Unternehmenserfolg durch optimalen IT-Einsatz

Größe: px
Ab Seite anzeigen:

Download "Unternehmenserfolg durch optimalen IT-Einsatz"

Transkript

1 Deutscher Krankenhaustag 2012 Unternehmenserfolg durch optimalen IT-Einsatz Entscheiderfabrik MEDICA Mobility Solutions für das Fallakten-Portal auf der Basis von Soarian Integrated Care secured by AuthentiDate Folie 1

2 Teilnehmer Klinik-Partner: V. Lowitsch, Leiter Geschäftsdirektor IT und Dr. S. Haferkamp, IT- Bereichsleiterin Universitätsklinikum Aachen; Pate: P. Asché, Vorstand / Kaufmännischer Direktor Klinik-Partner: N. Starck, Bereichsleitung Altenpflege, Kaiserswerther Diakonie; Pate: H.G. Lauer, Vorstand Industrie-Partner: B. Calmer, Vertriebsleiter, Dr. S. Resch, Dr. M. Grandy, C. Bauer, Siemens Industrie-Partner: Jan C. Wendenburg, CEO, AuthentiDate International AG Berater: Dr. A. Beß, promedtheus AG (i.a. der mgm) Folie 2

3 Definition des/r Usescaes(s) I. Überleitung aus dem stationären (akuten) in den nachbehandelnden / ambulanten (hier: geriatrischen) Pflegebereich und umgekehrt Beteiligte Rollen: Akutkrankenhaus Pflege (ambulant/stationär) Niedergelassener Arzt Relevante Information: Strukturierte Übernahme notwendig Überleitungsbogen (Standards zu prüfen!) Arztbrief (Standards vorhanden) Folie 3

4 Definition des/r Usescaes(s) II. Zusammenarbeit zwischen niedergelassenem Arzt und der ambulanten/stationären Pflege Beteiligte Rollen: Pflege (ambulant/stationär) Niedergelassener Arzt Notfallversorgung Relevante Statusinformation (insbesondere): Warnhinweise / Allergien Medikation Relevante / Haupt-Diagnosen Wunddokumentation Bewusstseinslage Mobilität Verfügungen Folie 4

5 Definition des/r Usescaes(s) Anforderungsszenario Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation & reduzierte -Eingabe bzgl. Usecase I & II Folie 5

6 Anforderungen aus den Usecases 1. Rollenspezifische Darstellung der Information (Niedergelassener und Pflege) 2. Aggregation von Informationen aus unterschiedlichen strukturierten Dokumenten in einer Sicht (Arztbrief und Überleitungsbogen) 3. Aggregation von Informationen über Episoden 4. Modifikation der dargestellten / Erfassung von Informationen und Rückübermittlung in FallAkte (auch Bilder/Video) 5. Aktive Meldung über neu vorliegende Informationen 6. Notizfunktion für persönliche Kommentare 7. Offline-Nutzung mit Snapshot 8. Offline-Nutzung mit Prefetching 9. Nutzung auf Bring-Your-Own-Device 10. Darstellung von Bildern 11. Darstellung von Videos Folie 6

7 Anforderungsanalyse (funktional bzgl. Usescases) Dringlichkeit 1 Rollenspez. Darstellung 2 Aggr. von Informationen 7 Offlline Nutzung mit Snapshot 8 Offline Nutzung mit Prefetching 3 Aggr. von Episoden neutral 9 Bring-Your-Own- Device 4 Modifikation von Informationen 6 Notizfunktion 5 Aktive Meldung Wichtigkeit 11 Videodarstellung 10 Bilddarstellung Folie 7

8 Evolutionsstufen Evolutionsstufe A Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation bzgl. Usecase I & II Folie 8

9 Evolutionsstufen Evolutionsstufe B Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation & reduzierte -Eingabe bzgl. Usecase I & II Folie 9

10 Nachgewiesene Sicherheit für die FallAkte Plus Status & Ausblick 2013 Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Mehr nachgewiesene Sicherheit (1) TÜV Siegel geprüfter Datenschutz (seit 2011) (2) ISO Zertifizierung (ab 2013) Folie 10

11 Sicherheit & Mobilität mit der FallAkte Plus App App für ipad Nutzer (ab 2013) Mobiler Zugriff jederzeit von jedem Ort Zugriff zur Bearbeitung Zugriff zur Datenerfassung Hoch sicherer personenspezifischer Zugriff Vorteile Zugriffsschutz auch im Offline Modus Zugriff bei Datenspeicherung auf dem ipad nur für berechtigte Person durch innovative, zum Patent angemeldete Lösung gewährleistet physischer Hardware-Token des Berechtigten zum Zugriff erforderlich ipad kann von verschiedenen Personen genutzt werden Gleichzeitige private & geschäftliche Nutzung Geräteunabhängige Sicherheit Kostenersparnis für Kliniken & Ärzte durch: Offline Betrieb Bring-Your-Own-Device Folie 11

12 Risikoanalyse Ziel, Vorgehen, Nutzen für Compliance Verantwortliche Betroffene Objekte identifizieren Schutzbedarf ermitteln Vorhandene Sicherheitsmechanismen ermitteln Bedrohungen ermitteln Risikobewertung für betroffene Objekte Bewertungsmatrix Vertrauliche, persönliche Daten Allgemein zugängliche Daten Langfristig relevante Daten etc. Hoher Schutzbedarf Sehr hoher Schutzbedarf Schutzbedarf bereits nach BDSG (Bundesdatenschutzgesetz) vorgegeben, etc. Physicher Schutz (z.b. Zutrittsschutz) Organisatorischer Schutz (z.b. Mehr- Augen-Prinzip) Passwortschutz etc. Datendiebstahl Diebstahl von technischem Equipment Datenmanipulation etc. Bewertung in Verbindung mit Eintrittswahrscheinlichkeit Vorschläge zur Risikoreduktion Ziel: Risiken erkennen & kennen Risiken reduzieren Technische Maßnahmen Organisa-torische Maßnahmen etc. Folie 12

13 Risikobewertung bei Verwendung von ipads zur Nutzung der Betroffene Objekte identifizieren Schutzbedarf ermitteln Vorhandene Sicherheitsmechanismen ermitteln Patientendaten Authentisierungsdaten bei Zugriff auf die Daten über das ipad Sehr hoher Schutzbedarf nach 3 (9) BDSG den besonderen Arten personenbezogener Daten zuzuordnen Passcode bei Nutzung des ipads Automatische Sperrung bei Nutzungsunterbrechnung etc. Bedrohungen ermitteln Risikobewertung für betroffene Objekte Bewertungsmatrix Vorschläge zur Risiko-reduktion Mitlesen des Passcodes Unberechtigter Datenzugriff z.b. Nutzung des Gerätes durch mehrere Personen, etc. Bewertung in Verbindung mit Eintrittswahrscheinlichkeit bei Nutzung der FallAkte Plus über ein ipad Einführung einer hoch sicheren, flexiblen 2-Faktor Authentifizierung Verbesserte Verschlüsselung Folie 13

14 Mobile Sicherheit von AuthentiDate Folie 14

15 Mobile Sicherheit von AuthentiDate Folie 15

16 Nutzenpotentiale Verbesserung Behandlungsqualität Verfügbarkeit der Informationen direkt beim Patienten / Heimbewohner Verfügbarkeit der Informationen in Vertretungssituationen Verfügbarkeit der Informationen in Notfallsituationen Vermeidung von Fehlindikationen Reduktion der Medienbrüche Reduzierung der Notfalleinweisungen Folie 16

17 Pflegeüberleitungsbogen Folie 17

18 KIS Implementierung Pflegeüberleitungsbogen Folie 18

19 KIS Implementierung Pflegeüberleitungsbogen Folie 19

20 Architektur ipad iphone secured by Powered by Soarian Integrated Care KIS: medico//s Folie 20

21 App-Funktionalität (Auszug) Stufe 1: Suchen von Patienten und Anzeige der Ergebnisliste Anzeigen von Patientendetails Auflistung der Aktenauszüge und Anzeige der zugehörigen Details Auflistung und Anzeige der Dokumente eines Aktenauszugs Anzeige des Eingangsordners, des Entwurfsordners und des Papierkorbs Stufe 2: Eingabe von Dokumenten Folie 21

22 Live Präsentation FallAkte Plus App Folie 22

23 Herausforderungen für Entwicklung von Health Apps Lessons learned Integration zu FallAkte Plus (keine Insellösung) Definition einer offenen Datenschnittstelle für Soarian Integrated Care Datenschutz / Datensicherheit Geschwindigkeit konventioneller Entwicklungs-/ Entscheidungsprozesse Lösungen für unterschiedliche Geräteklasse Neue Kooperations-/Businessmodelle der Industrie erforderlich Marktegoismus der Hersteller Folie 23

24 Deutscher Krankenhaustag 2012 Vielen Dank für Ihre Aufmerksamkeit Folie 24

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Position eines KIS Herstellers im Mobility Umfeld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler

Position eines KIS Herstellers im Mobility Umfeld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler Position eines KIS Herstellers im Mobility Umfeld bl ld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler 1 Position eines KIS Herstellers im Mobility Umfeld Warum mobile IT in der Klinik

Mehr

SLOGAN Unternehmenserfolg durch optimalen IT-Einsatz Programm Anmeldung auf der letzten Seite

SLOGAN Unternehmenserfolg durch optimalen IT-Einsatz Programm Anmeldung auf der letzten Seite Entscheider-Event 2013 für IT und Medizintechnik in der Gesundheitswirtschaft SLOGAN Unternehmenserfolg durch optimalen IT-Einsatz Programm Anmeldung auf der letzten Seite Mittwoch, 6. Februar 2013, Industrie

Mehr

www.entscheiderfabrik.com

www.entscheiderfabrik.com www.entscheiderfabrik.com www.entscheiderfabrik.com Agenda Motivation der Teilnahme an der Entscheiderfabrik 2014 Vorstellung der Lösung im Spital Netz Bern Darstellung des Projektes Entscheiderfabrik

Mehr

Earthquake und Investitionen in Einrichtungsübergreifenden Patientendatenaustausch

Earthquake und Investitionen in Einrichtungsübergreifenden Patientendatenaustausch ENTSCHEIDERFABRIK Presse-Text über die EW Aachen Earthquake und Investitionen in Einrichtungsübergreifenden Patientendatenaustausch Entscheiderwerkstatt Gesundheitswirtschaft führt Workshop im Universitätsklinikum

Mehr

Deutscher Krankenhaustag / MEDICA Düsseldorf, 18.11.2010. 2010er Entscheiderfabrik Unternehmenserfolg durch optimalen IT-Einsatz!

Deutscher Krankenhaustag / MEDICA Düsseldorf, 18.11.2010. 2010er Entscheiderfabrik Unternehmenserfolg durch optimalen IT-Einsatz! Deutscher Krankenhaustag / MEDICA Düsseldorf, 18.11.2010 2010er Entscheiderfabrik Unternehmenserfolg durch optimalen IT-Einsatz! Thema / Projekt 1: Von der Mikro- zur Makromobilität effiziente klinische

Mehr

Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform?

Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform? Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform? Copyright Siemens AG 2010. All rights reserved. UK Aachen: regionale Kooperationen Page 3 Sep. 2010

Mehr

IHE konforme klinische Apps Neue Freiheitsgrade für die personalisierte, mobile IT Nutzung im klinischen Umfeld

IHE konforme klinische Apps Neue Freiheitsgrade für die personalisierte, mobile IT Nutzung im klinischen Umfeld IHE konforme klinische Apps Neue Freiheitsgrade für die personalisierte, mobile IT Nutzung im klinischen Umfeld G. Nolte, Prokurist, Ressort IT / TK, Vivantes G. Härdter, Service Center IT, Klinikum Stuttgart

Mehr

Thema zwei: K I S Kaum Informationen Sichtbar? Patientendaten prozessoptimiert dargestellt

Thema zwei: K I S Kaum Informationen Sichtbar? Patientendaten prozessoptimiert dargestellt Thema zwei: K I S Kaum Informationen Sichtbar? Patientendaten prozessoptimiert dargestellt 37. Deutscher Krankenhaustag K I S = Kaum Informationen Sichtbar? Vortragsinhalte 1 Teilnehmer 2 Motivationen

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Arbeits- und Kommunikationsplattform ENTSCHEIDERFABRIK. Krankenhaus-Erfolg durch optimalen IT-Einsatz

Arbeits- und Kommunikationsplattform ENTSCHEIDERFABRIK. Krankenhaus-Erfolg durch optimalen IT-Einsatz Arbeits- und Kommunikationsplattform ENTSCHEIDERFABRIK Krankenhaus-Erfolg durch optimalen IT-Einsatz Agenda Ziel der ENTSCHEIDERFABRIK Gewinnung der Krankenhaus Unternehmensführung Ergebnis der ENTSCHEIDERFABRIK

Mehr

MEDICA 2012 Düsseldorf, 15. November 2012

MEDICA 2012 Düsseldorf, 15. November 2012 MEDICA 2012 Düsseldorf, Status der IT-Schlüssel-Themen der vergangenen Entscheiderfabrik: Integration und Interoperabilität von Patienten-, Dokumenten- und Bildmanagement eine Synopse! 06.-07.02.2013,

Mehr

m-health Apps for multiple medical scenarios

m-health Apps for multiple medical scenarios Patrick Mangesius ehealth Summit Austria 2014 m-health Apps for multiple medical scenarios Restricted Siemens AG 20XX All rights reserved. Answers for life. Inhaltsverzeichnis Herausforderungen 3 Lösungskonzept

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Apps, ein weiterer Ausbauschritt zur prozessnahen Datenkommunikation eines KIS-Systems.

Apps, ein weiterer Ausbauschritt zur prozessnahen Datenkommunikation eines KIS-Systems. Apps, ein weiterer Ausbauschritt zur prozessnahen Datenkommunikation eines KIS-Systems. conhit 2011 2009 Tieto Corporation Neue Mobilität durch Multitouch. Mobile Multitouch Smartphones und Pads erobern

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

USB goes mobile. Reto Schaub USB Leiter Service & Support. Marc Strasser USB Leiter SAP CCoE. Jürgen Winandi - Swisscom Head of Mobile Integration

USB goes mobile. Reto Schaub USB Leiter Service & Support. Marc Strasser USB Leiter SAP CCoE. Jürgen Winandi - Swisscom Head of Mobile Integration Reto Schaub USB Leiter Service & Support Marc Strasser USB Leiter SAP CCoE Jürgen Winandi - Swisscom Head of Mobile Integration Agenda Mobile Device Strategie App SAP EMR Fragen Mobile Device Management

Mehr

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Oktober 2012 IfK - Institut für Krankenhauswesen Leistungsspektrum:

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Mobilisierung von Prozessen im Spital - Analogien für die öffentliche Verwaltung

Mobilisierung von Prozessen im Spital - Analogien für die öffentliche Verwaltung Mobilisierung von Prozessen im Spital - Analogien für die öffentliche Verwaltung Dr. Jens Jakscha Oberarzt HNO Universitätsspital Basel Jürgen Winandi Head of Mobile Integration Swisscom IT Services Inhalt

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Bernhard Calmer Leitung Business Development Healthcare IT. Siemens AG 2014 Alle Rechte vorbehalten. Answers for life.

Bernhard Calmer Leitung Business Development Healthcare IT. Siemens AG 2014 Alle Rechte vorbehalten. Answers for life. Von der statischen digitalen Patientenakte zur dynamischen personalisierten Gesundheitsakte welche Lösungen kann / wird der Markt in Zukunft brauchen und bieten können? Bernhard Calmer Leitung Business

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Motivation Definition Nutzen Voraussetzungen Status Quo in Österreich Länderüberblick Fazit Der Hausarzt ist auf Urlaub. Also geht die

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Vorgehen bei der Entwicklung mobiler Lösungen Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Agenda proaxia consulting group ag proaxia ValueApp Methode zur Entwicklung von Mobilen

Mehr

IHE konforme klinische Apps Neue Freiheitsgrade für die personalisierte, mobile IT Nutzung im klinischen Umfeld

IHE konforme klinische Apps Neue Freiheitsgrade für die personalisierte, mobile IT Nutzung im klinischen Umfeld IHE konforme klinische Apps Neue Freiheitsgrade für die personalisierte, mobile IT Nutzung im klinischen Umfeld Bewerbung IT Schlüssel Thema 2014 02/2014 www.entscheiderfabrik.com Usability In der traditionellen

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Mobil informiert Mobil dokumentiert

Mobil informiert Mobil dokumentiert Mobil informiert Mobil dokumentiert SAP EMR, Erweiterungen für i.s.h.med Harald Bartl Wien, 27.09.2012 Mobile Anwendungen Ich glaube an das Pferd. Das Automobil ist nur eine vorübergehende Erscheinung.

Mehr

+WoundDesk. Mobiles Wund-Management

+WoundDesk. Mobiles Wund-Management +WoundDesk Mobiles Wund-Management Vereinfachen Sie die Bewertung von chronischen Wunden, sowie deren Dokumentation und nehmen Sie sich wieder mehr Zeit für Ihre Patienten. +WoundDesk kümmert sich um den

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Implementierung eines Risikomanagementsystems bei der EADS BU DE. Jan Eickmann Mathias Wernicke

Implementierung eines Risikomanagementsystems bei der EADS BU DE. Jan Eickmann Mathias Wernicke Implementierung eines Risikomanagementsystems bei der EADS BU DE Jan Eickmann Mathias Wernicke 03.02.2009 Dipl.-Ing. Mathias Wernicke, Jan Eickmann 1 Vision2020 Entwicklung der EADS [ ] mit größerem Anteil

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

Versorgungsmodell Doc. Verena

Versorgungsmodell Doc. Verena - Vernetzung niedergelassener Ärzte mit Rehabilitationskliniken im Rahmen der stationären psychosomatischen Behandlung - Träger des Projekts: Dr. Ebel Fachkliniken GmbH & Co. Heinrich - Heine - Klinik

Mehr

Anforderungsanalyse und IT-Architektur. Dr. Georg Lechleitner

Anforderungsanalyse und IT-Architektur. Dr. Georg Lechleitner Anforderungsanalyse und IT-Architektur Dr. Georg Lechleitner Ziele definieren - Beispiele - - Realisierung vollständiger elektronischer Patientenakten für alle Intensivstationen - alle während eines Behandlungsprozesses

Mehr

Mitarbeiter-Einführungstag IT Strategie. Uniklinik Aachen

Mitarbeiter-Einführungstag IT Strategie. Uniklinik Aachen Mitarbeiter-Einführungstag IT Strategie Uniklinik Aachen Herausforderung für Krankenhäuser Strategien zur Zukunftssicherung IT-Strategie in Krankenhäusern Realität heute IT-Report Gesundheitsweisen 2014

Mehr

IT-gestütztes, prozessorientiertes Entlassungsmanagement für stationäre Patienten

IT-gestütztes, prozessorientiertes Entlassungsmanagement für stationäre Patienten IT-gestütztes, prozessorientiertes Entlassungsmanagement für stationäre Patienten KIS-Vortragsreihe auf der ehealth Conference 2007 Berlin, 19. April 2007 Dr. Holger Pschichholz, Rechenzentrum des Universitätsklinikums

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Analyse Mobiler Applikationen zur Patientenbetreuung in Krankenhäusern. Bachelorarbeit

Analyse Mobiler Applikationen zur Patientenbetreuung in Krankenhäusern. Bachelorarbeit Analyse Mobiler Applikationen zur Patientenbetreuung in Krankenhäusern Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Mobilität im Gesundheitswesen

Mobilität im Gesundheitswesen Mobilität im Gesundheitswesen Axel Hohnberg, Leiter Applikationsentwicklung, Noser Engineering AG Martin Straumann, Leiter Mobile Solutions, Noser Engineering AG Langjähriges Know-how im Software Umfeld

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Die neue Kompetenzplattform für ECM-Systeme und IHE in Krankenhäusern geht in die zweite Runde!

Die neue Kompetenzplattform für ECM-Systeme und IHE in Krankenhäusern geht in die zweite Runde! Die neue Kompetenzplattform für ECM-Systeme und IHE in Krankenhäusern geht in die zweite Runde Die ENTSCHEIDERFABRIK Fachgruppe ECM-Systeme und IHE führte ihre zweite Tagung bzw. ihren zweiten Workshop

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

USB goes mobile. Reto Schaub USB Leiter Service & Support. Marc Strasser USB Leiter SAP CCoE. Jürgen Winandi - Swisscom Head of Mobile Integration

USB goes mobile. Reto Schaub USB Leiter Service & Support. Marc Strasser USB Leiter SAP CCoE. Jürgen Winandi - Swisscom Head of Mobile Integration Reto Schaub USB Leiter Service & Support Marc Strasser USB Leiter SAP CCoE Jürgen Winandi - Swisscom Head of Mobile Integration Agenda Mobile Device Strategie App SAP EMR Fragen Mobile Device Management

Mehr

Soziale Dienste in Deutschland

Soziale Dienste in Deutschland Soziale Dienste in Deutschland Ist Deutschland nicht nur exportstark und wohlhabend, sondern auch sozial? Wie können Junge EU-Länder wie Rumänien im Bereich soziale Dienste profitieren? Ökonomische Perspektive

Mehr

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth Entwicklung einer -Strategie für den KAV ehealth Summit Austria am 19.6.2015 Herlinde Toth Agenda Definition Klassifikation von Anwendungen Beispiele vorhandener Anwendungen und Apps Folie 2 Definition

Mehr

Lessons Learned: Mobile CRM Integration

Lessons Learned: Mobile CRM Integration 1 Lessons Learned: Mobile CRM Integration 2 Enable Mobile Business Apps in Enterprises Weptun GmbH Vorstellung 3 Gründung 2010 18 Mitarbeiter 50 Apps für internationale Kunden umgesetzt Launch eigener

Mehr

konditionen für Baden-württemberg Der Rahmenvertrag. Für Apple Produkte in Baden-Württemberg.

konditionen für Baden-württemberg Der Rahmenvertrag. Für Apple Produkte in Baden-Württemberg. 1 Projekt konditionen für Baden-württemberg Version 2/2015 Bechtle IT-Systemhaus Neckarsulm Der Rahmenvertrag. Für Apple Produkte in Baden-Württemberg. 2 Rahmenvertrag für Apple Produkte in Baden-Württemberg.

Mehr

ehealth Initiativen der Bundesländer Ein Überblick

ehealth Initiativen der Bundesländer Ein Überblick ehealth Initiativen der Bundesländer Ein Überblick Mathias Redders Ministerium für Gesundheit, Emanzipation, Pflege und Alter des Landes Nordrhein-Westfalen ehealth Conference 2012 Saarbrücken, 05.06.2012

Mehr

Wie spezifiziert man die Qualität eines Softwaresystems? Herausforderungen und erste Lösungsideen aus SIKOSA

Wie spezifiziert man die Qualität eines Softwaresystems? Herausforderungen und erste Lösungsideen aus SIKOSA Wie spezifiziert man die Qualität eines Softwaresystems? Herausforderungen und erste Lösungsideen aus SIKOSA Prof. Dr. St. Kirn (Sprecher) Prof. Dr. B. Paech Prof. Dr. D. Kossmann Prof. Dr. G. Müller Schematische

Mehr

Sichere Datenhaltung in verteilten Systemen

Sichere Datenhaltung in verteilten Systemen Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,

Mehr

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik Themen 1 Einleitung 2 Ausgangslage: ipad & iphone in der SBB 3 Entwicklung einer BYOD Strategie

Mehr

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze Elektronische Fallakte v2.0 EFAv2.0 für regionale Versorgungsnetze Was ist EFA? Die elektronische Fallakte ist eine Lösung für den Austausch medizinischer Daten in regionalen Versorgungsnetzen Weitergabe

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

VKD Jahrestagung Landesgruppe Rheinland-Pfalz/Saarland, Frankenthal, 18. Oktober 2012

VKD Jahrestagung Landesgruppe Rheinland-Pfalz/Saarland, Frankenthal, 18. Oktober 2012 VKD Jahrestagung Landesgruppe Rheinland-Pfalz/Saarland, Frankenthal, 18. Oktober 2012 Patientenaufklärung 2.0, effiziente Patientenaufklärung durch elektronische (anstatt papiergebundene) Dokument Folie

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

MEDNOVO Medical Software Solutions GmbH

MEDNOVO Medical Software Solutions GmbH MEDNOVO Medical Software Solutions GmbH IT meets Medizintechnik Prozessoptimierung effektiv und ganzheitlich Prozessoptimierung als Gesamtsystem in der medizinischen Dokumentation und dem Bildmanagement

Mehr

Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie

Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie IT Trends Medizin / Health Telematics 2009 Dipl.-Inform. Sven Meister Wissenschaftlicher

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

28.10.2014. Unternehmensporträt Universitätsklinikum Bonn AöR

28.10.2014. Unternehmensporträt Universitätsklinikum Bonn AöR VDE MedTech 2014 "Das vernetzte Krankenhaus: Technik - IT- Patient" Hannover, den 08. Oktober 2014 Vernetzung im Krankenhaus als Beitrag zur ökonomischen Stärkung h Karsten Honsel Kaufmännischer Vorstand

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 14. Deutscher IT- Sicherheitskongress, Bonn, 20. Mai 2015 Datenschutz in der Cloud Kennzahlen für mehr Vertrauen Reiner Kraft Fraunhofer- Institut für Sichere Informationstechnologie SIT Projekt VeriMetrix

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Plattformunabhängige und in die mobilen KIS- Applikationen leicht integrierbare mobile Lösung zur Patientenaufklärung ( Aufklärungs-App )

Plattformunabhängige und in die mobilen KIS- Applikationen leicht integrierbare mobile Lösung zur Patientenaufklärung ( Aufklärungs-App ) Plattformunabhängige und in die mobilen KIS- Applikationen leicht integrierbare mobile Lösung zur Patientenaufklärung ( Aufklärungs-App ) Krankenhaus-Erfolg durch optimalen IT-Einsatz 05.02.2014 Entscheiderevent,

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Effizientes Management der Massen an medizinischen und administrativen Daten unter Berücksichtigung von Zukunfts- und Investitionssicherheit

Effizientes Management der Massen an medizinischen und administrativen Daten unter Berücksichtigung von Zukunfts- und Investitionssicherheit Effizientes Management der Massen an medizinischen und administrativen Daten unter Berücksichtigung von Zukunfts- und Investitionssicherheit Krankenhaus-Erfolg durch optimalen IT-Einsatz www.entscheiderfabrik.com

Mehr

Telemedizin aus Sicht des Klinikum Ingolstadt

Telemedizin aus Sicht des Klinikum Ingolstadt Telemedizin aus Sicht des Klinikum Ingolstadt Bayerische Telemed Allianz 30.10.2013 Landshut Thomas Kleemann Leiter IT Klinikum Ingolstadt Telemedizin 2 Was uns verbindet Die Universität Landshut bestand

Mehr

Service mobile System

Service mobile System Service in und aus einer Hand zur Optimierung der tertiären Krankenhausprozesse Service mobile System Entscheiderevent 05./06.02.2014 F. Dzukowski (UKE/KME/KFE) N. Ruprecht (emtec e.v.) D. Seidler (VAMED)

Mehr