Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern #

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern #"

Transkript

1 Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern # W. Thoben, H.-J. Appelrath Oldenburger Forschungs- und Entwicklungsinstitut für Informatik-Werkzeuge und -Systeme (OFFIS) Westerstr , D Oldenburg [thoben, appelrath]@informatik.uni-oldenburg.de Zusammenfassung Diese Arbeit stellt Ausschnitte von Konzept und Realisierung des sich im Aufbau befindlichen Niedersächsischen Krebsregisters vor, dessen Ziel es ist, Meldungen von Krebspatienten zu einem bevölkerungsbezogenen Krebsregister zu verdichten und somit der epidemiologischen Forschung zur Verfügung zu stellen. Um datenschutzrechtlichen Aspekten in einem solchen System gerecht zu werden, findet zunächst eine Anonymisierung der Meldungen statt. Da ein Patient häufig mehrfach über Jahre hinweg von oft unterschiedlichen Meldestellen (Ärzte, Pathologen, Kliniken, Gesundheitsämter etc.) an ein Krebsregister gemeldet wird, muß jeweils ein Abgleich mit dem bereits vorhandenen anonymisierten Datenbestand durchgeführt werden. Hierzu wird das Konzept der Kontrollnummern (Einwegverschlüsselte Kombinationen aus Teilen personenidentifizierender Variablen) eingeführt. Empirische Untersuchungen auf Basis verschiedener Datenquellen dienen dazu, Kontrollnummern bzw. Kombinationen von Kontrollnummern zu definieren, die eine möglichst fehlerfreie Zusammenführung der Datensätze gewährleisten, so daß auch fehlerhafte Meldungen (z.b. mit falschen oder unvollständigen Angaben) korrekt zugeordnet werden. 1 Das Niedersächsische Krebsregister 1.1 Epidemiologische Krebsregister Ziel eines epidemiologischen Krebsregisters ist die kontinuierliche Beschreibung des Krebsgeschehens, die Erzeugung von Hypothesen über mögliche # Erschienen in: H.-H. Brüggemann, W. Gerhadt-Häckl (Hrsg.): Verläßliche IT-Systeme (VIS'95), S , Rostock, April 1995, Vieweg.

2 Ursachen, die Unterstützung gezielter Studien und die Bereitstellung von Basisdaten für die Versorgungsforschung. Die Grundlage dafür bildet eine möglichst vollständige und valide Sammlung gemeldeter Krebsfälle, wobei jeder Krebsfall nur einmal in der Datenbasis geführt werden darf, auch wenn er von verschiedenen Stellen (Ärzten, Kliniken, Nachsorgeleitstellen etc.) mehrfach gemeldet wird [7]. Ein Krebsfall - konkreter seine Meldung - besteht aus personenidentifizierenden Daten (Name, Vorname, Geburtsdatum etc.), epidemiologischen Daten (Diagnosezeitpunkt, Tumorcodierung etc.). Für die routinemäßige Verarbeitung der Meldungen in einem Krebsregister werden lediglich die epidemiologischen Daten benötigt; um jedoch eine Folgeforschung in Form von Studien (z.b. Fall-Kontroll-Studien) durch die Befragung der Betroffenen zu ermöglichen, dürfen die personenidentifizierenden Daten nicht gelöscht werden. In der Bundesrepublik werden derzeit drei Krebsregistermodelle unterschieden, die auf unterschiedliche Art und Weise die Aspekte des Datenschutzes berücksichtigen [18]: Einwilligungsmodell: Der Patient muß gegenüber dem meldenden Arzt für die Meldung an das Krebsregister einwilligen (z.b. Hamburger Krebsregister). Melderechtsmodell: Jeder Arzt darf an das Krebsregister melden, ohne daß der Patient über die Meldung unterrichtet werden muß (z.b. Krebsregister Saarland). Verschlüsselungsmodell: Jeder Arzt darf an das Krebsregister melden, wobei die personenidentifizierenden Angaben lediglich anonymisiert verarbeitet werden dürfen. Bei dieser Form der Krebsregistrierung kann weiter differenziert werden: Zentrale Verschlüsselung: Die Meldungen werden an das Krebsregister übermittelt und dort zentral verschlüsselt (Bundeskrebsregistergesetz, geplantes Niedersächsisches Krebsregister, Krebsregister Rheinland- Pfalz). Dezentrale Verschlüsselung: Die Verschlüsselung wird vom Melder (z.b. Arzt) direkt vorgenommen und die Meldung bereits anonymisiert an das Krebsregister übermittelt (Krebsregister Baden-Württemberg). Sowohl beim Einwilligungsmodell als auch beim Melderechtsmodell werden die Angaben zum Krebsfall in Klartextform von der meldenden Stelle an das Krebsregister weitergereicht, und der Personenbezug einer Meldung bleibt auch im Krebsregister erhalten. Speziell beim Melderechtsmodell, welches international die anerkannte Registrierung von Krebsmeldungen darstellt,

3 werden die ärztliche Schweigepflicht und der Datenschutz am stärksten belastet. In den Arbeiten [5] und [14] werden Ansätze für eine "anonyme Kommunikation" in Rechnernetzen vorgestellt, wobei in einem Krebsregister die Empfängeranonymität aus Sicht des Patienten als primäres Ziel zu gewährleisten wäre. Die Ansätze sind dann auf ein Krebsregister übertragbar, wenn alle Patienten mit eigenen Rechnern (persönliche "Scheckkartencomputer" [5]) ausgestattet wären und die zur Identifikation benötigten digitalen Pseudonyme erzeugen und ausschließlich verwalten könnten, was in absehbarer Zeit jedoch nicht umsetzbar sein wird. Da ein Patient häufig über unterschiedliche Wege an ein Krebsregister gemeldet wird, muß weiterhin gewährleistet sein, daß er jeweils dasselbe Pseudonym verwendet, damit im Krebsregister jeder Fall nur einmal erfaßt wird. Dies ist bei vielen Meldewegen nicht umsetzbar, wie z.b. beim Totenschein vom Gesundheitsamt, bei dem ein möglicherweise vorhandenes Pseudonym nicht verfügbar wäre. Um Abgleiche mit externen Stellen (z.b. Meldeamt zur Erkennung des Vitalstatus bzw. der Wanderungsbewegungen) zu realisieren, müßten dort ebenfalls die eindeutigen Pseudonyme hinterlegt sein. Des weiteren muß ein Krebsregister, um Folgeforschung unterstützen zu können, in der Lage sein, den Patienten bzgl. seiner Einwilligung befragen zu können, so daß eine vollständige Empfängeranonymität aus Sicht eines Krebsregisters nicht durchführbar ist. 1.2 Das verwendete Verschlüsselungsmodell In der Pilotphase zum Niedersächsischen Krebsregister wird im Rahmen des Projekts CARLOS (Cancer Registry Lower-Saxony) das von Prof. Michaelis ([11], [17]) vorgeschlagene und im Bundeskrebsregistergesetz [9] festgelegte Modell der Krebsregistrierung untersucht. Dieses Modell basiert auf zwei unabhängigen, auch institutionell getrennten Stellen (siehe Abb. 1): Die Vertrauensstelle sammelt patientenbezogene Krebsdaten von Ärzten, Nachsorgeleitstellen, klinischen Registern, Pathologen usw. und verschlüsselt die personenidentifizierenden Datenfelder vor Übertragung an die Registerstelle, die die anonymisierten Patientendaten und epidemiologisch relevante Daten speichert, zu einem bevölkerungsbezogenen Krebsregister verdichtet und somit der epidemiologischen Forschung zur Verfügung stellt. Nach dem Bundeskrebsregistergesetz [9] wird dem meldenden Arzt ein Melderecht eingeräumt, wobei der Patient über die Meldung und sein Widerspruchsrecht zu unterrichten ist. Sind für den Patienten durch die

4 Aufklärung jedoch "gesundheitliche Nachteile" zu befürchten, so kann diese Aufklärung unterbleiben, die Meldung an das Krebsregister jedoch erfolgen. Vor der Übertragung der erfaßten Meldungen von der Vertrauensstelle an die Registerstelle sind diese mittels eines Chiffrierverfahrens zu anonymisieren. Krebsregister Arzt/Klinisches Register/ Nachsorgeleitstelle/ Pathologe/Gesundheitsamt/... Anonymisierte Meldung Schlüsseltexte Kontrollnummern Epidemiologische Daten Vertrauensstelle Chiffrierung Kontrollnummern- Generierung Meldung Personenidentifizierende Daten Epidemiologische Daten Rückfragen bei Unklarheiten Anonymisierte Meldung Schlüsseltexte Epidemiologische Daten Kontrollnummern Nicht vorhanden => Neueintrag Vorhanden => Aktualisierung Unklar => Nachfrage Abgleich Register-Datenbank Anonymisierte Meldung 1 Anonymisierte Meldung 2 Anonymisierte Meldung n Registerstelle Abb. 1: Meldeweg im "Michaelis-Modell" Eine Dechiffrierung dieser Fälle zum Durchführen von Studien ist nur nach Erfüllung bestimmter, wohldefinierter Auflagen, die von einer noch festzulegenden Stelle (z.b. Datenschutzbeauftragter, Ethikkommission) kontrolliert werden, in der Vertrauensstelle möglich.

5 Da Daten eines Krebspatienten i.a. mehrfach an ein Krebsregister gemeldet werden und um eine Steigerung der Quantität und Qualität der Registerdatensätze durch eine Integration weiterer externer Datensätze - wie z.b. Angaben aus Totenscheinen oder Pathologenmeldungen - zu erreichen, ist ein Abgleich der anonymisierten Datensätze in der Registerstelle durchzuführen. Hierzu werden sogenannte Kontrollnummern als Abgleichinstrument verwendet (siehe Abschnitt 3), jedoch in Zweifelsfällen (Abgleich liefert das Ergebnis "Unklar") können durch Nachfragen in der Vertrauensstelle diese Unklarheiten beseitigt werden. Dazu werden die Meldungen für einen festgelegten Zeitraum - im Bundeskrebsregistergesetz [9] sind in 4, Abs. 1 dafür 3 Monate vorgesehen - in der Vertrauensstelle aufbewahrt, jedoch dort spätestens nach dieser Zeitspanne oder nach Abschluß der Bearbeitung in der Registerstelle gelöscht und somit nicht dauerhaft in Klartextform gespeichert. In der zweijährigen Pilotphase 1993/ 94 wird in der Weser-Ems-Region unter der Leitung des Niedersächsischen Sozialministeriums und unter maßgeblicher Mitwirkung des Instituts OFFIS sowie Beteiligung der Kassenärztlichen Vereinigung Niedersachsen die Funktionsfähigkeit dieses zentralen Verschlüsselungsmodells geprüft, d.h. die Frage beantwortet, ob der Meldeweg des "Michaelis-Modell" und ein Abgleich anonymisierter Meldungen mit akzeptablen Fehlerraten durchführbar sind ([2], [3], [4]). Das Projekt CARLOS gliedert sich in vier Teilprojekte, von denen im folgenden nur das Teilprojekt II "Chiffrierung/ Dechiffrierung" (siehe Abschnitt 2) und das Teilprojekt III "Abgleich anonymisierter Meldungen" (siehe Abschnitt 3) betrachet werden sollen, da sie sich mit der Umsetzung des "Michaelis- Modells" beschäftigen. In Teilprojekt I wird die Integration weiterer krebsregistrierender Einrichtungen (Klinische Krebsregister, Nachsorgeleitstellen, Pathologen etc.) in das epidemiologische Krebsregister behandelt und in Teilprojekt IV die eigentliche epidemiologische Forschung eines Krebsregisters durch die Entwicklung geeigneter Softwarewerkzeuge vor allem zu Clusteranalyse, Visualisierung, Raumbezug und Datenbankaktivierung vorbereitet [1]. 2 Chiffrierung/ Dechiffrierung 2.1 Grundsätzliche Möglichkeiten In der Kryptographie wird zwischen symmetrischen und asymmetrischen Chiffrierverfahren unterschieden, je nachdem, ob für die Ver- und Entschlüsselung derselbe Schlüssel (symmetrische Verfahren) oder ein Schlüsselpaar (asymmetrische Verfahren) verwendet wird ([6], [16]).

6 Die Hauptaufgabe der Vertrauensstelle ist neben der Erfassung von Neumeldungen auch die Chiffrierung der personenidentifizierenden Daten. Der Einsatz eines symmetrischen Chiffrierverfahrens würde eine Organisation zur Folge haben, in der der Geheimnisträger (Schlüssel des symmetrischen Verschlüsselungsverfahrens) im Dauerbetrieb permanent für die Verschlüsselung der personenidentifizierenden Daten verwendet und dementsprechend auch besonders gesichert werden muß. Da die Dechiffrierung einzelner Patientendaten nur in speziell genehmigten und kontrollierten Fällen durchgeführt wird, stellt sie für die Vertrauensstelle keine besondere Einschränkung dar. Die Arbeitsweise der Vertrauensstelle bei Verwendung eines asymmetrischen Chiffrierverfahrens wäre durch die Aufteilung der Schlüssel auf öffentliche Schlüssel zur Chiffrierung und Geheimnisträger (geheimer Schlüssel) zur Dechiffrierung charakterisiert und würde somit die technischen und organisatorischen Möglichkeiten zu der im Bundeskrebsregistergesetz vorgesehenen Aufgabenteilung schaffen. Die Vertrauensstelle ist in der Lage, die Chiffrierung neuer Meldungen unabhängig vom Geheimnisträger durchzuführen. Dieser kann außerhalb der Vertrauensstelle aufbewahrt und für die speziell zu genehmigenden Fälle der Dechiffrierung durch besondere Sicherheitsmaßnahmen geschützt werden. Diese zweite Variante gewährleistet eine Gewaltenteilung zwischen der Vertrauens-, der Registerstelle und der Stelle, die den Geheimnisträger verwahrt, und wird daher bei der Einrichtung des Niedersächsischen Krebsregisters favorisiert. 2.2 Anonymisierung in CARLOS Da für ein "funktionierendes" epidemiologisches Krebsregister eine Erfassungsrate von mindestens 90 % angestrebt wird, ist für Niedersachsen bei einer Bevölkerung von 7,3 Mio. Einwohnern und einer erwarteten Krebsneuerkrankungsrate von 4,5 Fällen/ Einwohner mit ca Neuerkrankungen/ Jahr zu rechnen. Das Problem höherer Laufzeiten, das die asymmetrischen gegenüber symmetrischen Verfahren aufweisen, ist daher bei derart großen Datenmengen zu berücksichtigen. Eine Chiffrier-/ Dechiffriervariante, die sowohl eine verteilte Schlüsselverwaltung als auch eine hohe Verarbeitungsgeschwindigkeit gewährleistet, ist die "hybride Chiffrierung/ Dechiffrierung" [20].

7 Klartext X Zufälliger Sitzungsschlüssel RSK Symmetrische Chiffrierung: S S = f (X, RSK) Asymmetrische Chiffrierung: SRSK = RSK PK mod n SRSK Schlüsseltext (S, SRSK) Schlüsseltext (S, SRSK) Abb. 2: Hybrides Verschlüsselungssystem Dabei werden die personenidentifizierenden Patientendaten (siehe Abb. 2) unter Verwendung eines zufällig erzeugten, temporären Sitzungsschlüssels (Random Session Key) zunächst symmetrisch chiffriert. Der Sitzungsschlüssel RSK wird anschließend durch das asymmetrische RSA-Verfahren [15] mit dem öffentlichen Schlüssel PK (Public Key) verschlüsselt und die Konkatenation des symmetrisch verschlüsselten Klartextes S und des asymmetrisch verschlüsselten Sitzungsschlüssels SRSK als Ergebnis durch das System geliefert. Der temporäre Sitzungsschlüssel wird anschließend gelöscht. Die symmetrische Chiffrierung innerhalb der hybriden Verschlüsselung wird durch den IDEA-Algorithmus (International Data Encryption Algorithm [10]) mit einer Schlüssellänge von 128-Bit realisiert, wobei der temporäre Sitzungsschlüssel für den IDEA-Algorithmus über das Cypher Feedback- Verfahren [6] generiert wird. Die Reidentifizierung einer Meldung bestimmt zunächst durch die asymmetrische Dechiffrierung mittels des Geheimnisträgers (Secret Key) den temporären Sitzungsschlüssel (RSK), der dann wiederum für die symmetrische Dechiffrierung der personenidentifizierenden Daten genutzt wird.

8 3 Abgleich anonymisierter Meldungen Die Verwendung eines zentralen Verschlüsselungsmodells erfordert, daß der Abgleich der Mehrfachmeldungen in der Registerstelle auf Basis bereits anonymisierter Daten durchgeführt werden muß. Bei einem "naiven" RSA- Verfahren besteht die Möglichkeit, diesen Abgleich über die Schlüsseltexte der personenidentifizierenden Daten der einzelnen Meldungen zu realisieren. Hierbei sind jedoch bereits kleinste Fehler in den Klartexten nach der Anonymisierung in den Schlüsseltexten aufgrund einer hohen Streuung des Verschlüsselungssystems nicht mehr zu erkennen. Bei Verwendung eines indeterministischen, "sicheren" Verschlüsselungssystems, wie es im Niedersächsischen Krebsregister realisiert ist, werden selbst identische Meldungen zu einem Patienten aufgrund der Generierung des zufälligen temporären Sitzungsschlüssels für jede Verschlüsselung auf unterschiedliche Schlüsseltexte abgebildet und sind somit nicht mehr vergleichbar. Ein Abgleich über die Schlüsseltexte ist hier also nicht durchführbar. Der im Rahmen der Pilotphase zum Niedersächsischen Krebsregister untersuchte Ansatz für den Abgleich von Datensätzen (Record Linkage) basiert auf der Verwendung von Kontrollnummern (entsprechen Personenpseudonymen [14]). Kontrollnummern sind deterministische Einwegverschlüsselungen von Zeichenkombinationen aus den personenbezogenen Datenfeldern (z.b. Name, Vorname, Geburtsdatum etc.) einer Meldung. Diese werden in der Vertrauensstelle parallel zur Verschlüsselung der personenidentifizierenden Daten einer Meldung erzeugt (siehe Abb. 1) und zusammen mit dem Schlüsseltext und den epidemiologischen Daten an die Registerstelle übertragen. Eine Einwegverschlüsselung (deterministische Abbildung, deren Inverse "praktisch" nicht bestimmt werden kann) wird genutzt, da die Kontrollnummern nicht wieder reidentifiziert werden müssen. Entscheidend ist die Tatsache, daß die Kontrollnummern selbst nicht auf die Identität des einzelnen Patienten schließen lassen dürfen. Um Probeverschlüsselungen zu verhindern, müssen die Kontrollnummern genügend Entropie enthalten. Die beiden zentralen Forderungen, die Kontrollnummern für den Abgleich von Datensätzen zu erfüllen haben, sind Fehlertoleranz: Datensätze, die zu einer Person gehören, müssen bis zu einem gewissen Grad trotz unterschiedlicher personenidentifizierender Daten genau dieser Person zugeordnet werden, und Trennschärfe: Datensätze, die unterschiedlichen Personen zuzuordnen sind, müssen selbst bei nur geringen Abweichungen ihrer personenidentifizierenden Daten auch unterschiedlichen Personen zugeordnet werden [8].

9 Diese Eigenschaften gewährleisten die Robustheit des Abgleichsystems, d.h. Meldungen werden auch bei Fehlern in den Klartexten korrekt zugeordnet. Solche Fehler entstehen primär bei der Erfassung bzw. Weitergabe der Daten oder durch unvollständige oder nicht korrekte Angaben. Typische Ursachen hierfür sind Tippfehler, phonetische Mißverständnisse bzw. Mehrdeutigkeiten, differierende Angaben und fehlende Angaben [7]. Bei der Generierung der Kontrollnummern und dem Abgleich der Datensätze sind als Fehlerarten zu unterscheiden: Homonyme: Meldungen zu personenendifferenten Krebsfällen werden derselben Person zugeordnet, d.h. eine Kontrollnummer(variable) wird bei unterschiedlichen Personen mit dem gleichen Wert belegt. Synonyme: Verschiedene, aber auf dieselbe Person bezogene Meldungen zu einem Krebsfall werden auf unterschiedliche Personen abgebildet, d.h. eine Kontrollnummer(variable) wird trotz Gleichheit der Person mit unterschiedlichen Werten belegt. Die Fehler entstehen zum einen aufgrund der zuvor dargestellten Ursachen, aber zum anderen auch durch die Konzeption der Kontrollnummern, da sie als Extrakt der personenbezogenen Daten durch die Reduktion der Information selbst Homonyme erzeugen können. Dabei muß berücksichtigt werden, daß es einen "Trade off" zwischen den beiden Raten gibt, d.h. mit sinkender Synonymrate aufgrund höherer Fehlertoleranz steigt die Homonymrate aufgrund der sinkenden Trennschärfe bzw. umgekehrt. Für ein Abgleichsystem gilt es nun, Attribute oder Teile von ihnen für die Kontrollnummerngenerierung zu finden, die möglichst wenig Synonyme und Homonyme erzeugen. Für solche Anwendungsszenarien wurden bereits Ähnlichkeitsmaße in Form von Metriken definiert bzw. die Entwicklung geeigneter Heuristiken forciert ([8], [13]). In Untersuchungen 1 für den Prototypen des Abgleichsystems werden zunächst isolierte Kontrollnummern verwendet, wobei neben ganzen Attributen auch Attributsegmente und verschiedene Zeichenmanipulationsfunktionen (z.b. Phonetischer Code, Länge der Zeichenkette) als Kontrollnummernbestandteile betrachtet werden, die in [8] und [12] als geeignete Vorselektionskriterien definiert sind. 1 Auf eine vollständige Darstellung der Untersuchungsergebnisse soll an dieser Stelle verzichtet und stattdessen auf [3] und [19] verwiesen werden, wobei die in [3] dargestellten Untersuchungen und Ergebnisse im Vergleich zu [19] aufgrund algorithmischer Erweiterungen aktualisiert und wegen weiterer Kontrollen teilweise korrigiert wurden.

10 Es ist festzustellen, daß die Synonymraten (größtenteils > 10%) isolierter Kontrollnummern deutlich höher als die Homonymraten (durchgängig < 1,5%) sind. Ein Grund dafür liegt darin, daß diese Raten durch den Vergleich zweier unterschiedlicher Datenquellen und somit uneinheitlicher Datenerfassungsrichtlinien ermittelt werden. Außerdem ist der "Trade off" von Synonym- und Homonymraten in den Ergebnissen nachweisbar. Die Untersuchungen der isolierten Kontrollnummern zeigen auch, daß der Ansatz insbesondere im Bereich der Trennschärfe (geringe Homonymraten) erfolgversprechend ist, jedoch einzelne Kontrollnummern isoliert keinen sicheren Abgleich, d.h. mit minimalen Homonym- und Synonymfehlern, gewährleisten. Daher werden im zweiten Schritt Kombinationen von Kontrollnummern untersucht, wobei zwischen konjunktiven und disjunktiven Verknüpfungen zu unterscheiden ist. Da die Homonymraten der isolierten Kontrollnummern bereits gering und die Synonymraten sehr hoch waren, werden zunächst Disjunktionen betrachtet. Die dabei ermittelten Synonym- und Homonymraten (< 5% und <1%) liefern deutlich bessere Ergebnisse als die Abgleiche isolierter Kontrollnummern. Die Falschzuordnungen im Datenbestand des epidemiologischen Krebsregisters haben Auswirkungen sowohl auf die Auswertungen im Krebsregister (Teilprojekt IV "Epidemiologische Forschung und aktive Register-DB"), als auch auf mögliche Folgeforschungen. So führen Homonymfehler zur Unterschätzung bzw. Synonymfehler zur Überschätzung der Neuerkrankungsrate, so daß z.b. bei der Durchführung einer Fall-Kontroll-Studie durch Homonymfehler im Krebsregister nicht alle betroffenen Patienten erreicht werden. Weitere mögliche Auswirkungen werden in [7] diskutiert. 4 Bewertung und Ausblick In einem Krebsregister mit hoher Erfassungsrate sind sehr große Datenmengen zu verarbeiten, so daß die Verarbeitungsgeschwindigkeit der einzelnen Meldungen eine wichtige Rolle spielt. Die Laufzeitmessungen (SUN SparcStation 10) sowohl für die Chiffrierung/ Dechiffrierung (2,5-4 sec. inkl. aller Datenbankzugriffe) als auch für die Kontrollnummerngenerierung (1 sec./ Meldung exkl. Einwegverschlüsselung) und für die Durchführung der Abgleiche haben gezeigt, daß der dafür benötigte Zeitaufwand gering ist und die normale Dokumentationsarbeit nicht belastet. Die Dechiffrierung der Schlüsseltexte, z.b. um Personen für eine Studie zu ermitteln, stellt dagegen insofern einen größeren administrativen Aufwand dar, als hierfür eine Genehmigung vom Datenschutz, von einer Ethikkommission und evtl. weiteren

11 Stellen notwendig ist und zusätzlich der Geheimnisträger unter angemessenen Sicherheitsmaßnahmen der Dechiffrierung zur Verfügung gestellt werden muß. Die Ergebnisse der bisherigen empirischen Untersuchungen zeigen, daß ein Abgleich anonymisierter Krebsmeldungen mittels einzelner oder besser noch kombinierter Kontrollnummern realisierbar ist. Dabei ist eine Fehlerrate zu tolerieren, die jedoch in Anwendungen wie in einem epidemiologischen Krebsregister, das sehr hohe Fallzahlen verwendet, keine entscheidende Beeinträchtigung darstellt. Gravierender ist das Problem, eine Melderate von über 90 % (diese Raten werden von einem aussagekräftigen epidemiologischen Krebsregister erwartet) zu erreichen. Des weiteren muß bei den Fehlerraten noch differenziert werden, daß sich Homonymfehler nicht mehr beheben lassen, während Synonyme bei einer evtl. Dechiffrierung ggfls. erkannt und nachträglich eliminiert werden können. Untersuchungen an weiteren Datenquellen müssen die bisher ermittelten Ergebnisse validieren bzw. weiter verbessern. Voraussichtlich werden die vorgestellten Verschlüsselungsverfahren und die diskutierten Kontrollnummern als Abgleichinstrument vom Landesbeauftragten für den Datenschutz sowie vom Bundesamt für Sicherheit in der Informationstechnik akzeptiert werden. Die Weiterentwicklung des Abgleichsystems wird über die bisher verwendeten Disjunktionen zur Senkung der Synonymraten aufgrund höherer Fehler-toleranz dann auch auf die Bildung von Konjunktionen zur Gewährleistung der Trennschärfe des Systems in einem Regelwerk zielen (siehe Abb. 3). Hierzu sind geeignete Heuristiken zu entwickeln, so daß als Ergebnis ein Regelwerk entstehen wird, daß möglichst minimale Homonym- und Synonymraten gewährleistet. Bisher ist aus den in Abschnitt 3 erläuterten Gründen der erste Schritt übersprungen und gleich mit der ODER-Verknüpfung begonnen worden. Die hier vorgestellten Techniken liefern des weiteren einen nicht zu unterschätzenden Beitrag zur Qualitätsverbesserung, d.h. einer besseren Krebsdokumentation. In einem funktionierenden epidemiologischen Krebsregister ist mit steigender Zahl oft dezentral erfaßter Meldungen dem Aspekt der Qualitätssicherung der Dokumentation eine immer stärkere Bedeutung beizumessen. Der Einsatz eines "automatisierten" Abgleiches schafft hier Möglichkeiten, weitere Verbesserungen durch permanente Erfassungskontrollen zu erzielen.

12 Kontrollnummern z.b. KN1 KN2 KN3 KN4 = (Name, Vorname, Geburtsdatum, Geschlecht) = (Name [3], Vorname [3], Geburtsdatum, Geschlecht) = (Name [1], Vorname [1], Gebutsdatum, Geschlecht) = (Soundex (Name), Soundex (Vorname), Geburtsdatum) UND Kombinationen aus Kontrollnummern z.b. KN-Kom1 KN-Kom2 KN-Kom3 = KN1 UND KN2 = KN1 UND KN3 UND KN4 = KN3 UND KN4 ODER Regeln z.b. R1 = KN2 ODER KN4 R2 = KN-Kom1 ODER KN-Kom3 R3 = KN1 ODER KN-Kom3 Abb. 3: Aufbau eines Regelwerkes Unabhängig vom Anwendungsbezug "Niedersächsisches Krebsregister" entsteht im Projekt CARLOS ein Werkzeug zum Abgleich anonymisierter Datenquellen, das an beliebige Datenschemata angepaßt werden kann und die flexible Spezifikation von Kontrollnummern und Kombinationen von Kontrollnummern unterstützt. Weiterhin wird das Werkzeug eine automatische Generierung der Kontrollnummern und den Abgleich der Datenquellen ermöglichen. Die aus den Abgleichen gewonnenen Erkenntnisse werden in einer Wissenbasis dauerhaft gespeichert und dienen weiteren Applikationsentwicklungen mit vergleichbaren Anforderungen als Ausgangswissen. Danksagung Wir danken insbesondere Vera Kamp und Frank Wietek als für das Teilprojekt IV verantwortliche Mitarbeiter sowie unseren wissenschaftlichen Hilfskräften für ihr Engagement im Rahmen der Pilotphase zum Aufbau des Niedersächsischen Krebsregisters. Des weiteren möchten wir uns bei den Gutachtern und bei Prof. Dr. A. Pfitzmann für die konstruktiven Hinweise und Anregungen bedanken. Literatur [1] Appelrath, H.-J., Behrends, H., Jasper, H., Ortleb, H., Die Entwicklung aktiver Datenbanken am Beispiel der Krebsforschung, Proc. Datenbanken

13 für Büro, Technik und Wissenschaft 93, Springer-Verlag, Berlin, 1993, [2] Appelrath, H.-J., Thoben, W., Rettig, J., Sauer, S., CARLOS (Cancer Registry Lower-Saxony): Tätigkeitsbericht für den Zeitraum , Interner Bericht, Oldenburg, [3] Appelrath, H.-J., Thoben, W., Kamp, V., Wietek, F., CARLOS (Cancer Registry Lower-Saxony): Tätigkeitsbericht für den Zeitraum , Interner Bericht, Oldenburg, [4] Brand, H., Reichling, I., Appelrath, H.-J., Illiger, H.-J., Unger, I., Windus, G., CARLOS (Cancer Registry Lower-Saxony) - Pilotstudie für ein bevölkerungsbezogenes Krebsregister in Niedersachsen. in: Pöppl, S.J., Lipinsky, H.-G., Mansky, T. (Hrsg.), Medizinische Informatik - Ein integrierender Teil arztunterstützender Technologien, MMV Medizin Verlag, München, 1993, [5] Chaum, D., Sicherheit ohne Identifizierung - Scheckkartencomputer, die den Großen Bruder der Vergangenheit angehören lassen, in: Informatik- Spektrum 10/5, 1987, [6] Fumy, W., Rieß, H.P., Kryptographie - Entwurf und Analyse symmetrischer Krptosysteme, Oldenbourg-Verlag, München, [7] Gruner, G., Hartmann, S., Meisner, C., Pietsch-Breitfeld, B., Selbmann, H.K., Forschungsvorhaben "Epidemiologisches Krebsregister", Bericht Nr. 6/1989, Institut für Medizinische Informationsverarbeitung, Universität Tübingen, [8] Juon, C., Fehler- und flektionstolerante Ähnlichkeitsalgorithmen für natürlichsprachige Wörter, Diplomarbeit, Institut für Informatik, ETH Zürich, [9] Entwurf der Bundesregierung für ein Gesetz zur Krebsregistrierung (Krebsregistergesetz KRG), Drucksachen 12/6478, 12/7726, 12/8287, Bonn, [10] Lai, X., Massey, J., Murphy, S., Markov chiphers and differential cryptoanalysis, Proc. Eurocrypt 91, LNCS 547, Springer-Verlag, Berlin, [11] Michaelis, J., Krtschil, A., Aufbau des bevölkerungsbezogenen Krebsregisters für Rheinland-Pfalz, in: Ärzteblatt Rheinland-Pfalz, 45, 1992, [12] Mresse, M., Information Retrieval - eine Einführung, Leitfäden der angewandten Informatik, Teubner, Stuttgart, [13] Newcombe, H.B., Handbook of Record Linkage - Methods for health and statistical studies, administration, and business, Oxford University Press, Oxford, [14] Pfitzmann, B., Waidner, M., Pfitzmann, A., Rechtssicherheit trotz Anonymität in offenen digitalen Systemen, in: DuD 14/5-6, 1990, ,

14 [15] Rivest, R.L., Shamir, A., Adleman, L., A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, in: Communications of the ACM, Vol. 21, No. 2, 1978, [16] Salomaa, A., Public-Key Cryptography, Springer-Verlag, Berlin, [17] Schmidtmann, I., Pommerening, K., Michaelis, J., Pilotstudie zum Aufbau eines bevölkerungsbezogenen Krebsregisters in Rheinland-Pfalz, in: Pöppl, S.J., Lipinsky, H.-G., Mansky, T. (Hrsg.), Medizinische Informatik - Ein integrierender Teil arztunterstützender Technologien, MMV Medizin Verlag, München, 1993, [18] Schrage, R., Zur Krebsregisterfrage - modifiziertes Melderechtsmodell zur Verbesserung des Datenschutzes, in: Öffentliches Gesundheitswesen, 53, Georg Thieme Verlag, Stuttgart, 1991, [19] Thoben, W., Appelrath, H.-J., Sauer, S., Record linkage of anonymous data by control numbers, Proc. GfKl-Jahrestagung, Oldenburg, [20] Zimmermann, P., A proposed standard format for RSA cryptosystems. in: Advances in Computer System Security, Volume 3, Artech House, 1988,

Verschlüsselung und Datensatzabgleich in einem epidemiologischen Krebsregister am Beispiel von CARLOS #

Verschlüsselung und Datensatzabgleich in einem epidemiologischen Krebsregister am Beispiel von CARLOS # Verschlüsselung und Datensatzabgleich in einem epidemiologischen Krebsregister am Beispiel von CARLOS # 1. Einleitung W. Thoben, H.-J. Appelrath Institut OFFIS, Westerstr. 10-12, 26121 Oldenburg Das Projekt

Mehr

Anmerkungen zu einem angemessenen datenschutzrechtlichen Rahmen für medizinische Forschung und statistische Evaluierung

Anmerkungen zu einem angemessenen datenschutzrechtlichen Rahmen für medizinische Forschung und statistische Evaluierung Anmerkungen zu einem angemessenen datenschutzrechtlichen Rahmen für medizinische Forschung und statistische Evaluierung Waltraut Kotschy MedInfo Symposium 27. Sept. 2007, Graz Anwendungsbereich des Datenschutzes

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Krebsregistrierung im Saarland

Krebsregistrierung im Saarland V20151021 Krebsregistrierung im Saarland Informationen für Patientinnen und Patienten Liebe Patientinnen, liebe Patienten, die Diagnose Krebs trifft in Deutschland jährlich fast 500.000 Menschen und stellt

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Gemeinsamen Krebsregister

Gemeinsamen Krebsregister 60 Jahre epidemiologische Krebsregistrierung im Gemeinsamen der Länder Berlin, Brandenburg, Mecklenburg- Vorpommern, Sachsen-Anhalt und der Freistaaten Sachsen und Thüringen Ein Update Bettina Eisinger

Mehr

Epidemiologische Krebsregistrierung in Deutschland

Epidemiologische Krebsregistrierung in Deutschland Epidemiologische Krebsregistrierung in Deutschland Methoden, Stand und Ergebnisse Alexander Katalinic 1, Joachim Bertz 2, Christa Stegmaier 3 1 Institut für Krebsepidemiologie e.v., Universität zu Lübeck,

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Antrag zur Durchführung einer epidemiologischen Studie

Antrag zur Durchführung einer epidemiologischen Studie Absender/ Begleitschreiben: Antrag zur Durchführung einer epidemiologischen Studie 1. Bezeichnung der Studie 2. Ziel der Studie Fragestellung (einschl. Formulierung der Forschungshypothese) Relevanz für

Mehr

Bildgebende Diagnostik in der Onkologie 20. Februar Epidemiologie und Prognose maligner Tumore

Bildgebende Diagnostik in der Onkologie 20. Februar Epidemiologie und Prognose maligner Tumore Bildgebende Diagnostik in der Onkologie 20. Februar 2010 Epidemiologie und Prognose maligner Tumore Prof. Dr. med. Hans-Werner Hense Institut für Epidemiologie Leiter Bereich Klinische Epidemiologie Universität

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Vertrauensstelle Krebsregister Baden-Württemberg

Vertrauensstelle Krebsregister Baden-Württemberg Vertrauensstelle Krebsregister Baden-Württemberg Vorstellung der Vertrauensstelle und des Meldeweges Andreas Falk Tel. 0721/825-79000 E-Mail: vs@drv-bw.de Das Krebsregister Vertrauensstelle DRV BW Karlsruhe

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Entwicklungen des KKR in NRW

Entwicklungen des KKR in NRW Entwicklungen des KKR in NRW Kassenärztliche Vereinigung Westfalen-Lippe ONDIS Anwenderforum am 25. November 2015 Dr. Heidinger(GF) Dr. Oliver Heidinger Geschäftsführer Epidemiologisches Krebsregister

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptogramme XML XML. Medizinischepidemiologische. Merkmale. Datenbanken im

Kryptogramme XML XML. Medizinischepidemiologische. Merkmale. Datenbanken im Übersicht über den Meldefluss Der hier dargestellte Meldefluss skizziert die Übertragung von meldepflichtigen Daten vom Rechner des Melders an das Krebsregister NRW und wird im Folgenden näher erläutert.

Mehr

Kohortenabgleichmit pseudonymisiertendaten des Diabetes Typ 2 Disease-Management-Programms und Daten des Epidemiologischen Krebsregisters NRW

Kohortenabgleichmit pseudonymisiertendaten des Diabetes Typ 2 Disease-Management-Programms und Daten des Epidemiologischen Krebsregisters NRW Kohortenabgleichmit pseudonymisiertendaten des Diabetes Typ 2 Disease-Management-Programms und Daten des Epidemiologischen Krebsregisters NRW Hiltraud Kajüter 1 Wolf Ulrich Batzler 1 Alexandra Simbrich

Mehr

Workshop: Patientenvertreter in Forschungsnetzen. Berlin, 27. September Datenschutz in der medizinischen Forschung

Workshop: Patientenvertreter in Forschungsnetzen. Berlin, 27. September Datenschutz in der medizinischen Forschung Workshop: Patientenvertreter in Forschungsnetzen Berlin, 27. September 2008 Datenschutz in der medizinischen Forschung Prof. Dr. Klaus Pommerening Universität Mainz Kompetenznetz Pädiatrische Onkologie

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Prospektive Erfassung neu erkrankter Patienten mit einem Malignen Melanom der Haut in Niedersachsen

Prospektive Erfassung neu erkrankter Patienten mit einem Malignen Melanom der Haut in Niedersachsen 197 Wegener Folien-04/07/08_MM/E Mittwoch 07.07.2004 17:29:09 Epidemiologische Daten zur Zwischenauswertung Dezember 2003 des Projektes Prospektive Erfassung neu erkrankter Patienten mit einem Malignen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

EpiCan. Information für niedergelassene internistische Onkologen

EpiCan. Information für niedergelassene internistische Onkologen EpiCan Information für niedergelassene internistische Onkologen Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 4849 Münster Herausgeber: Epidemiologisches Krebsregister NRW

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

DIGITAL HEALTH 30. NOVEMBER BERLIN, Quadriga Forum. Platinum Sponsor: Gold Sponsor: Partner: Organisiert von:

DIGITAL HEALTH 30. NOVEMBER BERLIN, Quadriga Forum. Platinum Sponsor: Gold Sponsor: Partner: Organisiert von: DIGITAL HEALTH 30. NOVEMBER 2016 BERLIN, Quadriga Forum Platinum Sponsor: Gold Sponsor: Partner: Organisiert von: INNOVATORS SUMMIT DIGITAL HEALTH Digital Health ist die nächste große Revolution in der

Mehr

Institut für Krebsepidemiologie e.v. An der Universität zu Lübeck

Institut für Krebsepidemiologie e.v. An der Universität zu Lübeck Institut für Krebsepidemiologie e.v. An der Universität zu Lübeck Registerstelle des Krebsregisters Schleswig-Holstein Vorsitzender: Dr. med. M. Hamschmidt * Direktor: Prof. Dr. med. A. Katalinic Ratzeburger

Mehr

Bericht zum Substitutionsregister

Bericht zum Substitutionsregister Bundesinstitut für Arzneimittel und Medizinprodukte Bericht zum Substitutionsregister Januar 2010 Nach 13 Absatz 3 Betäubungsmittelgesetz i. V. mit 5a der Betäubungsmittel-Verschreibungsverordnung (BtMVV)

Mehr

Datenschutz in der empirischen IT-Forschung

Datenschutz in der empirischen IT-Forschung Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung

Mehr

Selbstverständlich haben Sie das Recht auf Zugang zu Ihren Daten bzw. die Korrektur nicht korrekter Daten.

Selbstverständlich haben Sie das Recht auf Zugang zu Ihren Daten bzw. die Korrektur nicht korrekter Daten. Informationsblatt zur Datenverarbeitung mit der DaLiD (Datenbank für Leistungssport) für Kaderathleten/-innen und talentierte Nachwuchssportler/-innen (Hinweis: Im weiteren Verlauf wird zur verbesserten

Mehr

Krebsregister Baden-Württemberg 2. Ausbaustufe

Krebsregister Baden-Württemberg 2. Ausbaustufe Krebsregister Baden-Württemberg 2. Ausbaustufe Dr. Jürgen Wuthe, CCC Ulm, 16.03.2011 Krebsregister BW 2. Ausbaustufe Krebsregistrierung Warum? Sammlung von Daten: Zur Krebsbekämpfung Zur Verbesserung der

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Patienteninformation

Patienteninformation Patienteninformation zum MS-Register der DMSG, Bundesverband e.v. Sehr geehrte Patientin, sehr geehrter Patient, wir möchten Sie um Ihre Einwilligung zur Teilnahme an dem MS-Register der DMSG, Bundesverband

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

54 GBl. vom 13. März 2006 Nr. 3. Gesetz über die Krebsregistrierung in Baden-Württemberg (Landeskrebsregistergesetz LKrebsRG)

54 GBl. vom 13. März 2006 Nr. 3. Gesetz über die Krebsregistrierung in Baden-Württemberg (Landeskrebsregistergesetz LKrebsRG) 54 GBl. vom 13. März 2006 Nr. 3 Gesetz über die Krebsregistrierung in Baden-Württemberg (Landeskrebsregistergesetz LKrebsRG) Vom 7. März 2006 Der Landtag hat am 21. Februar 2006 das folgende Gesetz beschlossen:

Mehr

Die S3C-Schnittstelle für die Klinische Krebsregistrierung. Mitgliederversammlung QMS Sitzung vom

Die S3C-Schnittstelle für die Klinische Krebsregistrierung. Mitgliederversammlung QMS Sitzung vom Die S3C-Schnittstelle für die Klinische Krebsregistrierung Mitgliederversammlung QMS Sitzung vom 28.11.2016 Agenda 1. Was bietet die S3C-Schnittstelle für die klinische Krebsregistrierung? 2. Welche Krebsregister

Mehr

Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung. Diplomarbeit

Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung. Diplomarbeit Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung Beitrag einer verantwortungsvollen Informatik Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker Humboldt-Universität

Mehr

ID-Management mit dem PID-Generator der TMF für das KPOH

ID-Management mit dem PID-Generator der TMF für das KPOH ID-Management mit dem PID-Generator der TMF für das KPOH TMF-Workshop ID-Management Berlin, 15. Dezember 2008 Prof. Dr. Universität Mainz, IMBEI KN Pädiatrische Onkologie und Hämatologie TMF-AG Datenschutz

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Klinische Krebsregister und Zentren

Klinische Krebsregister und Zentren Klinische Krebsregister und Zentren Dr. med. Johannes Englert Klinische Landesregisterstelle (KLR) des Krebsregisters Baden-Württemberg Berlin, 10.11.2016 Mögliche Nutzung von Daten klinischer Krebsregister

Mehr

2. Um welche Art von Biomaterialien und Daten handelt es sich?

2. Um welche Art von Biomaterialien und Daten handelt es sich? 150701 Biobank Augenklinik Version 1_modek.docx Klinik für Augenheilkunde Universitätsklinikum Freiburg Killianstraße 5 D-79106 Freiburg Spende, Einlagerung und Nutzung von Biomaterialien sowie Erhebung,

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Anonymisierung und Pseudonymisierung: Anforderungen der Datenverarbeiter (Entwickler)

Anonymisierung und Pseudonymisierung: Anforderungen der Datenverarbeiter (Entwickler) Anonymisierung und Pseudonymisierung: Anforderungen der Datenverarbeiter (Entwickler) Alfred Winter Institut für Medizinische Informatik, Statistik und Epidemiologie Unstrukturierte Daten aus Arztbriefen

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Sind die Routinedaten des KIS zur Qualitätssicherung eines Klinischen Krebsregisters geeignet? Gliederung

Sind die Routinedaten des KIS zur Qualitätssicherung eines Klinischen Krebsregisters geeignet? Gliederung . Informationstagung Tumordokumentation Jena.- 3. April 009 Sind die Routinedaten des KIS zur Qualitätssicherung eines Klinischen Krebsregisters geeignet? Voigt W, Mannes R, Eggl Ch, Keller A, Sancakli

Mehr

BERICHT ZUM SUBSTITUTIONSREGISTER

BERICHT ZUM SUBSTITUTIONSREGISTER BERICHT ZUM SUBSTITUTIONSREGISTER Januar 2016 Nach 13 Absatz 3 Betäubungsmittelgesetz (BtMG) in Verbindung mit 5a der Betäubungsmittel- Verschreibungsverordnung (BtMVV) führt das Bundesinstitut für Arzneimittel

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

13. März 2016 Repräsentative Wahlstatistik

13. März 2016 Repräsentative Wahlstatistik DIE WAHL ZUM 17. LANDTAG RHEINLAND-PFALZ 13. März 2016 Repräsentative Wahlstatistik Die Wahl zum 17. Landtag Rheinland-Pfalz am 13. März 2016 Repräsentative Wahlstatistik Sehr geehrte Wählerin, sehr geehrter

Mehr

Erfahrungen zum Darmkrebs-Screening im Saarland Christa Stegmaier Krebsregister Saarland

Erfahrungen zum Darmkrebs-Screening im Saarland Christa Stegmaier Krebsregister Saarland Erfahrungen zum Darmkrebs-Screening im Saarland Christa Stegmaier Krebsregister Saarland Inhalt Eckdaten zu Darmkrebs im Saarland Kampagne Saarland gegen Darmkrebs Studien und Projekte zum Darmkrebsscreening

Mehr

Name und Anschrift der meldepflichtigen Person oder Meldestelle (Stempel):

Name und Anschrift der meldepflichtigen Person oder Meldestelle (Stempel): Name und Anschrift der meldepflichtigen Person oder Meldestelle (Stempel): Klinisches Krebsregister der Länder Berlin und Brandenburg Informationen für Patientinnen und Patienten Sehr geehrte Patientin,

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

MS ACCESS-Datenbanktool des Bremer Krebsregisters zur Abwicklung des Follow-Back-Verfahrens im Rahmen des jährlichen Mortalitätsabgleichs

MS ACCESS-Datenbanktool des Bremer Krebsregisters zur Abwicklung des Follow-Back-Verfahrens im Rahmen des jährlichen Mortalitätsabgleichs MS ACCESS-Datenbanktool des Bremer Krebsregisters zur Abwicklung des Follow-Back-Verfahrens im Rahmen des jährlichen Mortalitätsabgleichs Carola Lehmann Universität Bremen - ZWE BIPS Registerstelle des

Mehr

Neue AHV-Nummer. Neue AHV-Nummer wird eingeführt

Neue AHV-Nummer. Neue AHV-Nummer wird eingeführt Neue AHV-Nummer Neue AHV-Nummer wird eingeführt 1 Die heute gültige AHV-Nummer wird seit der Einführung der AHV im Jahre 1948 verwendet. Anfangs bestand die Nummer aus acht oder zehn Stellen. Zum 1. April

Mehr

Zusammenarbeit zwischen Zentren und Klinischen Krebsregistern Mecklenburg-Vorpommern

Zusammenarbeit zwischen Zentren und Klinischen Krebsregistern Mecklenburg-Vorpommern Zusammenarbeit zwischen Zentren und Klinischen Krebsregistern Mecklenburg-Vorpommern Kerstin Weitmann, Wolfgang Hoffmann Zentrales Klinisches Krebsregister Mecklenburg-Vorpommern ADT Fortbildungsveranstaltung,

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung

Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung TMF Workshop Anonymisierung und Pseudonymisierung Berlin, Agenda Stufen der Pseudonymisierung Methoden der Pseudonymisierung Anwendungsbeispiel

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes

Mehr

MOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register

MOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register : praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Die Situation in Bayern

Die Situation in Bayern Krebsregister Bedeutungszuwachs kontra Verwaltungsaufwand Die Situation in Bayern Jutta Engel Tumorregister München Klinische Krebsregister in Bayern regional festgelegte Einzugsgebiete Tumorzentrum Oberfranken

Mehr

Ergebnisse des Melanomprojektes Niedersachsen/Bremen

Ergebnisse des Melanomprojektes Niedersachsen/Bremen 197 Wegener Folien-04/09_MM/V Mittwoch 08.09.2004 11:44:31 Ergebnisse des Melanomprojektes Niedersachsen/Bremen G. Wegener, B. Günther Medizinische Hochschule Hannover, Tumorzentrum Projekt Malignes Melanom

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Betriebs- und Finanzierungskonzepte von Registern

Betriebs- und Finanzierungskonzepte von Registern Betriebs- und Finanzierungskonzepte von Registern Birga Maier DKVF 2015 Anstatt einer Einleitung 2 wenn geklärt ist, dass und warum ein Register notwendig ist und welche Inhalte erhoben werden sollten

Mehr

AMTLICHE MITTEILUNGEN. Datum: Nr.: 343. Feedbackmanagementsatzung der Hochschule RheinMain

AMTLICHE MITTEILUNGEN. Datum: Nr.: 343. Feedbackmanagementsatzung der Hochschule RheinMain AMTLICHE MITTEILUNGEN Datum: 01.07.2015 Nr.: 343 Feedbackmanagementsatzung der Hochschule RheinMain Herausgeber: Präsident Hochschule RheinMain Kurt-Schumacher-Ring 18 65197 Wiesbaden Redaktion: Abteilung

Mehr

m Amtliche Mitteilungen / 36. Jahrgang 005/2017

m Amtliche Mitteilungen / 36. Jahrgang 005/2017 Dienstvereinbarung zur Einführung und Anwendung eines webbasierten Störungsmanagements zwischen der Carl von Ossietzky Universität Oldenburg, vertreten durch das Präsidium und dem Personalrat der Carl

Mehr

QS-Stroke.net Die Web-Plattform für die externe und interne Qualitätssicherung Schlaganfall

QS-Stroke.net Die Web-Plattform für die externe und interne Qualitätssicherung Schlaganfall QS-Stroke.net Die Web-Plattform für die externe und interne Qualitätssicherung Schlaganfall Volker Brenn St. Johannes Krankenhaus Wilhelm-Busch-Strasse 9 53844 Troisdorf Wolfgang Oetz active BIT GmbH Brüsseler

Mehr

Schriftliche Einwilligung und datenschutzrechtliche Erklärung zur Teilnahme an der Studie mit dem Namen

Schriftliche Einwilligung und datenschutzrechtliche Erklärung zur Teilnahme an der Studie mit dem Namen Prüfstelle: Schriftliche Einwilligung und datenschutzrechtliche Erklärung zur Teilnahme an der Studie mit dem Namen Simultaneous Study of Docetaxel Based Anthracycline Free Adjuvant Treatment Evaluation,

Mehr

Auf schriftliche Anfrage werden wir Sie gern über die zu Ihrer Person gespeicherten Daten informieren.

Auf schriftliche Anfrage werden wir Sie gern über die zu Ihrer Person gespeicherten Daten informieren. Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Homepage und unserem Unternehmen. Für externe Links zu fremden Inhalten können wir dabei trotz sorgfältiger inhaltlicher Kontrolle keine

Mehr

GIS Fachschale Spielplätze

GIS Fachschale Spielplätze GIS Fachschale Spielplätze GEOgreen Im Garthof 19 Fon : 05594-804 92 72 Georg Ebbers e.k. 37120 Bovenden Fax: 05594-94 34 72 Geografische Informationssysteme www.geogreen.de Email: info@geogreen.de Fachschale

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Personalisierte Medizin und IT Aspekte des Datenschutzes

Personalisierte Medizin und IT Aspekte des Datenschutzes Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle

Mehr

... Follow-up-Daten für die Qualitätssicherung Klinische Krebsregister Möglichkeiten und Grenzen G. Wegener

... Follow-up-Daten für die Qualitätssicherung Klinische Krebsregister Möglichkeiten und Grenzen G. Wegener Tumorzentrum... Follow-up-Daten für die Qualitätssicherung Klinische Krebsregister Möglichkeiten und Grenzen G. Wegener Tumorzentrum Klinisches Krebsregister Motivation Für eine steigende Zahl an Auswertungsprojekten

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Das Gesetz über genetische Untersuchungen bei Menschen aus der Sicht der Forschung

Das Gesetz über genetische Untersuchungen bei Menschen aus der Sicht der Forschung Das Gesetz über genetische Untersuchungen bei Menschen aus der Sicht der Forschung 8. September 2006 Peter Propping Institut für Humangenetik Universität Bonn 26: Einwilligung (1) Eine genetische Untersuchung

Mehr

C# Programm: Sudawo Generator

C# Programm: Sudawo Generator C# Programm: Sudawo Generator Für alle Rätselfans, die gerne am Computer oder auf dem Papier knobeln, gibt es den Sudawo Generator. Dieses Programm erzeugt Rätsel zum sofort Lösen oder Ausdrucken! Es wird

Mehr