rolle spielte. Im Bereich der Serious Games und Exergames ist das Angebot in der Literatur deutlich größer. Ein Beispiel eines Exergames ist das MobileQuiz [9], das den Orientierungssinn sowie die körperliche und geistige Fitness fördern soll. Bei Serious Games geht es dagegen zumeist um das Training beziehungsweise die Bewertung kognitiver Fähigkeiten. So müssen Nutzer beispielsweise bei Whac-A-Mole willkürlich aus Löchern erscheinende Maulwürfe per Fingertipp treffen. Fazit Es existieren zwar mobile Anwendungen für Senioren im Gesundheitsbereich, allerdings machen diese nur einen sehr geringen Teil am gesamten App-Angebot aus. Spielelemente werden dabei kaum 130 Ausgabe 03 / 2015

Kongress Mobilität im Gesundheitswesen

Kongress Mobilität im Gesundheitswesen Kongress Mobilität im Gesundheitswesen Die IT im Gesundheitswesen wird mobil 2. bis 3. Juli 2014, Fulda Alles rund um das Thema Mobility: l mobile Anwendungen für Kliniken und ambulante Dienste l Gerätekonzepte

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Oktober 2012 IfK - Institut für Krankenhauswesen Leistungsspektrum:

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Ausstellungsunterlagen

Ausstellungsunterlagen Ausstellungsunterlagen zum Landesgemeinschaftsstand Nordrhein-Westfalen des ZTG Zentrum für Telematik und Telemedizin und des Landeszentrums Gesundheit Nordrhein-Westfalen Messe Berlin 14. 16. April 2015

Mehr

E.He.R. erkannt E.He.R. versorgt

E.He.R. erkannt E.He.R. versorgt E.He.R. erkannt E.He.R. versorgt E.He.R. ist ein Projekt zur Etablierung eines Versorgungskonzeptes für Patientinnen und Patienten mit Herzinsuffizienz und Herzrhythmusstörungen in Rheinland Pfalz. Das

Mehr

Apps, ein weiterer Ausbauschritt zur prozessnahen Datenkommunikation eines KIS-Systems.

Apps, ein weiterer Ausbauschritt zur prozessnahen Datenkommunikation eines KIS-Systems. Apps, ein weiterer Ausbauschritt zur prozessnahen Datenkommunikation eines KIS-Systems. conhit 2011 2009 Tieto Corporation Neue Mobilität durch Multitouch. Mobile Multitouch Smartphones und Pads erobern

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Analyse Mobiler Applikationen zur Patientenbetreuung in Krankenhäusern. Bachelorarbeit

Analyse Mobiler Applikationen zur Patientenbetreuung in Krankenhäusern. Bachelorarbeit Analyse Mobiler Applikationen zur Patientenbetreuung in Krankenhäusern Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014 Produktübersicht CGM eservices Stand 5/2014 1 10.06.2014 Einführung Begriffsdefinitionen CGM eservices Die CGM eservices vernetzen die Leistungserbringer im Gesundheitswesen untereinander und mit ihren

Mehr

HERAUSFORDERUNGEN BEI DER ENTWICKLUNG VON HEALTH-APPS

HERAUSFORDERUNGEN BEI DER ENTWICKLUNG VON HEALTH-APPS FZI FORSCHUNGSZENTRUM INFORMATIK HERAUSFORDERUNGEN BEI DER ENTWICKLUNG VON HEALTH-APPS am Beispiel der Stroke Manager App Roland A. Görlitz FZI Forschungszentrum Informatik, Karlsruhe Agenda Einführung

Mehr

Mobilgeräte und Apps im medizinischen Kontext Mobile Devices and Apps in a Medical Context

Mobilgeräte und Apps im medizinischen Kontext Mobile Devices and Apps in a Medical Context Mobilgeräte und Apps im medizinischen Kontext Mobile Devices and Apps in a Medical Context Auf dem Weg zur egesundheit elektronische Informationen für den sicheren Umgang mit Arzneimitteln 10. Juni 2015,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Position eines KIS Herstellers im Mobility Umfeld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler

Position eines KIS Herstellers im Mobility Umfeld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler Position eines KIS Herstellers im Mobility Umfeld bl ld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler 1 Position eines KIS Herstellers im Mobility Umfeld Warum mobile IT in der Klinik

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa

Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa ZUSAMMENFASSUNG FÜR DEUTSCHLAND Durchgeführt von der unabhängigen Strategieberatung Opinium in Zusammenarbeit mit der Europäischen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Die Scopevisio AG ist Hersteller und Anbieter einer hochfunktionalen und integrierten Cloud Unternehmenssoftware.

Mehr

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen WEB- UND VIDEOKONFERENZ LÖSUNGEN 02 Die geografische Dezentralisierung von Projektteams und Unternehmenstätigkeiten

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth Entwicklung einer -Strategie für den KAV ehealth Summit Austria am 19.6.2015 Herlinde Toth Agenda Definition Klassifikation von Anwendungen Beispiele vorhandener Anwendungen und Apps Folie 2 Definition

Mehr

Nutzerprofile einer Smartphoneapplikation zur Unterstützung der Therapieadhärenz Erfahrungen aus dem inephro Projekt

Nutzerprofile einer Smartphoneapplikation zur Unterstützung der Therapieadhärenz Erfahrungen aus dem inephro Projekt Nutzerprofile einer Smartphoneapplikation zur Unterstützung der Therapieadhärenz Erfahrungen aus dem inephro Projekt Dr. med. Stefan Becker, M.B.A. Klinik für Nephrologie, Universitätsklinikum Essen Marienhospital

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Erfahrungsbericht aus der Praxis

Erfahrungsbericht aus der Praxis Erfahrungsbericht aus der Praxis Städtische Kliniken Mönchengladbach Die Städtische Kliniken Mönchengladbach sind eine Schwerpunkteinrichtung mit knapp 600 Betten und 9 hauptamtlichen Fachabteilungen und

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Mobilität im Gesundheitswesen

Mobilität im Gesundheitswesen Mobilität im Gesundheitswesen Axel Hohnberg, Leiter Applikationsentwicklung, Noser Engineering AG Martin Straumann, Leiter Mobile Solutions, Noser Engineering AG Langjähriges Know-how im Software Umfeld

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Datenqualität und Datensicherheit

Datenqualität und Datensicherheit Datenqualität und Datensicherheit Thomas Wrba Medizinischen Universität Wien Zentrum für Medizinische Statistik, Informatik und Intelligente Systeme (CeMSIIS) 05.05.2014 1 Einleitung (1) Medizinischer

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

TEMOS Telemedizin für die mobile Gesellschaft

TEMOS Telemedizin für die mobile Gesellschaft Telemedizin TEMOS Telemedizin für die mobile Gesellschaft von Claudia Mika, Thomas Kuepper, Erich Kröger Bildcollage: CD Werbeagentur In den vergangenen Jahren hat der Wunsch nach mehr Mobilität in der

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Informationen für die Presse conhit 2014

Informationen für die Presse conhit 2014 Informationen für die Presse conhit 2014 Beliebige Daten ganz einfach integrieren ETIAM fast bestehende Lösungen in neuer Integrationsplattform zusammen ETIAM und Vidyo erweitern Kommunikation medizinischer

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Behandlungsunterstützung mittels App. Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013

Behandlungsunterstützung mittels App. Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013 Behandlungsunterstützung mittels App Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013 Agenda Hintergrund Warum eine mobile Lösung? Lösungsansatz Was sind die Vorteile? Technische Umsetzung

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Mobiles Multimediales Medizinisches Informationssystem

Mobiles Multimediales Medizinisches Informationssystem Mobiles Multimediales Medizinisches Informationssystem - Datendrehscheibe für den Austausch medizinischer Dokumente OFFIS e.v. Escherweg 2 26121 Oldenburg Seite 1 M³IS Das Projekt Partner Microsoft Deutschland

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Von der mobilen Applikation zum mobilen integrierten Service Werkzeuge, Partner und Strategien

Von der mobilen Applikation zum mobilen integrierten Service Werkzeuge, Partner und Strategien Von der mobilen Applikation zum mobilen integrierten Service Werkzeuge, Partner und Strategien Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Gewinn und Qualität. durch professionelles Ressourcenund. Aufgaben-Management

Gewinn und Qualität. durch professionelles Ressourcenund. Aufgaben-Management Gewinn und Qualität durch professionelles Ressourcenund Aufgaben-Management Übersicht Qualität und Gewinn durch Ressourcen- und Aufgaben- Management Eine ambulante medizinische Einrichtung moderner Prägung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr