Unternehmenserfolg durch optimalen IT-Einsatz

Größe: px
Ab Seite anzeigen:

Download "Unternehmenserfolg durch optimalen IT-Einsatz"

Transkript

1 Deutscher Krankenhaustag 2012 Unternehmenserfolg durch optimalen IT-Einsatz Entscheiderfabrik MEDICA Mobility Solutions für das Fallakten-Portal auf der Basis von Soarian Integrated Care secured by AuthentiDate Folie 1

2 Teilnehmer Klinik-Partner: V. Lowitsch, Leiter Geschäftsdirektor IT und Dr. S. Haferkamp, IT- Bereichsleiterin Universitätsklinikum Aachen; Pate: P. Asché, Vorstand / Kaufmännischer Direktor Klinik-Partner: N. Starck, Bereichsleitung Altenpflege, Kaiserswerther Diakonie; Pate: H.G. Lauer, Vorstand Industrie-Partner: B. Calmer, Vertriebsleiter, Dr. S. Resch, Dr. M. Grandy, C. Bauer, Siemens Industrie-Partner: Jan C. Wendenburg, CEO, AuthentiDate International AG Berater: Dr. A. Beß, promedtheus AG (i.a. der mgm) Folie 2

3 Definition des/r Usescaes(s) I. Überleitung aus dem stationären (akuten) in den nachbehandelnden / ambulanten (hier: geriatrischen) Pflegebereich und umgekehrt Beteiligte Rollen: Akutkrankenhaus Pflege (ambulant/stationär) Niedergelassener Arzt Relevante Information: Strukturierte Übernahme notwendig Überleitungsbogen (Standards zu prüfen!) Arztbrief (Standards vorhanden) Folie 3

4 Definition des/r Usescaes(s) II. Zusammenarbeit zwischen niedergelassenem Arzt und der ambulanten/stationären Pflege Beteiligte Rollen: Pflege (ambulant/stationär) Niedergelassener Arzt Notfallversorgung Relevante Statusinformation (insbesondere): Warnhinweise / Allergien Medikation Relevante / Haupt-Diagnosen Wunddokumentation Bewusstseinslage Mobilität Verfügungen Folie 4

5 Definition des/r Usescaes(s) Anforderungsszenario Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation & reduzierte -Eingabe bzgl. Usecase I & II Folie 5

6 Anforderungen aus den Usecases 1. Rollenspezifische Darstellung der Information (Niedergelassener und Pflege) 2. Aggregation von Informationen aus unterschiedlichen strukturierten Dokumenten in einer Sicht (Arztbrief und Überleitungsbogen) 3. Aggregation von Informationen über Episoden 4. Modifikation der dargestellten / Erfassung von Informationen und Rückübermittlung in FallAkte (auch Bilder/Video) 5. Aktive Meldung über neu vorliegende Informationen 6. Notizfunktion für persönliche Kommentare 7. Offline-Nutzung mit Snapshot 8. Offline-Nutzung mit Prefetching 9. Nutzung auf Bring-Your-Own-Device 10. Darstellung von Bildern 11. Darstellung von Videos Folie 6

7 Anforderungsanalyse (funktional bzgl. Usescases) Dringlichkeit 1 Rollenspez. Darstellung 2 Aggr. von Informationen 7 Offlline Nutzung mit Snapshot 8 Offline Nutzung mit Prefetching 3 Aggr. von Episoden neutral 9 Bring-Your-Own- Device 4 Modifikation von Informationen 6 Notizfunktion 5 Aktive Meldung Wichtigkeit 11 Videodarstellung 10 Bilddarstellung Folie 7

8 Evolutionsstufen Evolutionsstufe A Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation bzgl. Usecase I & II Folie 8

9 Evolutionsstufen Evolutionsstufe B Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation & reduzierte -Eingabe bzgl. Usecase I & II Folie 9

10 Nachgewiesene Sicherheit für die FallAkte Plus Status & Ausblick 2013 Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Mehr nachgewiesene Sicherheit (1) TÜV Siegel geprüfter Datenschutz (seit 2011) (2) ISO Zertifizierung (ab 2013) Folie 10

11 Sicherheit & Mobilität mit der FallAkte Plus App App für ipad Nutzer (ab 2013) Mobiler Zugriff jederzeit von jedem Ort Zugriff zur Bearbeitung Zugriff zur Datenerfassung Hoch sicherer personenspezifischer Zugriff Vorteile Zugriffsschutz auch im Offline Modus Zugriff bei Datenspeicherung auf dem ipad nur für berechtigte Person durch innovative, zum Patent angemeldete Lösung gewährleistet physischer Hardware-Token des Berechtigten zum Zugriff erforderlich ipad kann von verschiedenen Personen genutzt werden Gleichzeitige private & geschäftliche Nutzung Geräteunabhängige Sicherheit Kostenersparnis für Kliniken & Ärzte durch: Offline Betrieb Bring-Your-Own-Device Folie 11

12 Risikoanalyse Ziel, Vorgehen, Nutzen für Compliance Verantwortliche Betroffene Objekte identifizieren Schutzbedarf ermitteln Vorhandene Sicherheitsmechanismen ermitteln Bedrohungen ermitteln Risikobewertung für betroffene Objekte Bewertungsmatrix Vertrauliche, persönliche Daten Allgemein zugängliche Daten Langfristig relevante Daten etc. Hoher Schutzbedarf Sehr hoher Schutzbedarf Schutzbedarf bereits nach BDSG (Bundesdatenschutzgesetz) vorgegeben, etc. Physicher Schutz (z.b. Zutrittsschutz) Organisatorischer Schutz (z.b. Mehr- Augen-Prinzip) Passwortschutz etc. Datendiebstahl Diebstahl von technischem Equipment Datenmanipulation etc. Bewertung in Verbindung mit Eintrittswahrscheinlichkeit Vorschläge zur Risikoreduktion Ziel: Risiken erkennen & kennen Risiken reduzieren Technische Maßnahmen Organisa-torische Maßnahmen etc. Folie 12

13 Risikobewertung bei Verwendung von ipads zur Nutzung der Betroffene Objekte identifizieren Schutzbedarf ermitteln Vorhandene Sicherheitsmechanismen ermitteln Patientendaten Authentisierungsdaten bei Zugriff auf die Daten über das ipad Sehr hoher Schutzbedarf nach 3 (9) BDSG den besonderen Arten personenbezogener Daten zuzuordnen Passcode bei Nutzung des ipads Automatische Sperrung bei Nutzungsunterbrechnung etc. Bedrohungen ermitteln Risikobewertung für betroffene Objekte Bewertungsmatrix Vorschläge zur Risiko-reduktion Mitlesen des Passcodes Unberechtigter Datenzugriff z.b. Nutzung des Gerätes durch mehrere Personen, etc. Bewertung in Verbindung mit Eintrittswahrscheinlichkeit bei Nutzung der FallAkte Plus über ein ipad Einführung einer hoch sicheren, flexiblen 2-Faktor Authentifizierung Verbesserte Verschlüsselung Folie 13

14 Mobile Sicherheit von AuthentiDate Folie 14

15 Mobile Sicherheit von AuthentiDate Folie 15

16 Nutzenpotentiale Verbesserung Behandlungsqualität Verfügbarkeit der Informationen direkt beim Patienten / Heimbewohner Verfügbarkeit der Informationen in Vertretungssituationen Verfügbarkeit der Informationen in Notfallsituationen Vermeidung von Fehlindikationen Reduktion der Medienbrüche Reduzierung der Notfalleinweisungen Folie 16

17 Pflegeüberleitungsbogen Folie 17

18 KIS Implementierung Pflegeüberleitungsbogen Folie 18

19 KIS Implementierung Pflegeüberleitungsbogen Folie 19

20 Architektur ipad iphone secured by Powered by Soarian Integrated Care KIS: medico//s Folie 20

21 App-Funktionalität (Auszug) Stufe 1: Suchen von Patienten und Anzeige der Ergebnisliste Anzeigen von Patientendetails Auflistung der Aktenauszüge und Anzeige der zugehörigen Details Auflistung und Anzeige der Dokumente eines Aktenauszugs Anzeige des Eingangsordners, des Entwurfsordners und des Papierkorbs Stufe 2: Eingabe von Dokumenten Folie 21

22 Live Präsentation FallAkte Plus App Folie 22

23 Herausforderungen für Entwicklung von Health Apps Lessons learned Integration zu FallAkte Plus (keine Insellösung) Definition einer offenen Datenschnittstelle für Soarian Integrated Care Datenschutz / Datensicherheit Geschwindigkeit konventioneller Entwicklungs-/ Entscheidungsprozesse Lösungen für unterschiedliche Geräteklasse Neue Kooperations-/Businessmodelle der Industrie erforderlich Marktegoismus der Hersteller Folie 23

24 Deutscher Krankenhaustag 2012 Vielen Dank für Ihre Aufmerksamkeit Folie 24

Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform?

Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform? Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform? Copyright Siemens AG 2010. All rights reserved. UK Aachen: regionale Kooperationen Page 3 Sep. 2010

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Wir vernetzen Gesundheitspartner

Wir vernetzen Gesundheitspartner Wir vernetzen Gesundheitspartner Die Pflege von Morgen schon heute erleben Freitag: 14 Uhr... Patient wird entlassen Ein Beispiel für die fehlende Vernetzung im Gesundheitswesen Wie kann die Medikamentenversorgung

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

QUALITÄTSMANAGEMENT LIVE: ERFAHRUNGEN EINER ZERTIFIZIERUNG IM BILDUNGSBEREICH

QUALITÄTSMANAGEMENT LIVE: ERFAHRUNGEN EINER ZERTIFIZIERUNG IM BILDUNGSBEREICH QUALITÄTSMANAGEMENT LIVE: ERFAHRUNGEN EINER ZERTIFIZIERUNG IM BILDUNGSBEREICH Kongress Pflege 2013 Ziel des Vortrags 2 Darstellung von Erfahrungen der Einführung eines QM-Systems in einer pflegerischen

Mehr

Digitalisierung von Patientenakten. Städtisches Klinikum Magdeburg. 17 Fachabteilungen somatisch. 2004 bis 2006. Klinikum der Stadt Magdeburg

Digitalisierung von Patientenakten. Städtisches Klinikum Magdeburg. 17 Fachabteilungen somatisch. 2004 bis 2006. Klinikum der Stadt Magdeburg Städtisches Klinikum Magdeburg Digitalisierung von Patientenakten und externe Archivierung Projekt 2004 bis 2006 1 Klinikdaten: Klinikum der Stadt Magdeburg 27.000 stationäre Fälle 20.000 ambulante Fälle

Mehr

Entlass- und Überleitungsmanagement. Dr. Martin Theisohn KGK

Entlass- und Überleitungsmanagement. Dr. Martin Theisohn KGK Entlass- und Überleitungsmanagement Dr. Martin Theisohn KGK Grundlagen für das Entlass- und Versorgungsmanagement SGB V 11 (4): Versicherte haben Anspruch auf Versorgungsmanagement... GKV-VStG zu 39 SGB

Mehr

MEDICA 2012 Düsseldorf, 15. November 2012

MEDICA 2012 Düsseldorf, 15. November 2012 MEDICA 2012 Düsseldorf, Status der IT-Schlüssel-Themen der vergangenen Entscheiderfabrik: Integration und Interoperabilität von Patienten-, Dokumenten- und Bildmanagement eine Synopse! 06.-07.02.2013,

Mehr

Volltextsuche im Service Desk

Volltextsuche im Service Desk Volltextsuche im Service Desk oxando GmbH 2009 oxando GmbH, Volltextsuche Service Desk 1 Ausgangssituation und Zielsetzung Ausgangssituation Im Servicemonitor kann nur nach dem Kurztext der Meldung gesucht

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Praxen bei der Implementierung von IT achten?

Praxen bei der Implementierung von IT achten? Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

ELICARD Herz Telemonitoring System Einsatz von Telemedizin zur Überwachung von PatientInnen mit Herzinsuffizienz

ELICARD Herz Telemonitoring System Einsatz von Telemedizin zur Überwachung von PatientInnen mit Herzinsuffizienz ELICARD Herz Telemonitoring System Einsatz von Telemedizin zur Überwachung von PatientInnen mit Herzinsuffizienz Lebensqualität und Sicherheit durch moderne Technologie OA Dr. Christian Ebner 18.6.2009

Mehr

Perfekt für Homeoffice und Außendienst

Perfekt für Homeoffice und Außendienst Perfekt für Homeoffice und Außendienst Dieses Dokument gibt einen Ausblick auf das Produkt cobra Mobile CRM Web Edition. Weitere Informationen sind mit dem cobra GmbH Konstanz. Stand 03/2015 Verkaufsstart

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

USU Smart Link Ausblick & Roadmap

USU Smart Link Ausblick & Roadmap USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale

Mehr

Grundsätzliche Informationen zu SpAz

Grundsätzliche Informationen zu SpAz Grundsätzliche Informationen zu SpAz SpAz steht Ihnen zur Eingabe der Personen- und Leistungsdaten Ihrer Absolventen zur Verfügung. Die erforderlichen Daten zur Eingabe entsprechen dabei den Angaben von

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

www.entscheiderfabrik.com

www.entscheiderfabrik.com www.entscheiderfabrik.com www.entscheiderfabrik.com Agenda Motivation der Teilnahme an der Entscheiderfabrik 2014 Vorstellung der Lösung im Spital Netz Bern Darstellung des Projektes Entscheiderfabrik

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit SESSION 4 I Datenschutz im Krankenhaus - Aktuelle Herausforderungen 24. April, conhit 2012 Dr. Christian Wache, Leiter Produktmanagement MEIERHOFER AG Klinikinformationssysteme Balance zwischen Datenschutz,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Lessons Learned: Mobile CRM Integration

Lessons Learned: Mobile CRM Integration 1 Lessons Learned: Mobile CRM Integration 2 Enable Mobile Business Apps in Enterprises Weptun GmbH Vorstellung 3 Gründung 2010 18 Mitarbeiter 50 Apps für internationale Kunden umgesetzt Launch eigener

Mehr

Optimierungspotential in Behandlungs- und Prozessqualität durch KIS gestützte Tumorkolloquien

Optimierungspotential in Behandlungs- und Prozessqualität durch KIS gestützte Tumorkolloquien Optimierungspotential in Behandlungs- und Prozessqualität durch KIS gestützte Tumorkolloquien, Martin Middeke, Frank Büßecker, Frank Dietz Zentrale Informationsverarbeitung (), Comprehensive Cancer Center

Mehr

Ernährungsberatung in der Apotheke

Ernährungsberatung in der Apotheke Leitlinie der Bundesapothekerkammer zur Qualitätssicherung Stand der Revision: 24.04.2007 Inhaltsübersicht I II III IV IV-1 IV-2 Zweckbestimmung und Geltungsbereich Regulatorische Anforderungen Zuständigkeiten

Mehr

PAUL App. Anleitung für Studierende und Lehrende

PAUL App. Anleitung für Studierende und Lehrende PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

CAIGOS 2014 Was ist neu im Web?

CAIGOS 2014 Was ist neu im Web? n:t:r Anwendertag CAIGOS 2014 Was ist neu im Web? Frank Leibrock 1 13.10.2014 CAIGOS GmbH www.caigos.de Was ist neu: CAIGOS pretty in pink 2 Schrägluftbilder in CAIGOS-Globe Schrägluftbilder Einbinden

Mehr

MEDNOVO Medical Software Solutions GmbH

MEDNOVO Medical Software Solutions GmbH MEDNOVO Medical Software Solutions GmbH IT meets Medizintechnik Prozessoptimierung effektiv und ganzheitlich Prozessoptimierung als Gesamtsystem in der medizinischen Dokumentation und dem Bildmanagement

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden. Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Lexware eservice personal - Nutzung ab Januar 2014

Lexware eservice personal - Nutzung ab Januar 2014 Lexware eservice personal - Nutzung ab Januar 2014 Sie möchten sich von den vielen Vorteilen überzeugen und Lexware eservice personal ab 2014 nutzen. Wie können Sie sich registrieren und welche Funktionen

Mehr

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen OPTIMAL SYSTEMS GmbH Cicerostraße 26 10709 Berlin für die ECM-Anwendung OS ECM, Version 6.0 die Erfüllung

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Vorgehen bei der Entwicklung mobiler Lösungen Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Agenda proaxia consulting group ag proaxia ValueApp Methode zur Entwicklung von Mobilen

Mehr

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie

Mehr

Verantwortlich für die Meldeplattform rennmeldung.de : Folgende weiteren online-plattformen sind von B. Altmann entwickelt worden:

Verantwortlich für die Meldeplattform rennmeldung.de : Folgende weiteren online-plattformen sind von B. Altmann entwickelt worden: Verantwortlich für die Meldeplattform rennmeldung.de : Bernd Altmann DUTYSOFT EDV-Beratung Kiebitzgasse 3 85551 Kirchheim 089 90480646-0171 4035662 Bernd.Altmann@rennmeldung.de Folgende weiteren online-plattformen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

oxando Mobile App für Instandhaltung und Kundenservice (Mobile pure, ohne Middlewaresysteme)

oxando Mobile App für Instandhaltung und Kundenservice (Mobile pure, ohne Middlewaresysteme) Description oxando bietet mit der mobilen Instandhaltungs- und Kundenservicelösung das schnellste, umfangreichste und am besten in die SAP Landschaft integrierte Produkt, das sich deutlich von anderen

Mehr

Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg

Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg Helmut Schlegel, Abteilungsleiter IT, Verbund Klinikum Nürnberg Gunther Nolte, Ressortleiter IT / ITK, Vivantes Netzwerk für Gesundheit GmbH

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Für iphone und ipad. Apps. Exzellenz im Praxismanagement. CHARLY by solutio

Für iphone und ipad. Apps. Exzellenz im Praxismanagement. CHARLY by solutio Für iphone und ipad Apps CHARLY by solutio Exzellenz im Praxismanagement Exzellent: Die CHARLY-Apps Exzellentes Praxismanagement ist mobil Neben den bewährten Praxismanagement-Softwareversionen der solutio

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Requirements-basiertes Testen am Beispiel des NI Requirements Gateways

Requirements-basiertes Testen am Beispiel des NI Requirements Gateways Requirements-basiertes Testen am Beispiel des NI Requirements Gateways National Instruments VIP Kongress München, M 8. Oktober 2008 Joachim Schulz QualityPark GmbH V-Modell Demands Business Requirement

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

ADDISON Apps4Business. MOBILE Reports.

ADDISON Apps4Business. MOBILE Reports. ADDISON Appsolut flexibel. Appsolut effizient. Appsolut sicher. exklusiv von Ihrem Steuerberater Ihr Steuerberater macht Ihnen das Unternehmerleben jetzt noch leichter. Mit einer sicheren Online-Plattform

Mehr

INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte

INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte Vortrag bei der Fachgruppe IT-Projektmanagement 09. Oktober 2015, Steinbeis-Transferzentrum IT-Projektmanagement, Stuttgart hoffmann@stz-itpm.de - www.stz-itpm.de

Mehr

OP-Planung und Dokumentation

OP-Planung und Dokumentation OP-Planung und Dokumentation 22.07.2009 1 Dokumentationsarbeitsplatz im OP Siehe Vortrag OP- Management von Herrn Böhm Vorlesungsreihe Gesundheitsökonomie 22.07.2009 2 Radiologieinformationssystem 22.07.2009

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

APPs im Krankenhaus. Welche Dokumentationsprozesse können sinnvoll unterstützt werden? Markus Stein ETHIANUM Klinik Heidelberg.

APPs im Krankenhaus. Welche Dokumentationsprozesse können sinnvoll unterstützt werden? Markus Stein ETHIANUM Klinik Heidelberg. APPs im Krankenhaus Welche Dokumentationsprozesse können sinnvoll unterstützt werden? Markus Stein ETHIANUM Klinik Heidelberg März 2015 APPs versus mobilem (K) IS Kennzeichen von APPs Einfache und intuitive

Mehr

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

all media Publikationssysteme Entwicklung und Integration

all media Publikationssysteme Entwicklung und Integration all media Publikationssysteme Entwicklung und Integration Konferenz 2006 Produktdaten- und Publishing-Lösungen in der Praxis Präsentation Stämpfli LayoutBox «Gestaltete layoutorientierte Kataloge im Handumdrehen

Mehr

CSI Informationstechnik. consulting solutions. Vertragsmanagement: Fragen Idee Sicherheit Ablegen Wiederfinden Verteilen Verwalten 1

CSI Informationstechnik. consulting solutions. Vertragsmanagement: Fragen Idee Sicherheit Ablegen Wiederfinden Verteilen Verwalten 1 CSI Informationstechnik consulting solutions it-education Vertragsmanagement: Fragen Idee Sicherheit Ablegen Wiederfinden Verteilen Verwalten 1 consulting Organisationsberatung und IT-Dienstleistungen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr