Die IT im Gesundheitswesen wird mobil

Größe: px
Ab Seite anzeigen:

Download "Die IT im Gesundheitswesen wird mobil"

Transkript

1 Ausgabe 3 /2015 ISSN Die IT im Gesundheitswesen wird mobil 3. Mobility-Kongress Juni 2015 im Maritim Hotel am Schlossgarten Fulda Kongress Sonderdruck

2 Anwender-Kongress Mobilität im Gesundheitswesen 2015 Aktuelle Konzepte und Lösungen für Kliniken Der Kongress Mobilität im Gesundheitswesen 2015 am 10. und 11. Juni 2015 in Fulda ist der auf ehealth Mobility fokussierte Kongress mit begleitender Ausstellung kompletter Lösungen. Im Redaktionsgespräch geht der Veranstalter Prof. Dr.-Ing. Wolfgang Riedel, IfK Institut für Krankenhauswesen, ins Detail über Konzepte und Lösungen für Kliniken. Als Ziele der Industrie-Lösungen geben die Anbieter an, dass sie die Kommunikation, das Sicherheitsmanagement, die Einsatzplanung, die Leistungsabrechnung und das Qualitätscontrolling optimieren sowie die Wirtschaftlichkeit steigern sollen. Wie weit sind Wunsch und Wirklichkeit bereits deckungsgleich? Prof. Wolfgang Riedel: Die Anwendungslösungen im Gesundheitswesen sind der Realität in den Kliniken meist weit voraus. Die Industrie hat für viele Prozesse und Anwendungen im Klinikbereich gute digitale Lösungen entwickelt, aber gerade im Bereich Medizin und Pflege ist der Durchdringungsgrad digital basierter Workflows in der Praxis erschreckend gering, auch im internationalen Vergleich. Hier ist mehr Engagement der Kliniken gefordert, denn nur so kann die Industrie auch Lösungen dem Bedarf entsprechend weiterentwickeln. Was können Sie dem Anwender für Planung und Investitionen bei Mobility mitgeben? Prof. Wolfgang Riedel: Lösungen zum Thema Mobility dürfen in Krankenhäusern nie isoliert betrachtet werden. Nur bei der Integration der Mobility in ein IT- Gesamtkonzept lässt sich Mobility überhaupt wirtschaftlich gestalten. Die reine Verlagerung der papier- oder desktopbasierten Prozesse auf Mobilgeräte bringt noch keinen wirtschaftlichen Benefit. Erst Integration der Mobility in alle Bereiche (auch Telefonie und Kommunikation) und eine damit verbundene Verschlankung der alten Prozesse bringt überhaupt einen wirtschaftlichen Vorteil. Was zeichnet innovative Lösungen für den Einsatz im Krankenhaus besonders aus? Was ist generell zu optimieren? Prof. Wolfgang Riedel: Moderne und innovative Softwarelösungen im Krankenhaus basieren auf einem Schichtenmodell, bei dem eine möglichst große Unabhängigkeit zwischen der Präsentationsschicht auf den Endgeräten, den Applikationen und der Speicherschicht auf den Massenspeichern besteht. So nur lässt sich Software im Krankenhaus stetig anpassen, ohne stets das Ganze in Frage zu stellen. Welche Komponenten verbessern wesentlich die Zusammenarbeit des medizinischen Personals? Prof. Wolfgang Riedel: Gerade deutsche Kliniken tun sich schwer in der Veränderung von menschlichen Prozessen im Bereich Medizin und Pflege. Kommunikation (über Patienten) findet meist in klassischen Team-Besprechungen oder Einzelgesprächen von Mensch 112 Ausgabe 03 / 2015

3 zu Mensch statt. Der gemeinsame digitale Zugriff auf alle Daten der Patienten ortsunabhängig gehört heute leider noch eher zur Ausnahme, ebenso wie digitale Kommunikation durch Videokonferenzen bzw. Unified Communication and Collaboration (UCC). Wie weit ist der Zugriff auf Informationen mittels offener Datenbanksysteme bereits Usus? Prof. Wolfgang Riedel: Diese Frage lässt sich so nicht beantworten. Datenbanksysteme sind immer offen, nur die Rechte können unterschiedlich eingeschränkt sein, das ist auch sinnvoll. Wichtig ist das Ziel der Datenunabhängigkeit, d.h. proprietäre Datenbanken sind nur Hilfsmittel und nicht Instrument der Datenunabhängigkeit. Diese wird durch standardisierte Datenformate (z. B. PDF/A) und Archivlösungen (Kurzund Langzeitarchive) erreicht. Wie weit ist die professionelle Leistungsdokumentation auch über mobile Geräte etabliert? Prof. Wolfgang Riedel: Gerade Mobilgeräte sind für zeitnahe Dokumentation aller Art besonders geeignet. Daher bietet der Markt gerade hierfür die meisten Lösungen an. Der Einsatz in den Kliniken lässt jedoch noch zu wünschen übrig, da meist kein ganzheitliches Konzept vorliegt, bei dem sich Mobility rechnet. Ergebnisse für Verantwortliche aus Krankenhäusern Der Kongress soll alle Themen aufgreifen, die für Mobilitätskonzepte im Gesundheitswesen erforderlich sind. Zu den Themenblöcken gehören u.a.: Anwendungen für Mobilgeräte, Geräteauswahl für Mobillösungen, mobile Lösungen als Medizinprodukte, Sicherheitsaspekte, Mobile Device Management (MDM), Änderungen von Prozessen durch Mobilität, Prozessoptimierung, Unterstützung mobiler Prozesse durch Kollaboration und Webkonferenzen, Infrastruktur für mobile Lösungen, Erfahrungsberichte zu Mobillösungen in Kliniken und aus Pflegediensten sowie ambulanter Pflege. Zusätzlich soll ein Überblick aktuelle Lösungen am Markt aufzeigen. Experten aus Krankenhäusern ebenso wie aus der Healthcare- Industrie sind eingeladen, Problemlösungen, übertragbare Praxiserfahrungen sowie aktuelle Ergebnisse aus Forschung und Entwicklung und deren Umsetzung vorzustellen. Prof. Dr. Jürgen Stettin, ProSystem, Hamburg Prof. Dr. Wolfgang Riedel, Institut für Krankenhauswesen IfK ( Lösungen zum Thema Mobility dürfen in Krankenhäusern nie isoliert betrachtet werden. Nur bei der Integration der Mobility in ein IT- Gesamtkonzept lässt sich Mobility überhaupt wirtschaftlich gestalten. Ausgabe 03/

4 Checkliste für die Einführung von Telearbeitsplätzen Von der IT-Sicherheit bis zur Einbindung des Personalrats Tele- oder Heimarbeitsplätze erfreuen sich wachsender Beliebtheit. Entscheidend ist jedoch, sich mit wichtigen IT-Sicherheitsfragen, Datenschutzbestimmungen und auch personalpolitischen Fragen auseinanderzusetzen. Eine Checkliste stellt sieben wichtige Aspekte für die erfolgreiche Einführung von Telearbeitsplätzen vor. 1. Datenschutz Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen bzw. der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen. Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG), im Speziellen mit 9 und der Anlage 1, auseinanderzusetzen. Für eine Einstufung der Daten und eine Beurteilung der zu treffenden Maßnahmen empfiehlt es sich auch, das Schutzstufenkonzept des LfD Niedersachsen heranzuziehen. Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen. Über eine 2-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC. Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Am wirkungsvollsten ist dies über eine gekapselte und geschützte Arbeitsumgebung zu erreichen. ECOS Technology etwa ermöglicht dies durch den ECOS SECURE BOOT STICK. Für eine detaillierte Analyse der einzelnen Bestimmungen gemäß BDSG hat ECOS ein Whitepaper mit dem Titel Fernzugriff auf zentrale Daten und Anwendungen bereitgestellt. 2. IT-Sicherheit Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client- Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden. Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine 114 Ausgabe 03 / 2015

5 Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN. 3. Administration Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren mit Recht ein absolutes No-Go. Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden. Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen mit einer 100-prozentigen Trennung zwischen beruflicher und privater Nutzung, so dass auch private Geräte, sogar unter höchsten Sicherheitsanforderungen, bei Behörden und Unternehmen bedenkenlos eingesetzt werden können. 4. Benutzerfreundlichkeit Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen. Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Besonders verständlich ist dies etwa bei Nutzern öffentlicher Verkehrsmittel oder Fahrradfahrern. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle. 5. Gesamtkostenkalkulation Spätestens bei der Kostenbetrachtung stellt sich die Frage, ob firmeneigene Hardware oder private Geräte zum Einsatz kommen. Beim Firmen-PC ist die reine Anschaffung nur ein Teil der Kosten. Hinzu kommen Wartung, Softwarelizenzen, 2-Faktor-Authentisierung, Support und weitere Ausgaben. Selbst konservativ kalkuliert, ergeben sich hier auf einen Zeitraum von drei Jahren betrachtet schnell Beträge von Lässt sich hingegen ein privates Gerät durch die technische Realisierung einer geschützten Umgebung sicher einsetzen, reduzieren sich die Investitionen auf einen Bruchteil im Vergleich zum Firmengerät. 6. Einbindung des Personalrats Vor der Einführung von Heimarbeitsplätzen empfiehlt es sich, Personalräte und Betriebsräte frühzeitig mit einzubinden. Die Möglichkeit, ganz oder teilweise vom Homeoffice aus tätig zu sein, bietet erhebliche Vorteile. Im Sinne der Vereinbarkeit von Beruf und Familie können gerade Eltern mit Kleinkindern ihre Arbeitszeiten flexibler an Schulzeiten, Arztbesuche oder sonstige familiäre Verpflichtungen anpassen. Dies führt nachweislich zu weniger Stress, geringeren Fehlzeiten, besseren Arbeitsergebnissen und zufriedeneren Mitarbeitern. Auch finanziell lohnt sich ein Heimarbeitsplatz für die Mitarbeiter. Bei einer durchschnittlichen Entfernung von 23 km zum Arbeitsplatz und einer durchschnittlichen Fahrzeit von 32 Minuten je Strecke kommen über ein Jahr gesehen erhebliche Einsparungen und ein Mehr an Freizeit zusammen. Daher sind etwaige Forderungen nach Kompensationszahlungen für die Benutzung privater PCs seitens der Beschäftigten in vielen Betrieben und Behörden auch kein Thema, denn die Vorteile für den Mitarbeiter überwiegen deutlich. 7. Auswirkungen für die Mitarbeiter Bei allen Vorteilen, welche Heimarbeitsplätze für Unternehmen und Mitarbeiter bieten, sollte darauf geachtet werden, dass die sozialen Kontakte zu den Kolleginnen und Kollegen im Unternehmen gewahrt bleiben. Ebenso dürfen die Karrierechancen durch ein Arbeiten in Heimarbeit nicht gefährdet werden. Daher empfiehlt sich ein gesundes Verhältnis zwischen Büroarbeitsplatz und Heimarbeitsplatz. Weiterführende Links: (1) bdsg_1990/ 9.html (2) bdsg_1990/anlage.html (3) Schutzstufenkonzept_LfD_Niedersachsen_.pdf Quelle: Die ECOS Technology GmbH hat sich auf die Entwicklung und den Vertrieb von IT-Lösungen für den sicheren Fernzugriff (Remote Access) spezialisiert. Ausgabe 03/

6 Vernetztes Notfallmanagement für Rettungsdienst und Krankenhaus Aufnahmekapazitäten überwachen und Abmeldungen in Echtzeit kontrollieren Die telemedizinische Klinikanbindung des Rettungsdienstes und die Integration des Kapazitätsnachweises in Zentralen Notaufnahmen optimiert intra-hospitale Prozesse. Dr. Asarnusch Rashid und Patrick Eder, Zentrum für Telemedizin Bad Kissingen, stellen die Ansätze der telemedizinischen Voranmeldung und den Kapazitätennachweis für die Optimierung der intra-hospitalen Prozesse im Krankenhaus vor. Mit Zunahme der Zentralen Notaufnahmen in Deutschland sind auch die Herausforderungen enorm gewachsen. Zentrale Notaufnahmen sind komplexe multiprofessionelle Funktionseinheiten, die zunächst eine nach Leitsymptomen orientierte Primärdiagnostik anstreben [1]. Diese Aufgabe können viele Notaufnahmen nur noch wahrnehmen, wenn sie eine Vielzahl anderer Leistungen erbringen. Viele Kliniken entscheiden sich gegen eine komplexe Notaufnahme und für den verstärkten Ausbau der Elektivmedizin. Studien konnten zeigen, dass die Wartezimmer von Notaufnahmen zu bestimmten Tages-und Nachtzeiten besonders überfüllt sind [2]. Dieses Phänomen des Crowdings liegt vor allem an den gewachsenen Anforderungen durch das multimorbide und heterogene Patientengut und dem fluktuierendem Patientenstrom. Die Einweisung von Notfallpatienten von niedergelassenen Ärzten sowie durch den Rettungsdienst nimmt jährlich um knapp 4,9% zu. Viele Patienten leiden neben dem Akutgeschehen an bereits bestehenden chronischen Erkrankungen. Hinzu kommen Patienten, die keine zeitnahen Termine bei niedergelassenen Ärzten bekommen oder lange Wartezeiten in den Praxen vermuten und zunehmend den direkten Weg ins Krankenhaus wählen. Aufgrund einer Verantwortungsdiffusion innerhalb der Pflege und der Ärzteschaft in der Notaufnahme ist manchmal unklar, wer letztlich für den Patienten zuständig ist. Für Mitarbeiter der Zentralen Notaufnahme bedeutet diese Entwicklung ein zusätzlicher Stressfaktor. Die individuellen Ansprüche der Patienten bedürfen daher einer personell und technisch optimierten modernen Zentralen Notaufnahme [3, 4], auch wenn wenig Einfluss auf die Patientenpopulation selbst durch die Notaufnahme möglich ist [5]. Telemedizinische Voranmeldung: Patientenströme steuern und rechtzeitig richtig vorbereitet sein Schon seit 2005 arbeitet die Stroke Angel Initiative [6, 7, 8] an der Analyse der Kooperationsstruktur zwischen Rettungsdienst und Krankenhaus erst für den Schlaganfall, dann für den Herzinfarkt und Polytrauma, und schließlich auch für alle anderen Notfallindikationen. Mithilfe der telemedizinischen Voranmeldung können Daten vom Einsatzgeschehen direkt in die Klinik versendet werden. Hierzu gibt der Rettungsdienst anhand einer Voranmeldungsmaske die Daten strukturiert in das Handheld-PC ein, und klickt auf Versenden. Zur Zeitersparnis liest er die Patientendaten anhand der Versichertenkarte ein und übernimmt via Bluetooth die Daten von den Medizinprodukten (u.a. Defibrillator, Beatmungsgerät). In der Klinik ertönt der Hinweis auf neue Daten. Das diensthabende Personal ruft die Informationen zum eingehenden Patienten ab, weiß genau wann welcher Patient mit welcher Verdachtsdiagnose eintreffen wird und leitet die notwendigen Vorbereitungen für die Patientenaufnahme in die Wege. Bei Bedarf ruft das Team der Notaufnahme bei der eingeblendeten Rückrufnummer des Rettungsdienstes an. Bei spezifischen Notfallkategorien (z.b. Schlaganfall, Herzinfarkt) kann zusätzlich bei Dateneingang eine Alarmierungskette im Krankenhaus über die Rufanlage ausgelöst werden. Das Protokoll des Rettungsdienstes lässt sich digital ins Krankenhausinformationssystem (KIS) übernehmen. In mehr als 20 Regionen ist das Produkt (meddv) mittlerweile im Einsatz. 116 Ausgabe 03 / 2015

7 Thieme Compliance ein fa chbe ss er. Patientenaufklärung? Da ist Qualität gefragt. Setzen Sie auf das Experten-Netzwerk von Thieme Compliance. Fundiertes Know-How von einem Team aus mehr als 400 medizinischen Autoren, renommierten Juristen und IT-Experten. Ein permanent aktuelles Angebot, alle medizinischen und juristischen Entwicklungen stets im Blick. Qualität in allen Medien von Print bis Digital. Bild: tai111 Fotolia.com Empfohlen von führenden Fachverbänden

8 Notärzte, Rettungsdienstmitarbeiter und Klinikmitarbeiter schätzen die vereinfachte und effektivere Kommunikation untereinander. Die Rettungsdienstmitarbeiter sehen in der telemedizinischen Voranmeldung den Vorteil, dass sie pünktlich erwartet werden und die Qualität der Übergabe sich deutlich verbessert hat sowie zeitlich effektiver geworden ist, sodass für den Patienten und sie keine unnötigen Wartezeiten entstehen. Das Krankenhaus kann ihre Prozesse in der Notaufnahme besser planen, und mit dem Rettungsdienst eine effiziente Voranmeldungsstruktur nachhaltig vereinbaren. Bei Schlaganfall und Herzinfarkt konnte in wissenschaftlichen Untersuchungen eine signifikante Verbesserung der Door-To-Imaging und der Therapiequote nachgewiesen werden. An der ZNA des Klinikum Augsburg konnte das System erfolgreich in die ESI-Triage integriert werden. Die Investitionen in das technische System sind als kostengünstig zu bewerten, da in vielen Rettungsdienstbereichen bereits ein elektronisches Informationsund Dokumentationssystem (Handheld- PCs) auf den Rettungsmitteln eingeführt wurde, und die Klinikanbindung ergänzend aufgesetzt werden kann. Dr. Asarnusch Rashid, promovierte am Karlsruher Institut für Technologie in Informatik. Von 2004 bis 2015 arbeitete er am FZI Forschungszentrum Informatik und leitete die Abteilung Health Care Logistics. Seit April 2015 verantwortet er am Zentrum für Telemedizin (ZTM) in Bad Kissingen deren Forschung und Entwicklung. Das ZTM hat er seit seiner Gründung 2011 mit aufgebaut. Hier entwickelt er mit Partnern aus Medizin und Pflege innovative Produkte und Dienstleistungen. Elektronischer Kapazitätennachweis: Stundengenau und bedarfsorientiert Aufnahmekapazität steuern Ein Krankenhaus hat der Leitstelle gemäß Krankenhausgesetz seine Aufnahmekapazität mitzuteilen. Seit mehreren Jahren hat sich in einigen Regionen der elektronischen Kapazitätsnachweis als sehr sinnvoll erwiesen. Das Krankenhaus kann mithilfe eines technischen Systems für jede einzelne Ressource dessen Verfügbarkeit definieren bzw. bei dessen Ausfall temporär abmelden. Leitstelle und Rettungsdienst greifen während ihrer Einsätze auf die Datenbank zu und verschaffen sich schnell eine Übersicht über das bestgeeignete Krankenhaus. Das lästige telefonische Abklappern der Krankenhäuser entfällt. Ein Einsatzbeispiel: Der Rettungsdienst versorgt einen Patienten mit Schwerem Hirn-Schädel-Trauma. Über sein Handheld-PC lässt er sich die dafür geeigneten und aktuell verfügbaren Krankenhäuser auflisten und wählt das nächst gelegene Krankenhaus. Die Leitstelle wird informiert und kann korrigierend eingreifen, bevor das Krankenhaus eine telemedizinische Voranmeldung erhält. Der diensthabende Arzt der ZNA im Krankenhaus hat mit einer App auf seinem Smartphone die Übersicht über alle angemeldeten Patienten, über die Auslastung der ZNA und seine abgemeldeten Kapazitäten, und kann bei Bedarf bei der Leitstelle bestimmte Ressourcen temporär abmelden mit wenigen Fingerbewegungen. Für das Krankenhaus ergibt sich der Vorteil, dass Aufnahmekapazitäten überwacht und Abmeldungen besser und in Echtzeit kontrolliert werden können. Die Verantwortlichen für die Notaufnahme erhalten mit einem Blick die Übersicht, wann was verfügbar ist und wie viele Patienten aufgenommen werden. Der diensthabende Arzt hat dank seiner App auf dem Smartphone gewissermaßen seine Notaufnahme immer auch in der Hemdtasche dabei. Fazit Ein Krankenhaus profitiert stark von einer besseren Vernetzung mit dem Rettungsdienst. Patientenströme und die eigene Kapazitäten lassen sich so besser steuern. Das Zentrum für Telemedizin arbeitet hierfür seit mehreren Jahren hat erfolgreich mit der Industrie ein Produkt entwickelt, das sich etabliert hat und mit mehreren Preisen ausgezeichnet wurde. Patrick Eder, ist seit 2012 Rettungsassistent und studiert an der Hochschule Furtwangen University Angewandte Gesundheitswissenschaften mit der Vertiefung Ambient Assited Living (AAL). Das Praxissemester absolvierte er am Forschungszentrum Informatik Karlsruhe in der Abteilung Health Care Logistics. Derzeit arbeitet er neben dem Studium beim Zentrum für Telemedizin (ZTM) in Bad Kissingen. Literatur 1 Schöpke T., Plappert T. (2011). Kennzahlen von Notaufnahmen in Deutschland. NotfallRettungsmed 14: S DOI / s y 2 Schöpke T (2010) DGINA Mitgliederbefragung Strukturparameter, Prozesse und Kennzahlen zentraler Notaufnahmen an 43 Krankenhäusern Deutsch-lands im Jahr Deutsche Gesellschaft Interdisziplinäre Notfallaufnahme, Hamburg. 3 Trzeczak S. (2013). Überfüllte Notaufnahmen - Ursachen, Folgen, Lösungen. Notfall Rettungsmed 16: S Arbeitsgruppe Rettungsdienst Deutsche Gesellschaft interdisziplinäre Notaufnahme (2010) Positionspapier der AG Rettungsdienst. Im Internet: veröffentlicht am , Letzter Zugang am Searle, J. et al (2015). Überfüllung der Notaufnahmen. Notfall + Rettungsmedizin Mai 2015: S Ziegler, V. et al. Qualitätsmanagement in der der akuten Schlaganfallversorgung Wie kann man die präklinisch-klinische Schnittstelle beim Schlaganfall bewerten und verbessern? Notarzt 2012; 28: Ziegler, V. et al. (2008). Einsatz mobiler Computing-Systeme in der präklinischen Schlaganfallversorgung. Der Anaesthesist 57 (7): S Ziegler, V. et al. (2011). Prähospitale Telemedizin beim neurologischen Notfall. Nervenheilkunde 2011 (1 2): S Ausgabe 03 / 2015

9 Einfach mobil aufklären! Die Software E-ConsentPro mobile Spüren Sie den Mehrwert einer mobilen Infrastruktur. Die Software E-ConsentPro mobile von Thieme Compliance macht das sensible Thema Patientenaufklärung perfekt: Digitale Anamnese Integrierte Aufklärungsfilme Handschriftliche Einzeichnungen Elektronische Unterschrift Erstellung von PDF/A-Dokumenten für die Archivierung

10 Aus dem Markt Mobiles Arbeiten aus einer Hand Immer mehr Krankenhäuser setzen auf mobile Prozesse, um effizienter zu arbeiten, die Pflegequalität zu steigern und die Abrechenbarkeit von Leistungen zu verbessern. Damit die Umstellung einwandfrei funktioniert, müssen Kliniken Grundlagen schaffen wie gute Konnektivität, flexible Geräteverwaltung und sichere Datenspeicherung. Bei der Deutschen Telekom gibt es alles aus einer Hand. Elisabeth Haarmann ist glücklich. Die Stationsleiterin der Gefäßchirurgie des Gemeinschaftskrankenhauses Bonn arbeitet seit einiger Zeit mit einem ipad mini und trägt alle Daten, die sie zum Arbeiten benötigt, stets in ihrer Kitteltasche. Die schweren papierbasierten Akten sind Geschichte in der Bonner Klinik. Stattdessen greifen Haarmann und ihr Team über die App imedone Mobile auf das Krankenhausinformationssystem (KIS) imedone zu. Die Geräte bieten eine super Erleichterung, sagt die Stationsleiterin. Die Pflegedokumentation funktioniert schneller, die Eintragungen der Ärzte sind besser lesbar, die Umsetzung verläuft präziser, so Haarmann. Die Software deckt den kompletten Pflegeprozess ab. Sämtliche Arbeitsschritte und Informationen finden sich hier wieder: Diagnosen, Laborbefunde, Vitalwerte und Röntgenbilder. Mit wenigen Fingertipps ist die gewünschte Information auf dem Bildschirm: schnell, effizient und kostengünstig. Zudem tragen Ärzte und Pfleger anstelle mehrerer Geräte wie Digitalkamera und Diktiergerät nun lediglich ein Gerät bei sich, das alle Funktionen vereint. Die App erleichtert auch die Arbeitsplanung: Mithilfe von Filtereinstellungen rufen Ärzte zum Beispiel nur die Operationen auf, für die sie noch einen Bericht schreiben müssen, oder sie erstellen eine Liste der Patienten, für die es einen neuen Befund gibt. Aber auch die Visite erhält eine neue Qualität. Denn nicht nur die Vitaldaten lassen sich jetzt direkt am Krankenbett erfassen, Ärzte können dort auch alle Daten abrufen und mit dem Patienten besprechen. Die Erfahrung zeigt, dass die Patienten sich dadurch stärker wertgeschätzt und besser informiert fühlen. Der Einsatz moderner IT-Systeme vermittelt zudem eine hohe Professionalität und Fortschrittlichkeit, was wiederum die Reputation des Hauses erhöht. Nicht zuletzt sparen Ärzte und Pflegepersonal Zeit, die wiederum der Pflege der Patienten zugutekommt. Digitalisierung ist Trend Immer mehr Krankenhäuser in Deutschland entdecken derzeit das digitale Arbeiten. Dabei ist das in anderen Branchen längst gang und gäbe. Bei der Digitalisierung hinkt das Gesundheitssystem in Deutschland im Vergleich zur Autoindustrie mindestens ein Jahrzehnt hinterher, erklärt Dr. Axel Wehmeier, Leiter der Telekom Healthcare Solutions. Dabei profitieren gerade Kliniken von der Digitalisierung: Nach einer Studie des Massachusetts Institute of Technology (MIT) erzielen Unternehmen mit einem hohen IT-Faktor bis zu neun Prozent mehr Umsatz, sind bis zu 26 Prozent profitabler und ihr Börsenwert liegt im Schnitt um zwölf Prozent höher. Jörg Studzinski, Senior Consultant bei dem Beratungsunternehmen HIMSS Europe, bestätigt: Digitales Arbeiten steigert die Effizienz und verbessert die Pflege. Liegen Daten digital vor, müssen sie nur einmal erhoben werden und nicht mehrfach. Dies senkt die Kosten für das Gesundheitssystem und vermeidet zusätzliche Belastungen für den Patienten zum Beispiel beim Röntgen. Die digitale Dokumentation ist zudem genauer. Fehler, die durch schlecht lesbare Handschrift entstehen, passieren einfach nicht, erklärt der Experte. Außerdem werde die Medizin immer komplexer. Der einzelne Arzt kann längst nicht mehr alles wissen. Deshalb ist es wichtig, ihm elektronische Entscheidungshilfen an die Hand zu geben. Leistungsfähiges WLAN Damit Kliniken die Vorteile des mobilen Arbeitens nutzen können, müssen sie 120 Ausgabe 03 / 2015

11 Aus dem Markt einige Grundlagen legen. Eine davon ist ein klinikweites WLAN. Grundsätzlich kann die Konnektivität zwar auch über Mobilfunknetze hergestellt werden, aber ein WLAN ist einfach leistungsfähiger und sicherer, erklärt Diplom-Ingenieur Bernhard Friedenberg von Telekom Healthcare Solutions. Er berät Krankenhäuser bei der Einrichtung und beim Aufbau von mobilen Strukturen. Um einen optimalen Empfang in allen Räumen zu garantieren, leuchten unsere Techniker zum Beispiel alle Zimmer aus und setzen entsprechende Zugangspunkte, so der Ingenieur. Neben ausreichender Konnektivität ist aber auch die sichere Verwaltung der Geräte sehr wichtig. Wie dies funktioniert, zeigt das Beispiel der Krankenhäuser der Knappschaft Bahn See. Sie waren eine der ersten Kliniken, die auf das mobile Arbeiten mit imedone setzten. Bis Ende 2015 sollen in allen zehn Kliniken insgesamt Geräte zum Einsatz kommen. Die Administration dieser vielen mobilen Systeme in den regional verteilten Häusern ist keine triviale Angelegenheit und kann nur mithilfe eines Mobile Device Managements bewältigt werden, erklärt Dr. Marcus Hahn von der Knappschaft IT Services GmbH. Mobile Device Management sorgt für Sicherheit Mit einem Mobile Device Management (MDM) inventarisieren und steuern IT- Administratoren alle Smartphones und Tablets zentral. Apps lassen sich aus der Ferne aufspielen, aktualisieren und entfernen. Darüber hinaus haben Kliniken die Möglichkeit, einen App-Store-Filter sowie Passwörter zu setzen, gespeicherte Daten aus der Ferne zu löschen, Geräte bei Verlust oder Diebstahl zu sperren und sie zu lokalisieren. Die Knappschaft Bahn See erlaubt das mobile Arbeiten aus Sicherheitsgründen nur innerhalb der jeweiligen Klinik. Deshalb wird das Gerät bei der Anmeldung nicht nur registriert, sondern außerdem festgelegt, welche Geräte auf welche Datenbanken zugreifen, erklärt Dr. Marcus Hahn. Zudem werden Benutzerprofile mit spezifischen Rollen und Rechten verwaltet, die die Anwendung einschränken. Auf diese Weise ist geregelt, dass jederzeit die notwendigen medizinischen Informationen gezielt nur den an der Behandlung beteiligten Akteuren zur Verfügung stehen. Grundsätzlich empfehlen wir Kliniken bestimmte Standard-Funktionen, ergänzt Telekom Experte Friedenberg. Beispielsweise, dass bei längerer Nichtbenutzung ein automatisches Ausloggen erfolgt. Werden Patientendaten auf dem Gerät gespeichert, erfolgt dies verschlüsselt. Außerdem sollte die Funktion Screenshots erstellen deaktiviert sein. So können keine Patientendaten digital abfotografiert werden. Hochsichere Rechenzentren Die Sicherheit und der Schutz der Daten dürfen jedoch nicht beim Tablet aufhören, sondern müssen sich auch bei der zentralen Datenspeicherung wiederfinden, erklärt Friedenberg. Da für viele Kliniken ein eigenes Rechenzentrum zu aufwendig ist, haben wir als Telekom speziell für das Gesundheitswesen das Angebot Dynamic Healthcare Center (DHC) entwickelt. Damit nutzen Kliniken hochsichere Rechenzentrumsleistungen flexibel nach Bedarf. Die Telekom speichert die Anwendungen und Daten in deutschen Rechenzentren. Damit unterliegen diese deutschem Recht. Außerdem erfolgt der Betrieb in einem abgeschotteten Bereich, der ausschließlich für das Gesundheitswesen reserviert ist. Modernster Rechenzentrumsbetrieb, Firewalls sowie getunnelte Verbindungen sorgen für höchste Sicherheit. Mit DHC beziehen Kliniken die IT- Leistungen nur dann, wenn sie diese brauchen und nur dann bezahlen sie auch. Fix- und Investitionskosten werden so in variable Kosten umgewandelt. Da Kliniken die unterschiedlichen Angebote modular abrufen können, sind viele Szenarien möglich vom Betrieb einzelner Server bis zum Managen kompletter IT-Landschaften. Neben dem Betrieb des Krankenhausinformationssystems imedone hostet die Telekom außerdem Lösungen von Drittanbietern wie Bildablage- und Kommunikationssysteme (PACS) und betreibt Datenbanken und Middleware. Damit erhalten Kliniken alle Leistungen aus einer Hand: vom mobilen Arbeiten mit dem KIS imedone über die Konnektivität und das sichere Verwalten der Geräte bis hin zum sicheren Speichern der Daten und Anwendungen im Rechenzentrum. Mobiles Arbeiten testen Damit Krankenhäuser das mobile Arbeiten mit dem KIS imedone testen können, bietet die Telekom Starterpaket. Es beinhaltet zehn, 20 oder 30 rabattierte iphones oder ipads mini inklusive des Mobile Device Managements und der Basis App. Der Testzeitraum erstreckt sich auf drei bis sechs Monate. Voraussetzung ist der Einsatz des KIS imedone. Das Besondere: Verfügen die Kliniken über kein WLAN, kein Problem. Die Telekom bietet im Rahmen des Starterpaketes einen günstigen Mobilfunkvertrag mit Sonderkündigungsrecht an. Ausgabe 03 /

12 Reputationsdatenbank sichert mobile Anwendungen Zielgruppe sind auch interne Angreifer Die effektive Verwaltung der Sicherheitsrisiken tungen werden mit professionellen Kor- von intern erstellten, gekauften rekturdiensten verbunden, die IT-Teams oder heruntergeladenen mobilen Apps eine schnelle Gewährleistung der Sicherheit kann das Gleichgewicht zwischen Innovation mobiler Anwendungen in agilen Ent- und Kontrolle herzustellen. Hierzu wicklungsumgebungen ermöglichen. Die zählt Reputationsservice für sowohl präventive Verhaltensanalyse untersucht sämtliche als auch korrektive Kontrollen. Er Anwendungsaktionen in Echtzeit in einer soll die Unternehmensdaten so vor riskanten kontrollierten Sandbox, um riskantes und Anwendungen schützen. bösartiges Verhalten wie die Exfiltration sensibler Daten an unbekannte Entitäten Durch eine Reputationsdatenbank für offenzulegen. Für eine Risikobewertung mobile Anwendungen lässt sich durch die werden diese Ergebnisse dann mit sowohl Verhaltensanalyse und das White- und schädlicher als auch sicherer bekannter Blacklisting von Mobilanwendungen feststellen, Anwendungen der Reputationsdatenbank dass Sicherheitsregeln hinsicht- verglichen. lich der Nutzung von mobilen Anwendungen Die Anwendung wird außerdem mit- von den Mitarbeitern eingehalten hilfe einer binären statischen Analyse werden. bewertet, um verborgene schädliche Mehrere Datenschutz- und Verhaltensprüfungen Funktionen und bekannte Codierungs- werden durchgeführt und mit schwachstellen wie Pufferüberläufe und einer Reputations-Analyse der Zieladresse Informationslecks zu erkennen. Außerdem kombiniert. Automatisierte Codebewer- findet eine nahtlose Integration in agile Entwicklungsprozesse und -tools statt. Damit können Unternehmen beispielsweise überprüfen, wie Daten gespeichert und übermittelt werden, um mögliche Datenlecks zu finden. Der Service identifiziert außerdem Verwundbarkeiten von Mobilanwendungen, etwa die Anfälligkeit für SQL Injections. Grundlage für die Reputationsdatenbank sind laufende Analysen von Mobilanwendungen oder IP-Adressen Gefragt sind Lösungen mit Intelligenz für den Schutz gegen Angriffe und für die Sicherstellung der Konformität mit unternehmensweiten Gefahren- und Datenschutzrichtlinien. Ein Reputationsservice ermöglicht sicheres BYOD (Bring-Your- Own-Device), indem er Mobilitätsplattformen mit automatischem App-Blacklisting ausstattet. Der Reputationsservice ist eine Informationsquelle, die Mobilanwendungen auf verwalteten Geräten anhand von Richtlinien bewertet, die für die Sicherheit der Unternehmensinformationen ausgelegt sind. Ransomware bleibt eine wachsende Bedrohung Einfallstor stellen mobile Endgeräte dar Ransomware ist eine leistungsfähige und hoch entwickelte Bedrohung, die ständig weiterentwickelt wird und traditionelle Verteidigungsebenen umgeht. So wird diese Art von Malware immer gefährlicher und intelligenter. Beliebtes Einfallstor für Unternehmen stellen mobile Endgeräte dar und einmal mehr, birgt das Verhalten von Mitarbeitern eine große Gefahr für Unternehmen. Ransomware stellt eine wachsende Bedrohung für Unternehmen dar und nimmt diese aktuell verstärkt ins Visier. Sie spioniert gezielt Mitarbeiter mit raffiniert gestalteten Nachrichten und Techniken aus. Vergangene Zwischenfälle haben gezeigt, dass ein erfolgreiches Eindringen enorme Schäden verursachen kann: Zerstörung von sensiblen oder geschützten Informationen, Betriebsstörungen, enorme finanzielle Verluste und Reputationsschäden. Angreifer attackieren dabei in der Regel ganz gezielt Dateien oder Datenbanken, CAD-Dateien und Finanzdaten. Darüber hinaus macht es eine verschlüsselte Kommunikation zwischen Hackern und schlecht fassbaren Infection-Workflows für traditionelle Sicherheitslösungen nur schwer möglich, Ransomware zu blockieren. Um sich vor Ransomware zu schützen, sollten Unternehmen, Finanzinstitute, Regierungsbehörden, Bildungseinrichtungen und andere Organisationen, die hochsensible Daten verarbeiten, folgende Sicherheitsvorkehrungen treffen, um sich zu schützen: 1. Mitarbeiter im Umgang mit Computern sowie für die Identifizierung von Social-Engineering und Speer-Phishing- Mails schulen. Das Herunterladen von Anhängen in unerwünschten s und das Anklicken von Links in einem Pop-Up-Fenster sind immernoch die häufigsten Ursachen für eine Infektion mit Ransomware. Neuere Varianten wurden getarnt in einem Bild auch bereits über portable USB-Laufwerke oder IM-Clients verteilt. 122 Ausgabe 03 / 2015

13 2. Eine erweiterte Endpoint-Security- Lösung installieren, konfigurieren und warten. Eine mehrschichtige Sicherheitslösung beinhaltet ein Intrusion Detection-System mit Verhaltensanalyse- Komponenten, die Geräte und typische Verhaltensweisen einer Malware beobachten. 3. Richtlinien für Software-Restriktionen im Unternehmen verankern, so dass nur bestimmte Anwendungen verwendet werden dürfen. Durch diese Maßnahme wird das Risiko einer Infektion durch schädliche Skripte und andere nicht vertrauenswürdige Anwendungen deutlich reduziert. 4. Verwendung einer Firewall, um verdächtige Verbindungen zu blockieren. Eine fortschrittliche Firewall beinhaltet Sicherheitsfunktionen wie Intrusion Prevention, Content/URL-Filter und verschlüsselte Datenverkehr-Inspektionen. Das schützt die wichtigsten Anlagen eines Unternehmens vor Angriffen und unautorisiertem Netzwerkverkehr. 5. Sicherstellen, dass Programme und Nutzer nur die Privilegien besitzen, die sie benötigen. Wenn ein Root oder UAC- Passwort nötig ist, sollte sichergestellt werden, dass das Programm auch wirklich einen Administrations-Level-Zugriff erfordert. 6. Aktivierung der Systemwiederherstellung, um verschlüsselte Dateien wiederherzustellen. Dabei sollte jedoch bedacht werden, dass dies eventuell nicht bei allen Arten von Malware funktioniert. 7. Bereitstellung und Wartung einer umfassenden Backup-Lösung. Menschliche Fehler, Malware-Infektion oder eine Naturkatastrophe durch Cloud-basierte Datenspeicherung bleiben Organisationen auch bei einer Katastrophe arbeitsfähig 8. Sicherstellen, dass alle Systeme und Software auf dem aktuellen Stand sind und Patches eingespielt werden. Ransomware nutzt Sicherheitslücken in veralteter Software aus, um Systeme zu infiltrieren, beispielsweise Browser Plugins wie Flash Player, Java oder Adobe Reader. Ärztlicher Expertenbeirat Mobile Health Bewusstsein für Chancen und Grenzen von Gesundheits-Apps schärfen Die Anzahl medizinischer Apps steigt an. Doch nicht jede App eignet sich zur Nutzung im medizinischen Kontext. Deshalb hat die ZTG Zentrum für Telematik und Telemedizin GmbH einen Expertenbeirat ins Leben gerufen, der die Frage nach dem zweckmäßigen Einsatz mobiler Applikationen in der Medizin beantworten soll. Mobile Health hat sich zu einem Leitthema für Patientinnen und Patienten sowie für Health Professionals entwickelt. Doch angesichts der Flut an App-Lösungen stellen sich zahlreiche Fragen: Wie kann der Nutzen einer App aus medizinischer Sicht bewertet werden? Welche Anforderungen stellen Anwenderinnen und Anwender? Welche Apps helfen Ärztinnen und Ärzten tatsächlich bei der Versorgung ihrer Patientinnen und Patienten und welche unterstützen die Arzt-Patienten- Beziehung? Dies sind nur einige Aspekte, die das Kompetenzzentrum gemeinsam mit den Experten im Beirat neben Themen wie Datenschutz und Usability aufgreifen will. Weiter soll über aktuelle Entwicklungen im App-Umfeld aus medizinischer Perspektive beraten werden. Organisiert und fachlich geleitet wird der neue Beirat durch die ZTG, welche auch die Verzahnung zur Landesinitiative egesundheit. nrw, in der mehr als 30 Telematik- und Telemedizinprojekte gebündelt werden, herstellt. In dem Kompetenzzentrum sind namhafte Experten Mitglieder des Beirats: Sie sind ihres Zeichens nach sowohl praktizierende Mediziner als auch langjährige App-Spezialisten: Dr. med. Urs-Vito Albrecht (Leiter des MedAppLab am Peter L. Reichertz Institut für medizinische Informatik und Ärztlicher Geschäftsführer der Ethikkommission der Medizinischen Hochschule Hannover), Dr. med. Stefan Becker (Oberarzt und Transplantationsbeauftragter am Uniklinikum Essen und Geschäftsführer des Instituts für Arzneimitteltherapiesicherheit), Dr. Dr. Lars Benjamin Fritz, MBA (CEO Rheinlandärzte, Radiologe, Mentor bei hub:raum - Telekom, ehem. Mitglied des Vorstands der Ärztekammer Nordrhein) und Dr. med. Christian Möcklinghoff (Niedergelassener Facharzt für plastische und ästhetische Chirurgie und Handchirurg, Vorstandstätigkeit für das Medizinische Qualitätsnetz Bochum MED-QN ). Neben der Online-Plattform AppCheck und der Präsentation telemedizinischer und mobiler Anwendungen im Anwenderzentrum egesundheit in Bochum, soll Beirat das Bewusstsein für Chancen und Grenzen von Gesundheits-Apps schärfen. Ausgabe 03/

14 Eigene App-Gesundheitsdaten an die Krankenkasse weiterleiten Im Gegenzug Rabatte oder Prämien Ob Informationen zu Fitness, Ernährung oder Lebensstil: Gut jeder dritte Smartphone-Nutzer kann sich vorstellen, diese Daten an die eigene Krankenkasse weiterzuleiten. Bei den Nutzern ab 65 Jahren ist es sogar fast die Hälfte. Das ist das Ergebnis einer repräsentativen Bevölkerungsumfrage im Auftrag des Digitalverbands BITKOM. Selbstverständlich gibt es in einem so hochsensiblen Bereich auch viele Vorbehalte. Wie bei anderen telemedizinischen Anwendungen müssen Datensicherheit und Datenschutz bei Gesundheits-Apps an oberster Stelle stehen, meint Dr. Bernhard Rohleder, Hauptgeschäftsführer des BITKOM. Denn sechs von zehn Smartphone-Nutzern können sich derzeit noch nicht vorstellen, die Gesundheitsinformationen, die bei der App-Nutzung erhoben werden, an ihre Kasse weiterzugeben. Dagegen wünscht sich jeder fünfte Befragte (19 Prozent) im Gegenzug zu einer Weiterleitung seiner Daten sogar Versicherungsrabatte, 10 Prozent eine Prämie, zum Beispiel in Form von Geld oder eines Gutscheins. 7 Prozent aller befragten Smartphone-Nutzer würden einer Weiterleitung ihrer Daten ganz ohne Gegenleistung zustimmen. Bei den Nutzern ab 65 Jahren sind es sogar 33 Prozent, die keine Gegenleistung erwarten. Prävention und Behandlung von Krankheiten möglich Die Zahl der Apps für Gesundheit und Fitness ist in den vergangenen Jahren deutlich gestiegen. Sie zählen beispielsweise die zurückgelegten Schritte, ermöglichen Seh- oder Hörtests außerhalb der Arztpraxis oder geben Hinweise zur Überprüfung von Muttermalen und Hautveränderungen. Andere Apps erinnern den Patienten, wann welches Medikament in welcher Dosis einzunehmen ist. Insbesondere chronisch kranke Menschen können von den smarten Gesundheitshelfern profitieren: Wer beispielsweise an Diabetes, Bluthochdruck, Herzkrankheiten oder chronischen Schmerzen leidet, muss seine Vitalwerte regelmäßig messen und protokollieren und sich streng an einen ärztlichen Therapieplan halten. Auch dabei kann das Smartphone helfen. Ebenfalls nützlich sind Blutdruck- und Pulsmessgeräte oder Thermometer, die mit dem Smartphone verbunden werden können, sodass die gemessenen Daten automatisch auf das Gerät übertragen werden. Für diese Anwendungen sind Smartwatches sind im Kommen: Sie gehören zu der ersten Generation neuerer digitaler Geräte, die direkt am Körper getragen werden, so genannten Wearables. Gekoppelt mit dem Smartphone können sie unter anderem s, Messenger- Nachrichten oder SMS anzeigen, Gesundheitsdaten messen oder zur Steuerung des Smartphones genutzt werden. Qualitätsindikatoren beachten Bei der Nutzung von Gesundheits-Apps gilt es, einige Punkte zu beachten: So ersetzen Apps nicht die Untersuchung durch einen Arzt, sie können aber die Zahl der Arztbesuche verringern. Außerdem sollten Verbraucher bei der Auswahl von Apps Qualitätsindikatoren beachten wie Testberichte oder Empfehlungen seriöser wissenschaftlicher Einrichtungen. Auch Erfahrungen des behandelnden Arztes oder das Feedback von anderen Nutzern der App können Anhaltspunkte geben, wie leistungsfähig und zuverlässig eine Anwendung ist. Dr. Bernhard Rohleder, Hauptgeschäftsführer des BITKOM: Wie bei anderen telemedizinischen Anwendungen müssen Datensicherheit und Datenschutz bei Gesundheits-Apps an oberster Stelle stehen. 124 Ausgabe 03 / 2015

15 Wearables zeigen Sicherheitsschwachstellen Interaktion zwischen Tracker und Smartphone angemessen schützen Kaspersky-Experten haben die Sicherheit von Fitnessarmbänder und deren Interaktion mit Smartphones untersucht [1]. Dabei zeigte sich: Die Geräte sind einfach zu manipulieren und erlauben Dritten Zugriff auf die Daten der Träger. Vor allem bei kommenden Wearable- Geräten mit erweitertem Funktionsumfang sollten IT-Sicherheitsaspekte mit in Betracht gezogen werden gerade wenn zunehmend sensitive medizinische Daten im Spiel sind. Am Körper getragene Mini- Computer halten zunehmend Einzug in unseren Alltag. Laut einer aktuellen Umfrage von PricewaterhouseCoopers (PwC) [2] besitzen bereits 17 Prozent der Deutschen ein Wearable-Gerät. Potenzielle Nutzer interessieren sich vor allem für Fitnessarmbänder und Smartwatches. Nachdem Kaspersky Lab bereits im vergangenen Jahr auf Schwachstellen bei intelligenten Uhren und Brillen hingewiesen hat [3], illustriert die aktuelle Proofof-Concept-Studie von Kaspersky Lab, wie persönliche Informationen, beispielsweise Schrittzählungen oder Informationen zu Schlafphasen, in falsche Hände gelangen können. So ermöglicht die Authentifizierungsmethodik zahlreicher beliebter intelligenter Armbänder, dass Fremde sich unbemerkt vom Nutzer mit dem Gerät verbinden, dort Kommandos ausführen und in einigen Fällen sogar auf dem Gerät gespeicherte Daten entwenden können. Einfache Verbindung zwischen Armband und Smartphone auch für Cyberkriminelle Grundsätzlich wird der unerwünschte Zugriff auf Fitness-Tracker über deren Verbindung zu Smartphones ermöglicht. Die Kaspersky-Analyse zeigt: Über eine spezielle nicht autorisierte App auf einem Smartphone mit dem Betriebssystem Android 4.3 oder höher kann eine Verknüpfung mit intelligenten Armbändern verschiedener Hersteller hergestellt werden. Einzige Voraussetzung: Der Nutzer des Fitnessarmbands muss die Verbindung per Knopfdruck bestätigen. Dies geschieht zum Beispiel über ein Vibrationssignal. Da der Nutzer nicht unterscheiden kann, ob es sich um eine Pairing-Anfrage zum eigenen Smartphone oder zu einem fremden Gerät handelt, stellt dies für Cyberkriminelle keine allzu große Hürde dar. Zwar sind Angreifer noch nicht in der Lage, wirklich kritische Daten wie Passwörter oder Kreditkartennummern zu stehlen. Dennoch wird deutlich: Es gibt Wege für Angreifer, um von den Geräteentwicklern ungepatchte Schwachstellen auszunutzen. Die Analysten im Kaspersky Lab: Die aktuellen Fitness-Tracker sind noch nicht allzu ausgereift: Sie können Schritte zählen und Informationen über Schlafphasen erheben, aber kaum mehr als das. Die kommende Generation dieser Geräteklasse steht jedoch schon in den Startlöchern und wird mehr Nutzerdaten sammeln können als zuvor. Daher sollte man sich schon jetzt Gedanken um die Sicherheit dieser Geräte machen und wie die Interaktion zwischen einem Tracker und einem Smartphone angemessen geschützt werden kann. Kaspersky Lab empfiehlt Nutzern von smarten Armbändern, die sich um die eigene Sicherheit sorgen, mit dem jeweiligen Hersteller Kontakt aufzunehmen und zu klären, ob die Produkte von den beschriebenen Angriffswegen betroffen sind. [1] weblog?weblogid= [2] jhtml [3] detail/article/cybergefahr-am-handgelenk-undauf-der-nase-kaspersky-lab-warnt-vor-sicherheitsrisiken-bei-wearables/ Ausgabe 03/

16 Teleintensivmedizin: Vorteile für kritisch kranke Patienten An der Schwelle zu einer neuen Behandlungsära Neue Wege für eine qualitativ hochwertige Versorgung schwerstkranker Patienten in Wohnortnähe ermöglicht die Teleintensivmedizin. Durch die virtuelle Zuschaltung von Fachkollegen können auf Intensivstationen kritische Situationen vermieden, bessere Behandlungsergebnisse erzielt und Leben gerettet werden. Ergebnisse internationaler Studien sowie zahlreicher Teleintensivmedizin-Projekte in den USA machen Mut [1,2,3,4], so besonders dem Vorreiter in Deutschland, dem Universitätsklinikum RWTH Aachen. Dieses Modellprojekt zeichnet sich durch eine hohe Zufriedenheit bei Ärzten und Patienten aus. Um die Vorteile der Teleintensivmedizin flächendeckend verfügbar zu machen, hat die Deutsche Gesellschaft für Anästhesiologie und Intensivmedizin e. V. (DGAI) die Kommission Telemedizin gegründet. Ihr Ziel: Die Rahmenbedingungen für die Verbreitung der Telemedizin in Deutschland zum Wohle der Anästhesie-, Intensiv-, Notfall- und Schmerzpatienten mitzugestalten, Standards zu definieren und die Vergütung sicherzustellen [5]. Mit der Telemedizin stehen wir an der Schwelle zu einer neuen Ära in der intensivmedizinischen Behandlung, zeigte sich Professor Dr. med. Thea Koch, Präsidentin Deutschen Gesellschaft für Anästhesiologie und Intensivmedizin e. V. (DGAI) überzeugt. Die Menschen werden immer älter und der Bedarf an wohnortnaher und hochwertiger intensivmedizinischer Versorgung wird in den kommenden Jahren weiter steigen. Die Rechnung ist einfach: Je mehr Menschen einen Schlaganfall erleiden, sich einer Herzoperation unterziehen, an einer Lungenentzündung oder einem aggressiven Krebs erkranken, umso höher ist die Anzahl der Patienten, die in einen kritischen, also lebensbedrohlichen Zustand kommen können und schließlich auf der Intensivstation behandelt werden müssen. Für kleinere und mittlere Krankenhäuser stellt diese Entwicklung eine Herausforderung dar. Auf der einen Seite bieten sie ihren Patienten Vorteile wie die Nähe zum Wohnort und somit zu Familie und Freunden. Auf der anderen Seite können sie im Ernstfall nicht die Versorgungsqualität einer Universitätsklinik bieten. Erfolgskriterien: Erfahrene Intensivmediziner und Schnelligkeit Der Grund: Erfahrung und Qualität in der Intensivmedizin bemessen sich an zwei wesentlichen Faktoren. An der Anzahl der behandelten Fälle und der 24-Stunden- Anwesenheit eines erfahrenen Facharztes mit Zusatzqualifikation Intensivmedizin. Neben der ärztlichen Fachkenntnis ist jedoch auch die schnelle Verfügbarkeit eines Intensivmediziners für den Behandlungserfolg ausschlaggebend. Ein frühes Eingreifen im Krisenfall erhöht für gewöhnlich die Überlebenschancen. Eine 24-Stunden-Verfügbarkeit eines Experten können kleine und mittlere Häuser jedoch oft nicht leisten. Für sie wird es immer schwieriger die ressourcenaufwendige Versorgung auf der Intensivstation sicherzustellen, erklärte Professor Dr. med. Gernot Marx, Mitinitiator und Sprecher der Kommission Telemedizin. Auch dürfte man nicht vergessen, dass ein Intensivpatient durchschnittlich sechsfach höhere Kosten verursache verglichen mit einem Patienten auf Normalstation. 126 Ausgabe 03 / 2015

17 Leuchtturmprojekt: TIM am Universitätsklinikum RWTH Aachen Den intensivmedizinischen Herausforderungen der Zukunft können wir mit der Telemedizin effektiv begegnen, weiß Marx aus Erfahrung. Denn sie bringt die fehlende Fachkenntnis auf schnellstem Wege dorthin, wo sie gebraucht wird. Wie das funktioniert zeigt TIM (Telematik in der Intensivmedizin), das deutschlandweit erste telemedizinische Modellprojekt im Bereich der Intensivmedizin. Das unter Mitwirkung des Direktors der Klinik für Operative Intensivmedizin und Intermediate Care am Universitätsklinikum RWTH Aachen extra gegründete Telemedizinzentrum ist mit zwei Krankenhäusern der Region über eine verschlüsselte und sichere Datenleitung verbunden. Während täglicher Tele-Visiten oder im Krisenfall können die Partnerhäuser auf ein aus erfahrenen Intensivmedizinern bestehendes Team zurückgreifen. Durch die Echtzeitübertragung der Patientenwerte unterstützen die Experten ihre Kollegen vor Ort bei wichtigen Entscheidungen in Sekundenschnelle. Noch ist das Modellprojekt nicht ausgewertet, aber die Erfahrungen der letzten eineinhalb Jahre sprechen für die Vorteile und zwar für Ärzte und Patienten. Getreu des Mottos gemeinsam kompetenter können sich die Kooperationspartner ihren Arbeitsalltag ohne die telemedizinische Unterstützung überhaupt nicht mehr vorstellen, ergänzte Marx. Wie es nach Beendigung des Modellprojektes und dessen Finanzierung aus europäischen Fördertöpfen und Landesprogrammen weiter gehen wird, ist noch unklar. Es werden jedoch schon konkrete Verhandlungen mit dem Verband der Ersatzkassen (vdek) geführt. Bilanz: Weniger Sterbefälle und geringere Kosten Noch steckt die Telemedizin in Deutschland in den Kinderschuhen. Ihre Erfolge in der Intensivmedizin indes sind unbestritten, wie internationale Studien belegen. Durch zusätzliche teleintensivme- Die Deutsche Gesellschaft für Anästhesiologie und Intensivmedizin e. V. (DGAI) Die im April 1953 gegründete Deutsche Gesellschaft für Anästhesiologie und lntensivmedizin e. V. (DGAI) vereinigt über Mitglieder und ist damit die drittgrößte medizinisch-wissenschaftliche Fachgesellschaft Deutschlands. Nach ihrer Satzung hat sie die Aufgabe, Ärzte zur gemeinsamen Arbeit am Ausbau und Fortschritt der Anästhesiologie, lntensivmedizin, Notfallmedizin und Schmerztherapie zu vereinen und auf diesen Gebieten die bestmögliche Versorgung der Bevölkerung sicherzustellen. dizinische Maßnahmen lässt sich die Sterblichkeitsrate bei Intensivpatienten deutlich senken [1,4], die Patienten können die Intensivstation früher verlassen und der Krankenhausaufenthalt verkürzt sich [2,4]. Das senkt außerdem die Behandlungskosten [6]. Die Daten zeigen deutlich das Potenzial, das in der Teleintensivmedizin steckt, bilanziert Koch. Keine andere medikamentöse oder technische Innovation der letzten 20 Jahre lieferte ein auch nur annähernd beeindruckendes medizinisches und wirtschaftliches Ergebnis. Jetzt müssen nur noch die richtigen Weichen gestellt werden. Quellen: [1] Lilly CM, et al. A Multicenter Study of ICU Telemedicine Reengineering of Adult Critical Care. CHEST, 2014: [2] Lilly CM, et al. Hospital mortality, length of stay, and preventable complications among critically ill patients before and after tele-icu reengineering of critical care processes. JAMA, 2011: [3] Cummings J, et al. Intensive care unit telemedicine: review and consensus recommendations. Am J Med Qual, 2007: [4] Zawada ET, et al. Impact of an intensive care unit telemedicine program on rural health care systems. Postgraduate Medicine, [5] Marx G, Koch T Telemedizin in der Intensivmedizin: Strukturempfehlungen der DGAI. A&I, Mai Ausgabe 2015 (56) [6] Kruklitis RJ, et al. Clinical and Financial Considerations for Implementing an ICU Telemedicine Program. CHEST, (6): Professor Dr. med. Thea Koch, Präsidentin der DGAI: Mit der Telemedizin stehen wir an der Schwelle zu einer neuen Ära in der intensivmedizinischen Behandlung. Professor Dr. med. Gernot Marx, Mitinitiator und Sprecher der Kommission Telemedizin: Den intensivmedizinischen Herausforderungen der Zukunft können wir mit der Telemedizin effektiv begegnen. Ausgabe 03/

18 Mobile Anwendungen zur Gesundheitsförderung von Senioren Eine Untersuchung des aktuelle App-Angebots Infolge des rapiden Anstiegs der Bevölkerungsüberalterung in Deutschland nimmt der Anteil an Menschen mit gesundheitlichen Problemen zu. Vor diesem Hintergrund und der gleichzeitig wachsenden Technikbegeisterung von Senioren haben Unternehmen und Forschungseinrichtungen mobile Anwendungen, so genannte Apps, für diese Altersgruppe im Gesundheitsbereich entwickelt. Dieser Beitrag analysiert das aktuelle App-Angebot und bezieht sich auf die offiziellen Stores der Betriebssysteme ios und Android sowie auf die vorhandene Fachliteratur. Ein besonderer Aspekt dabei ist, inwieweit Konzepte wie Gamification sowie Serious Games und Exergames zum Einsatz kommen. Von Tobias Friedl, Sebastian Floerecke und Franz Lehner, Universität Passau einer Studie des Statistischen Bundesamts [1] hervorgeht, werden 2060 etwa 39 % der Einwohner 60 Jahre oder älter sein ein Zuwachs um mehr als 12 Prozent gegenüber Dieser Alterungsprozess der Bevölkerung führt zu veränderten Anforderungen in vielen gesellschaftlichen Bereichen, in besonderer Weise aber Die niedrige Geburtenrate und die gleichzeitig ansteigende Lebenserwartung bewirken eine zunehmende Alterung der Bevölkerung in Deutschland. Wie aus Abbildung 1: Kategorisierung der analysierten Senioren-Apps (Mehrfachzuordnung) 128 Ausgabe 03 / 2015

19 Abbildung 2: Screenshots von Virtual Social Gym im Gesundheitswesen. Auch wenn die Senioren von heute nicht mit der Allgegenwärtigkeit von Informationstechnik groß geworden sind, entdecken sie zunehmend deren Vorzüge. So besitzen inzwischen rund zwei Drittel der Bundesbürger dieser Altersgruppe ein Handy oder ein Smartphone mit steigender Tendenz [2]. Zahlreiche Unternehmen und Forschungseinrichtungen haben diesen Trend erkannt und mobile Anwendungen, sogenannte Apps, für Senioren im Gesundheitssektor entwickelt. Vor diesem Hintergrund analysiert dieser Beitrag das aktuelle App-Angebot und bezieht sich dabei sowohl auf die offiziellen Stores der Betriebssysteme ios und Android als auch auf die wissenschaftliche Literatur. Besonderes Augenmerk wird auf Gamification die Steigerung der Nutzungsmotivation durch den Einsatz von Spielelementen wie Ranglisten, Fortschrittsanzeigen oder Zeitbeschrän- Abbildung 3: Screenshots von Movipill kungen sowie Serious Games, also nicht ausschließlich der Unterhaltung dienende Spiele, und Exergames, Spiele mit dem Ziel der sportlichen Betätigung, gelegt. Forschungsmethodisches Vorgehen Tobias Friedl, M.Sc., Universität Passau, Wirtschaftswissenschaftliche Fakultät, Lehrstuhl für Wirtschaftsinformatik II, Wissenschaftlicher Mitarbeiter Mit etwa 1,3 Millionen für Android und 1,2 Millionen für ios ist das Gesamtangebot an Apps in den offiziellen Stores beträchtlich. Davon fallen je Betriebssystem über Apps in die Kategorien Fitness und Gesundheit sowie Medizin. Die für diesen Beitrag durchgeführte Analyse berücksichtigte ausschließlich die Apps, bei denen die Ausrichtung auf Senioren aus der Beschreibung im Store eindeutig hervorgeht. Diese Sucheinschränkung führte zu einer storeübergreifenden Datenbasis von 310 Apps. Da es sich bei Apps um einen noch relativ jungen Forschungsbereich handelt, wurde nach wissenschaftlichen Veröffentlichungen erst ab dem Jahr 2004 gesucht. Des Weiteren erfolgte eine Beschränkung auf die Publikationen, in denen auch tatsächlich eine Gesundheits- App in Verbindung mit Spielelementen realisiert wurde. Auf die Durchführung einer Literaturrecherche nach Apps ohne Spielkonzepte wurde verzichtet, da dazu bereits Ende 2013 eine umfassende Studie [3] erschien, deren Ergebnisse dieser Beitrag einbezieht. App-Angebot für Senioren im Gesundheitsbereic Analyse der App-Stores Die meisten der analysierten Senioren- Apps sollen, wie Abbildung 1 zeigt, im Alltag sowie im Umgang mit dem Gerät an sich helfen, statische Informationen anzeigen oder der Kommunikation und sozialen Zwecken dienen. Typische Alltagshelfer sind beispielsweise eine Lupen-App (z.b. Over 40+ Magnifier and Flashlight), die den Zoom der eingebauten Kamera nutzt, oder eine Hörgerät-App (z.b. earbot), welche mithilfe des integrierten Mikrofons gesprochene Sprache aufzeichnet und diese nachfolgend in erhöhter Lautstärke wiedergibt. Eine vereinfachte Bedienung der Grundfunktionen des Gerätes, wie telefonieren oder SMS versenden, kann mittels seniorengerechter Schrift- und Symbolgrößen umgesetzt werden. An diesen Konzepten orientieren Ausgabe 03/

20 sich auch Messenger wie Bubble Message oder Visbuzz. Ebenso verbreitet sind Sturzmelder (z.b. Emergency Fall Detector), die einen Notruf bei einem von der Software erkannten oder händisch gemeldeten Sturz absetzen. Apps für Senioren mit direktem Gesundheitsbezug machen nur einen Anteil von 13,8 % aus. Angeboten werden hauptsächlich Erinnerungsnachrichten zur Medikamenteneinnahme (z.b. Senior Assist oder MedBase) und das Aufzeichnen von Gesundheitsdaten (z.b. How Am Sebastian Floerecke, M.Sc., Universität Passau, Wirtschaftswissenschaftliche Fakultät, Lehrstuhl für Wirtschaftsinformatik II, Wissenschaftlicher Mitarbeiter I Doing Today oder EasyBloodPressure). Gamification-Konzepte sind lediglich bei Virtual Social Gym enthalten (Abbildung 2). Das Ziel dieser App ist, Senioren beim heimischen Fitnesstraining zu unterstützen und dazu mittels Spielelemente zu motivieren. Bezüglich Serious Games finden sich ausschließlich Apps zum Gedächtnistraining wie etwa Memory Tasks for Elderly oder Clevermind. Exergames waren nicht unter den analysierten Apps. - Analyse der wissenschaftlichen Literatur In dem 2013 veröffentlichten Literaturreview über Gesundheit-Apps für Senioren [3] wurden 42 relevante Publikationen identifiziert. Diese decken zumeist ähnliche Szenarien ab. Als repräsentative Beispiele können CareTwitter und PerFalID aufgeführt werden. CareTwitter sammelt mithilfe eines zusätzlichen Sensorarmbands Daten über den Gesundheitszustand der Nutzer und übermittelt diese an Angehörige oder an das Pflegepersonal [4]. PerFallD dient der Sturzerkennung, die erste App ihrer Art, und verwendet dafür die Beschleunigungssensoren des Smartphones [5]. Mit MoviPill [6] (Abbildung 3) konnte lediglich eine einzige Senioren-App ausgemacht werden, die Gamification als Kernelement enthält. Diese Anwendung soll das kooperative Verhalten im Rahmen der Medikamenteneinnahme steigern. Dabei erfolgt die Bestätigung der Einnahme durch das Senden eines Signals beim Öffnen der Tablettenbox an das Mobilgerät. Die Evaluation der App durch deren Erfinder zeigte, dass die Häufigkeit an nicht oder verspätet erfolgter Einnahmen signifikant abnahm, wenngleich auch Täuschungsversuche, wie etwa das fälschliche Aktivieren des Knopfes, festgestellt werden konnten. Bei Apps wie der Lifelogging App [7], einem sensorbasierten System zur Selbstüberwachung der Gesundheit, oder der wissenschaftlichen Prototypversion von Virtual Social Gym [8], wurden nur wenige Gamification-Elemente integriert, da dieses Konzept für die jeweiligen Forschungsprojekte nur eine untergeordnete Rolle spielte. Im Bereich der Serious Games und Exergames ist das Angebot in der Literatur deutlich größer. Ein Beispiel eines Exergames ist das MobileQuiz [9], das den Orientierungssinn sowie die körperliche und geistige Fitness fördern soll. Bei Serious Games geht es dagegen zumeist um das Training beziehungsweise die Bewertung kognitiver Fähigkeiten. So müssen Nutzer beispielsweise bei Whac-A-Mole willkürlich aus Löchern erscheinende Maulwürfe per Fingertipp treffen. Fazit Es existieren zwar mobile Anwendungen für Senioren im Gesundheitsbereich, allerdings machen diese nur einen sehr geringen Teil am gesamten App-Angebot aus. Spielelemente werden dabei kaum 130 Ausgabe 03 / 2015

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

DEUTSCHER ANÄSTHESIECONGRESS

DEUTSCHER ANÄSTHESIECONGRESS DEUTSCHER ANÄSTHESIECONGRESS 62. Jahrestagung der Deutschen Gesellschaft für Anästhesiologie und Intensivmedizin 7. 9. Mai 2015, Düsseldorf DGAI Pressestelle P R E S S E I N F O R M A T I O N Deutscher

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev.

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev. Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Überblick Die Patientenchipkarte blockiert eine global erfolgreiche Entwicklung eines Teils der deutschen medizinischen Informatik.

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche.

Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche. Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche. Sie können auf die medizinische und pflegerische Qualität

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr