Klinische IT-Prozesse: Besser mit Risiko-Management? Siemens AG All rights reserved.

Größe: px
Ab Seite anzeigen:

Download "Klinische IT-Prozesse: Besser mit Risiko-Management? Siemens AG 2012. All rights reserved."

Transkript

1 Dr. Georg Heidenreich, IT-Standards Siemens AG Healthcare Klinische IT-Prozesse: Besser mit Risiko-Management?

2 Inhalt IEC/ISO Klinisches IT-Risikomanagement Die praktische Seite Risikomanagement: Grundlagen Page 2

3 1. Inhalt 1999 PEMS, 2005 FDA & DKE, 2007 FDA & IEC IEC/ISO ist internationaler Standard seit Oktober 2010 Ihre Umsetzung ist keine gesetzliche Pflicht sondern Stand der Technik, Inhalt: Die Betreiber sollen Risikomanagement für ihr IT-Netz mit vernetzten Medizinprodukten wirksam umsetzen Maßgeblich ist das Ziel des IT-Netzes, beispielsweise Auftrag senden Es geht nur um IT-Risk-Management im Hinblick das IT-Netz Gefährdungen sind Einschränkung der Key Properties : Safety, Security, Effectiveness bezüglich der IT-Ziele Das Top-Management hat die Verantwortung Hersteller: Mitwirkungspflicht bezüglich der Geräte-Dokumentation Page 3

4 1. Inhalt: Anmerkungen Umsetzung verstärkt in USA, durch die FDA IEC/ISO x bildet Reihe erläuternder Technical Reports: Hilfe für Kliniken, Geräte-Doku., WLAN, Netzbetreiber-Vertrag, etc es gibt Empfehlungen zur Umsetzung durch deutsche Verbände wie etwa ZVEI, GMDS, bvitg die IEC fördert Sichtbarkeit von IT-Prozessen, ihre Umsetzung wirkt wie ein Flutlicht Page 4

5 1. IEC verbessert Transparenz: Dokumentation Hersteller dokumentiert laut IEC die IT- Risiken Risiken beziehen sich auf nicht-medizinische Vernetzungen (nicht MDD) Risiken haben nichts mit dem intended use (im Sinne des Med-Prod.Ges) des Gerätes zu tun - dieser intended use ist ja lokal) IEC beschreibt dazu 20 Fragen ähnlich dem heutigen MDS2 ( Medical Data Security Statement ) MITA arbeitet an einem genaueren Formular MDS2 (neu) Vermeidung von Zertifikaten Dritter wegen Kosten, Fragmentierung!!! Page 5

6 1. MITA Entwurf von Januar ) MANAGEMENT OF PERSONAL INFORMATION 1) AUTOMATIC LOGOFF (ALOF) 2) AUDIT CONTROLS (AUDT) 3) AUTHORIZATION (AUTH) 4) CONFIGURATION OF SECURITY FEATURES (CNFS) 6) DATA BACKUP AND DISASTER RECOVERY (DTBK) 7) EMERGENCY ACCESS (EMRG) 5) CYBER SECURITY PRODUCT UPGRADES (CSUP) 8) HEALTH DATA DE-IDENTIFICATION (DIDT) 9) HEALTH DATA INTEGRITY AND AUTHENTICITY (IGAU) 10) HEALTH DATA STORAGE CONFIDENTIALITY (STCF) 11) MALWARE DETECTION / PROTECTION (MLDP) 12) NODE & PERSON AUTHENTICATION (NAUT) 13) PHYSICAL LOCKS (PLOK) 14) SECURITY GUIDES (SGUD) 15) SYSTEM AND APPLICATION HARDENING (SAHD) 16) ROADMAP FOR 3rd PARTY COMPONENTS IN DEVICE LIFECYCLE (RDMP) 17) TRANSMISSION CONFIDENTIALITY (TXCF) 18) TRANSMISSION INTEGRITY (TXIG) 19) UNIQUE USER ID (UUID) 20) OTHER SECURITY CONSIDERATIONS Page 6

7 2. Übersicht: Klinisches IT-Risk Management Innovation Sicherheit Gefährdungsfreiheit wirksame, sichere, günstige Gesundheitsversorgung Kostendruck Page 7

8 2. Anforderungen: IT-Risk Management Strategische Anforderungen: Behandlungsauftrag, Kostensenkung, Rechtsrahmen Dokumentation der Risiken & Anforderungen IT-Risk Management z.b. nach IEC Strategische IT-Ziele Dokumentation der Ereignisketten Verfügbarkeit Skalierbarkeit Abwehrmaßnahmen Performanz Integrität Wiederherstellbarkeit Vertraulichkeit Nichtabstreitbarkeit Echtheit Technische Umsetzung etwa gemäß IT-Grundschutz via ISO 2700x Archiv Audit Datenbanken Wartung Login & RBAC Kryptologie Schlüsselverteilung Viren- Scan Node Authentication Subnets / Switches / Firewalls Konfiguration Produkt Page 8 Implementierungen

9 2. Gefährdungsszenarien in klinischen IT-Netzwerken Gefährdungen der IT-Ziele sind mögliche Ursachen für Schäden, meistens: Ausfall einer Funktion, mit Einschränkung der medizinischen Versorgung Defibrillator, Beatmung, interventionelle Diagnostik, Abrechnung, Forschung, Arztbriefe, Meldungen Ausfall von Ressourcen (Speicherplatz, Verbindung) Datenverlust, Kompromittierung, Verfälschung von Daten Verwechselungen von Entitäten (etwa: Patient, Bild) von Konzepten in der Diagnostik (falsche Codierung eines Befundes) Page 9 von Einheiten (etwa: Milligramm / Mikrogramm in der Dosierung einer Verordnung)

10 2. IT-Risikomanagement: Auslöser Möglicher Auslöser für Gefährdungen typischerweise: gutartiger Überlast anderer Knoten oder Anwendungen gutartiger Fehlbedienung, mangelnde Schulung fehlerhafter Administration/Konfiguration oder Updates/Patches spontanem Ausfall von Komponenten Viren / botnets denial-of-service-angriffen bösartigen inhouse-angriffen...auf die zuvor genannten Workflows! Bei IT-Netzen ist oft die Wahrscheinlichkeit unklar Mangel an Feld-Statistik (Anzahl Vorfälle gering, Verschwiegenheit groß) Betreiber soll vernachlässigbares Risiko definieren Page 10

11 2. Strategie: IT-Schutzziele für Key Properties Ziele und Rechtsrahmen einer Klinik oberhalb der IT : Behandlungsauftrag, Patientenrechte, Abrechnung/Kosten, weitere Gesetze Strategische IT-Ziele mit Priorisierung: Verfügbarkeit Wiederherstellbarkeit Performanz Skalierbarkeit Vertraulichkeit Integrität Authentizität Nichtabstreitbarkeit Page 11

12 3. Praxis: Der Mensch Bruce Schneier: The Psychology of Security freak accidents & scary deaths are considered a higher risk despite little probability: Flugzeugreise, Vulkan, Tornado accept frequent but known accidents, despite high probability: Heimwerken, Reh, Straße überqueren not knowing about risk creates are safer feeling: Bergwanderung bei Nebel measures are used in a unbalanced way: Helm im Haushalt Normale Reflexe CEO: Hey, Müller, machen Sie das für mich! CFO: Wenn wirklich was passiert, dann können Sie auch nichts machen CIO: Lieber die Risiken nicht kennen, als sie gezielt anzugehen Page 12

13 3. Praxis: Methodik Use-cases als Ausgangspunkt IT-vernetzte klinische Anwendungen gefährliche Ereignisketten auslösende Ereignisse beteiligte Ereignisse Maßnahmen Verantwortliche benennen Dokumentation Page 13

14 3. Praxis: Klinische IT-Netze Auftrittshäufigkeiten schwer abschätzbar Virus Nebenwirkung von Software-Updates Sabotage Plattencrash Stromausfall Masseneinweisungen Lokalitätsprinzip fordert mehr Kohäsion und weniger Dependenz IT-Netze trennen! Funktionen lokal realisieren! Der Risk-Manager wird stärker durch die Transparenz CIO Lifeboat? IT als Profit Center? Page 14

15

16 3. Praxis: Die Kliniken Die Großen benötigen sowieso IT als Nervensystem: Messen, Steuern, Regeln eines Konzerns nur mit IT? Fachkliniken, Uni-Kliniken Motivation und Talent in Einzelfällen extrem gut, Rückendeckung von der Linie unklar? kleine (kommunale) Häuser Ressourcensituation verlangt Priorisierung & Tayloring Page 16

17 4. Praxis: Erwartete Auswirkungen HCIO Transparenz Begründung für Maßnahmen Stärkung (Budget,Stellen) MDM Rechtssicherheit bei der CE-Kennzeichnung, Trennung von Vernetzungsaspekten MDM: Beschreibung integrierter Szenarien + Bewerben von "Solutions (MDS2) MD Service : Transparenz nicht vertraglich abgedeckte Serviceleistungen" Mehrgeschäft ICT Service: "alles-aus-einer-hand"-betriebsfunktionen für Klinik-IT-(Sub)Netze Consultants und Notified Bodies: Schulungen / Zertifizierungen für Alle. Page 17

18

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten Application of Risk Management for IT-networks incorporating Medical Devices Copyright Siemens AG 2008. All rights

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Software als Medizinprodukt

Software als Medizinprodukt Software als Medizinprodukt DI Dr. Gerhard Wrodnigg, MSc. TÜV AUSTRIA SERVICES Software als Medizinprodukt Wann ist Software ein Medizinprodukt? Änderung der RL 93/42/EWG durch 2007/47/EG Qualification

Mehr

Risiken IT-vernetzter Systeme in der Patientenversogung

Risiken IT-vernetzter Systeme in der Patientenversogung Risiken IT-vernetzter Systeme in der Patientenversogung Michael Imhoff Ruhr-Universität Bochum DGBMT im VDE Definitionen IT-Netzwerk: System bestehend aus Kommunikationsknoten und Übertragungsverbindungen

Mehr

Medizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner

Medizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner Medizinprodukte Software und medizinische IT-Netzwerke Martin Zauner Studiengang Medizintechnik Lehre: Medizintechnik (Med. Geräte- und Rehabilitationstechnik) Vertiefungen: Medizinische Messtechnik und

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Medizinprodukte im Handgepäck

Medizinprodukte im Handgepäck Medizinprodukte im Handgepäck Hannes Mühlenberg Consultant Medical Devices 2014 infoteam Software AG V 3 Seite 1 Motivation Medizinprodukte auf Reisen Grenzüberschreitende Nutzung von Medizinprodukten

Mehr

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung

Mehr

Auswirkungen der vierten Novelle des Medizinproduktegesetzes auf Wissensbasierte

Auswirkungen der vierten Novelle des Medizinproduktegesetzes auf Wissensbasierte Wissensbasierte Entscheidungsunterstützung zwischen Forschung und Medizinprodukt Auswirkungen der vierten Novelle des Medizinproduktegesetzes auf Wissensbasierte Systeme in der Medizin Wilfried Honekamp

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Umsetzung der neuen IEC 80001 kostengünstig und pragmatisch

Umsetzung der neuen IEC 80001 kostengünstig und pragmatisch 1 Umsetzung der neuen IEC 80001 kostengünstig und pragmatisch Risikomanagement für IT-Netze mit Medizinprodukten Prof. Dr. med. Dipl.-Phys. Jürgen Stettin University of Applied Sciences Hamburg juergen.stettin@haw-hamburg.de

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Oracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner

Oracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner Oracle Health Check Oracle Health Check zusammen mit seinem Oracle Service Partner Copyright (C) ISE GmbH - All Rights Reserved 1 Übersicht Oracle Health Check Architektur und Software Oracle Lizenzierung

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Risikomanagement im Krankenhaus

Risikomanagement im Krankenhaus Risikomanagement im Krankenhaus DIN EN 80001-1 Neue Chance für Qualitäts- und Risikomanagement 1 Warum Risikomanagement? 2 Begriffsklärungen Was bedeutet der Begriff RISIKO? 3 Der Begriff Risiko ungewolltes

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1 Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die

Mehr

VQZ Bonn Chance und Risiko die Revision der ISO 9001

VQZ Bonn Chance und Risiko die Revision der ISO 9001 Chance und Risiko die Revision der ISO 9001 Prof. Dr. Peter Hampe VQZ-Bonn e.v. Zertifizierungsstelle Schwertberger Straße 14-16 53177 Bonn Bad Godesberg www.vqz-bonn.de Telefon 0228 / 9431900 1 Einführung

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Prävention in der Medizintechnik

Prävention in der Medizintechnik Prävention in der Medizintechnik Die Patientensicherheit im Fokus Thomas Merz Dipl.-Ing. (FH) Leitung Unternehmensentwicklung FKT Fortbildungsveranstaltung Neue Medizintechnik sicher und rechtssicher betreiben

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Folie 1. agilemed 2014. Rico Unger 2014 19 Februar. ALM für medizinische Softwareentwicklung WWW.INTLAND.COM

Folie 1. agilemed 2014. Rico Unger 2014 19 Februar. ALM für medizinische Softwareentwicklung WWW.INTLAND.COM Folie 1 agilemed 2014 ALM für medizinische Softwareentwicklung Rico Unger 2014 19 Februar Kurze Vorstellung Folie 2 Rico Unger 10-jährige Erfahrung im MedTech-Bereich Entwickler von Hardware / embedded

Mehr

02131 Elektromagnetische Vertråglichkeit in der Medizintechnik

02131 Elektromagnetische Vertråglichkeit in der Medizintechnik Seite 1 Inhaltsçbersicht 01 Verzeichnisse/Wegweiser 01100 Inhaltsçbersicht 16 0100 Stichwortverzeichnis 16 01300 Verzeichnis der Autoren 16 01400 Verzeichnis der Arbeitshilfen 15 0 Gesetze, Normen, Regelwerke

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Patientensicherheit und Risikomanagement in Reha-Kliniken

Patientensicherheit und Risikomanagement in Reha-Kliniken Patientensicherheit und Risikomanagement Patientensicherheit und Risikomanagement in Reha-Kliniken IQMG-Jahrestagung Berlin November 2013 1 Grundlagen des Risikomanagements Die größten Risiken im Krankenhaus:

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser MySQL Security DOAG 2013 Datenbank 14. Mai 2013, Düsseldorf Oli Sennhauser Senior MySQL Berater, FromDual GmbH oli.sennhauser@fromdual.com 1 / 24 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich. Dietmar.HILKE@thalesgroup.com

Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich. Dietmar.HILKE@thalesgroup.com Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich Dietmar.HILKE@thalesgroup.com Agenda Service Orientierte Architekturen in der Vernetzte Sicherheit IT-Sicherheitsanforderungen

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Medizintechnik und Informationstechnologie

Medizintechnik und Informationstechnologie und Informationstechnologie Entwicklung Konvergenz MIT? 1 Entwicklung MT und IT verschmelzen technisch und funktionell Zunehmende Integration Medizinprodukte IT-Netzwerke Richtlinie MDD 93/42/EWG Umsetzung

Mehr

Open Source Software als Medizinprodukt

Open Source Software als Medizinprodukt Open Source Software als Medizinprodukt 1 Begrüßung Innovativer PACS-Hersteller seit 1996 seit 2005 im OsiriX Projekt dabei Marktführer im DICOM Paperprinting 2 Themen Open Source Software (OSS) OsiriX

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Know-How für die Medizintechnik

Know-How für die Medizintechnik Know-How für die Medizintechnik 9. Linzer Forum Medizintechnik Einbindung von Medizinprodukten in IT-Netzwerke Risikomanagement konkret Erste Projekterfahrungen nach IEC 80001 1 aus dem AKh Linz Regulatory

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor PCI Compliance Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor Agenda Der PCI DSS Geschichte & Inhalt Definitionen Wichtige Bestandteile Compliance & Sanktionen Wechselwirkung mit anderen

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten EN 80001-1 Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten Kontakt: gsm Gesellschaft für Sicherheit in der Medizintechnik GmbH Ing. Lukas Dolesch Leitermayergasse 43 1180 Wien Tel.: 0043

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IEC 62304. Was bringt das Amendment 1. Matthias Hölzer-Klüpfel

IEC 62304. Was bringt das Amendment 1. Matthias Hölzer-Klüpfel IEC 62304 Was bringt das Amendment 1 Matthias Hölzer-Klüpfel Regulatorische Grundlagen Wann ist Software ein Medizinprodukt? für die Entwicklung medizinischer Software Medizinprodukt, MDD Novelle 2007

Mehr

Die praktische Umsetzung der Eigenherstellung von Medizinprodukten unter Berücksichtigung der DIN EN 80001-1

Die praktische Umsetzung der Eigenherstellung von Medizinprodukten unter Berücksichtigung der DIN EN 80001-1 Die praktische Umsetzung der Eigenherstellung von Medizinprodukten unter Berücksichtigung der DIN EN 80001-1 Medizinische IT-Netzwerke Oliver Jeske Fachberatung Medizintechnik FKT Fortbildung St.-Marien-Hospital

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Agile Methoden bei der Entwicklung medizinischer Software

Agile Methoden bei der Entwicklung medizinischer Software Agile Methoden bei der Entwicklung medizinischer Software Bernhard Fischer Fischer Consulting GmbH Fischer Consulting GmbH Technologie-Forum 2008 Folie 1 Wie soll Software entwickelt werden? Fischer Consulting

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch ATEGRA Domino Security Audits Ausgangslage Ihre Organisation hat Sicherheitsbedürfnisse Sie führen evtl. bereits periodische Security Audits durch Oft wird der Teil Lotus Domino technisch ausgelassen ATEGRA

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 Interop MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 1 10/31/14 EBOLA (MICRO) DEFINITION The ability to transfer and render useful data and other information

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Medizinische Netzwerke und vernetzte medizinische Systeme Teil 1 Von Dipl. Ing. Armin Gärtner

Medizinische Netzwerke und vernetzte medizinische Systeme Teil 1 Von Dipl. Ing. Armin Gärtner Fachartikel Seite 1 von 6 1. IT Netzwerke Nach Schreiner [1] lässt sich ein Netzwerk generell wie folgt definieren: Ein Netzwerk ist eine Infrastruktur, die Datenendgeräten die Kommunikation, den Datenaustausch

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr