Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch
|
|
- Maja Friedrich
- vor 6 Jahren
- Abrufe
Transkript
1 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Tembit Software GmbH 11. Dezember 2006 Sicherheitskonzepte in der vernetzten medizinischen Forschung, TMF-Workshop Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 1
2 Inhalt GENOMatch Sicherheitsanforderungen Praktische Beispiele GENOMatch Sicherheitskonzept Vertrauen schaffen Bewertung Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 2
3 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch GENOMatch Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 3
4 GENOMatch Internet-basiertes Logistiksystem für pharmakogenetische Substudien (Biobank) Projektstart: Projektende: Produktiveinsatz: 2 Jahre Probenmenge: ca Speicherung von personenbezogenen, genetischen Daten in pseudonymisierter Form (PN BC1 BC2) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 4
5 GENOMatch Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 5
6 GENOMatch bei Schering Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 6
7 GENOMatch - Ablauf Karten-Zugriff CSR Karten-Zugriff Neue Studie Import Studiendaten SCHERING AG Check-In der PN/BC1 Probe Wegnahme der Patienten-Nr. SAMPLE REGISTRAR Austausch und Zuordnung von BC1/BC2 auf den Proben CODE EXCHANGER SIM Center Matchfilter DATA MANAGER Proben Management SAMPLE MANAGER Anforderung der probenanalyse Studienüberwachung Internes Audit PROCESS CONTROLLER PB EXPERT Administration Administration ADMIN ADMIN Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 7
8 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Sicherheitsanforderungen Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 8
9 GENOMatch Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 9
10 GENOMatch bei dataport Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 10
11 Sicherheitsanforderungen Technologische Sicherheitsanforderungen Smart Card Zugriff Verschlüsselung der Datenübertragung Mail-Verschlüsselung Datenbank Verschlüsselung (partiell) Triple Code Pseudonymisierung Patienten-Feedback Minimale Eingriffe in bestehende Prozesse Organisatorische Sicherheitsanforderungen Post-Ident Verfahren Standard Operating Procedures (SOP) Rollentrennung 4-Augen-Prinzip Secure Data Area Qualitätsanforderungen Konformität nach GCP und CFR21 Part 11 (Validierung & Change Management) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 11
12 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Praktische Beispiele Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 12
13 Proben Check-in Patientennummer Barcode 1 Barcode 1 Barcode 2 45 Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 13
14 Proben Check-in Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 14
15 Proben Check-in Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 15
16 Proben Check-in Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 16
17 Patientenlöschung (4-Augen-Prinzip) Rücknahme der Einverständnis Arzt schickt Brief an CSR SAMPLE REGISTRAR sucht Patienten SAMPLE REGISTRAR beantragt Löschung SAMPLE REGISTRAR löscht Patienten SAMPLE REGISTRAR zerstört Samples PROCESS CONTROLLER bestätigt/verweigert Löschung Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 17
18 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 18
19 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 19
20 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 20
21 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 21
22 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 22
23 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 23
24 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 24
25 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 25
26 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 26
27 Feedback PB Expert PGt result FHC Create list of feedback patients and assign PWD 1 to patient Sample Registrar Investigator Get PWD1 and list of patients Patient Ask for feedback Register feedback physician Create Feedback Number (FN) Get FN and send material physician, add PWD2 for patient Contact FHC Get material and Draw blood sample Call patient/ hand over of PWD2 Order reference analysis Register BC3, Plausibility check Create report, encrypt, sign on CD Send CD GetreportfromFHC Call patient Open report with PWD1 and PWD2 IT supported Non-IT supported Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 27
28 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch GENOMatch Sicherheitskonzept Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 28
29 Sicherheitskonzept Kartenerstellung & Post Ident Change Management System Zugangsschleuse & 4-Augen-Zutritt Thin Client https & Authentifizierung Access Dispatcher & Applikationen Key code Firewalls Datenbanken Fat Client & Secure Data Area ISO 9001:2000 & GLP SOP & GCP & CFR21 Part 11 Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 29
30 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Vertrauen schaffen Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 30
31 Vertrauen schaffen Es ist schwer, wenn nicht unmöglich alle möglichen Bedenken von unterschiedlichen Behörden, Verbänden, Organisationen und Patienten/Probanden aus unterschiedlichen Ländern mit unterschiedlichen Kulturen vorherzusehen. Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 31
32 Transparenz Zuverlässigkeit - Vertrauen Systemtransparenz Open Source sorgt für die erforderliche technologische Transparenz SOPs sorgen für die notwendige Prozesstransparenz Zuverlässigkeit Open Source Standards unterstützen die Systemzuverlässigkeit Automatisierte Testprozeduren bieten einen Beweis für die Zuverlässigkeit Sensible Prozessunterstützung wenn notwendig/erforderlich Einhaltung und geregelte Modifikation von SOPs unterstüzen die Prozesszuverlässigkeit The more a system is trusted, the better the condition for compliance Prof. B. Lutterbeck, TU Berlin, FB Recht und Informatik (Je größer das Vertrauen, desto höher ist die Wahrscheinlichkeit der Zustimmung.) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 32
33 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Bewertung Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 33
34 Bewertung 2004, GENOMatch - Open Source Best Practice Award Gutachten des ULD-Schleswig-Holstein (2004/2006) Das vorgesehene Pseudonymisierungsverfahren gewährleistet einen Sicherheitsstandard, der über die bisherige Praxis hinausgeht und setzt damit neue Maßstäbe. Das vorgelegte Datenschutzmanagementsystem stellt die Wahrnehmung des Datenschutzes auch langfristig sicher. Das in sich schlüssige und umfassende Konzept ist geeignet, das Vertrauen von Probanden in den langfristigen Schutz der eigenen personenbezogenen Daten im Rahmen der pharmakogenetischen Arzneimittelforschung zu stärken. Bisher keine negativen Voten von Ethikkommissionen. Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 34
35 Herzlichen Dank für Ihre Aufmerksamkeit Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 35
Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 -
Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 - Potsdam 28.11.2016 Irene Schlünder TMF e. V. Ziel: Verfügbarmachung von patient-level Daten für die medizinische
MehrIT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems
IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems Dr. Philippe Verplancke CEO XClinical GmbH & CIO Kompetenznetz Vorhofflimmern TMF Workshop Sicherheitskonzepte, 11.12.2006 Agenda
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrKurzgutachten über das Auditverfahren gemäß 43 Abs. 2 LDSG
Kurzgutachten über das Auditverfahren gemäß 43 Abs. 2 LDSG Konzept des GENOMatch-Systems für die Unterstützung der pharmakogenetischen Forschung der Fa. Schering AG, vorgelegt und vertreten von der AG
MehrEinsatz von OpenClinica in regulierten Umgebungen. Erfahrungen zu Validierung und Audit. Dr. med. Otmar Bayer, MPH
Einsatz von OpenClinica in regulierten Umgebungen Erfahrungen zu Validierung und Audit Dr. med. Otmar Bayer, MPH Gliederung Kurzvorstellung IFB Allgemeines zum Audit-Prozeß Regulatorische Grundlagen CAPA,
MehrAnforderungen an und Übersicht über aktuelle Softwareprodukte zur Verwaltung von Biomaterialien
Anforderungen an und Übersicht über aktuelle Softwareprodukte zur Verwaltung von Biomaterialien Daniela Skrowny, Romanus Grütz, Sara Y. Nussbeck Universitätsmedizin Göttingen 3. Nationales Biobanken Symposium
MehrAgenda. Hans-Werner Bothe Neurochirurgie - Philosophie
Agenda o Geschichte kollegialer ethischer Beratung bei Forschung am Menschen o Rechtliche Rahmenbedingungen von Ethik-Kommissionen o Bioethische Prinzipien für die Forschung am Menschen o Datensammlungen
MehrPatientenrechte im Kompetenznetz HIV/AIDS
Patientenrechte im Kompetenznetz HIV/AIDS Steffen Taubert HIV im Dialog am 31.08.07 Recht und Ethik in der med. Forschung Allgemeines Persönlichkeitsrecht Recht auf informationelle Selbstbestimmung Recht
MehrDatenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen
Datenschutz ist Chefsache. Wer nicht handelt, Umsetzung haftet! der Europäische Datenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen Jörg Stockmann externer Datenschutzbeauftragter,
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrEvaluation und Optimierung der Ethik-Praxis von Big Data Forschung
Evaluation und Optimierung der Ethik-Praxis von Big Data Forschung Prof. Dr. Dr. Daniel Strech AKEK Frühjahrstagung Berlin, 15.6.2017 Agenda 1. Was meint/umfasst Ethik-Praxis? In Abgrenzung zur Ethik-Theorie
MehrBIOBANKING FÜR DIE PERSONALISIERTE MEDIZIN MEHR ALS REINE LAGERLOGISTIK.
BIOBANKING FÜR DIE PERSONALISIERTE MEDIZIN MEHR ALS REINE LAGERLOGISTIK. CentraXX Bio Noch bleibt die Probendokumentation häufig eine Momentaufnahme, die sich allein auf den Zeitpunkt der Entnahme konzentriert.
MehrSupplier Questionnaire
Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders
Mehri2b2/shrine Eine alternative Registerplattform
TMF-Workshop Register-Toolbox 20.01.2014 Frankfurt am Main i2b2/shrine Eine alternative Registerplattform Dr. med. Thomas Ganslandt 1, Dipl. Inf. Sebastian Mate 2 1 Medizinisches Zentrum für Informations-
MehrQualitätssicherung am Prüfzentrum Sponsor Audits
Qualitätssicherung am Prüfzentrum Sponsor Audits Univ.-Doz. Dr. Martin Brunner Medizinische Universität Wien Universitätsklinik für Klinische Pharmakologie Universitätsklinik für Klinische Pharmakologie
MehrProzessorientierte Biobank- Modellierung
Prozessorientierte Biobank- Modellierung Die Basis für die datenschutzrechtliche Auditierung Ralph Herkenhöner Institut für Informatik Christian-Albrechts-Universität zu Kiel Übersicht Biobank? Auditierung
MehrITSM für die klinische Forschung
ITSM für die klinische Forschung - IT Service EDC - Kooperation der ZKS Köln und Münster Jochen Dreß (Köln) & Volker Thiemann (Münster) BMBF 01KN0706 2 ITSM für die klinische Forschung Übersicht Die Partner
MehrEvaluation und Optimierung der Biobank Governance
Evaluation und Optimierung der Biobank Governance Prof. Dr. Daniel Strech 5. Nationales Biobanken-Symposium 2016 TMF/GBN, Berlin, 8.12.2016 Agenda 1. Was meint/umfasst Biobank-Governance? In Abgrenzung
MehrDer genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27.
Der genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27. September 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz
MehrMOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register
: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald
MehrTelemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences
Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura
MehrPyro - Python Remote Objects
13. Mai 2012 Pyro - Python Remote Objects 1 Pyro - Python Remote Objects Oliver Burger DHBW Stuttgart - Campus Horb 13. Mai 2012 Was ist Pyro? 13. Mai 2012 Pyro - Python Remote Objects 2 13. Mai 2012 Pyro
MehrDockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen
Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Block 3: Vorstellung von Containern biomedizinischer IT- Lösungen Christian Bauer 1, Dr. med. Thomas Ganslandt 2 1 Universitätsmedizin
MehrQualitätsmanagement in klinischen Prüfungen
Qualitätsmanagement in klinischen Prüfungen Dr. Katalina Mettke GCP Inspektorin FG GCP-Inspektionen 17. Januar 2017 Ringvorlesung QM K. Mettke 17.01.2017 Seite 1 Inhaltsverzeichnis 1. Was ist Qualitätsmanagement
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
MehrAnlage zur Standard Operating Procedure. QS06-H-A1 Version V01. Audit Agenda
Anlage zur Standard Operating Procedure QS06-H-A1 Version V01 Audit Agenda Lizenzbedingung und Copyright für Arbeitsmaterialien der TMF: Dieses Werk ist einschließlich aller seiner Teile urheberrechtlich
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrExercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrTMF-Leitfaden zum Datenschutz in der medizinischen Forschung
TMF-Leitfaden zum Datenschutz in der medizinischen Forschung TMF-Workshop: Datenschutz in der medizinischen Forschung Berlin, 29. Oktober 2014 Univ.-Prof. Dr. Klaus Pommerening Universitätsmedizin Mainz,
MehrÜbersicht über Konzepte, Werkzeuge und Vorhaben der TMF
IT- Werkzeuge für vernetzte medizinische Forschung einsetzen und weiterentwickeln Übersicht über Konzepte, Werkzeuge und Vorhaben der TMF Austausch fördern Lösungen weiterentwickeln TMF-Jahreskongress
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrCORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint
CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrPersonalisierte Medizin und IT Aspekte des Datenschutzes
Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
MehrInstallation/setup notes
Installation/setup notes Notes applicable for the software: stute.x1d Loudspeaker Designer stute.x1a Audio Analyzer stute.scpi SCPI controller DCX.Server Install/Test our software for free (Demo) Download
MehrProzess Benchmarking und der Nutzen (?) Jörg Damboldt-Blumenstock, IBM DACH Industry Global Business Services Dornbirn, 21.
Prozess Benchmarking und der Nutzen (?) Jörg Damboldt-Blumenstock, IBM DACH Industry Global Business Services Dornbirn, 21.Januar 2016 Viele Statistiken verderben den Brei Benchmark- Studien landen in
MehrRechtliches und Technisches Rezertifizierungsgutachten
Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrDatenschutzrechtliche Anforderungen an die Messwertnutzung
Datenschutzrechtliche Anforderungen an die Messwertnutzung Workshop Neuordnung des Messstellenbetriebs Berlin, 4. September 2015 Dr. Michael Kiometzis, Referat IV, BfDI 1 Grundprinzipien des Datenschutzes
MehrWorkshop: Patientenvertreter in Forschungsnetzen. Berlin, 27. September Datenschutz in der medizinischen Forschung
Workshop: Patientenvertreter in Forschungsnetzen Berlin, 27. September 2008 Datenschutz in der medizinischen Forschung Prof. Dr. Klaus Pommerening Universität Mainz Kompetenznetz Pädiatrische Onkologie
MehrInstitut für Epidemiologie und Medizinische Biometrie. DVMD-Fachtagung 2015 Ulm,
Institut für Epidemiologie und Medizinische Biometrie DVMD-Fachtagung 2015 Ulm, 12. - 13.03.2015 Seite 2 Seite 2 Grundlagen: Register Epidemiologische Register Klinische Register Biobanken / Probenasservierung
MehrGutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau
LD72 16.01/02.008 Kiel, 19. Juni 2007 Gutachten im Rahmen der Rezertifizierung über das Auditverfahren gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad
MehrBiobanken als Infrastrukturen
Biobanken als Infrastrukturen Herausforderungen und Rahmenbedingungen auf dem Feld der Grundlagenforschung Prof. Dr. rer.nat. Michael Krawczak Institut für Medizinische Informatik und Statistik Christian-Albrechts-Universität,
MehrKiel auf dem Weg zur Integration von Biomaterialien und Forschungsdaten
Kiel auf dem Weg zur Integration von Biomaterialien und Forschungsdaten Andreas Wolfa, Georg Hemmrich-Stanisakc, Sven Werbergerc, Andreas Günselb, Andre Frankec, Wolfgang Liebb, Michael Krawczaka a Institut
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrDatenintegrität und Empower-Software
A&M STABTEST GmbH Datenintegrität und Empower-Software Björn Kümer A&M Stabtest GmbH Einleitung Datenintegrität (DI) ist ein wichtiger systemübergreifender Bestandteil eines jeden cgmp-systems! Was ist
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrSystemvalidierung der Studiensoftware eresearch Network am Koordinierungszentrum für f r Klinische Studien DüsseldorfD. Dimitrios Venizeleas
Systemvalidierung der Studiensoftware eresearch Network am Koordinierungszentrum für f r Klinische Studien DüsseldorfD Dimitrios Venizeleas AG Datenmanagement Koordinierungszentrum für Klinische Studien
Mehrs 120; s 311; s 312; s 330; s 510; s 511; s 530; s 700
Technical Report No. 028-7130 95685-250 of 02.12.2016 Client: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen Mr. Sauerbier Manufacturing location: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen
MehrAgenda. Hans-Werner Bothe Neurochirurgie - Philosophie
Agenda o Selbstbestimmtes versus instrumentualisiertem Menschenbild o Geschichte ethischer Beratung bei Forschung am Menschen o Rechtliche Rahmenbedingungen für Ethik-Kommissionen o Ethische Prinzipien
MehrGCP-Konforme IT-Unterstützung in der Forschung. Bring the Analysis to the Data Interaktives Datenmanagement für die biomedizinische Forschung
GCP-Konforme IT-Unterstützung in der Forschung Bring the Analysis to the Data Interaktives Datenmanagement für die biomedizinische Forschung TMF Jahreskongress 2016 Oldenburg 17.03.2016 Prof. Dr. Ulrich
MehrElektronische Gesundheitsakte und IBM Watson Healthservices
Elektronische Gesundheitsakte und IBM Watson Healthservices Schutz von Gesundheit(sdaten) it-sa 2017 Datensicherheit für digitale Gesundheits-Anwendungen Thorsten Gau, Chief Technology Officer @tgau GBS
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrAuf dem Weg zu einer Data Policy. Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06.
Auf dem Weg zu einer Data Policy Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06. Juni 2018 «Sie kennen uns besser als unsere Mutter» «Nie in der Geschichte
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrTMF: Improving the Organisation and Infrastructure of Medical Research in Cooperative Structures
TMF: Improving the Organisation and Infrastructure of Medical Research in Cooperative Structures TMF Technologie- und Methodenplattform für die vernetzte medizinische Forschung e.v. Who is TMF? Organisation
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrLukas Hydraulik GmbH Weinstraße 39 D Erlangen. Mr. Sauerbier. Lukas Hydraulik GmbH Weinstraße 39 D Erlangen
Technical Report No. 028-71 30 95685-350 of 22.02.2017 Client: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen Mr. Sauerbier Manufacturing location: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen
Mehr2nd Regional Dissemination Event
2nd Regional Dissemination Event Saxony-Anhalt 2012 PERIA 5 Staaten, 6 Regionen, 11 Partner Champagne-Ardenne Sachsen-Anhalt Észak-Alföld Aquitaine Venezia Valencian Region Kernziel Wenn regionale Behörden
MehrIDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY
IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrGDPR-Datenschutz-Compliance:
GDPR-Datenschutz-Compliance: von der Pflicht zur Kür Building Competence. Crossing Borders. Dr. Nico Ebert, nico.ebert@zhaw.ch, Institut für Wirtschaftsinformatik, 16.11.2017 Datenschutz ein Kompetenzbereich
MehrElektronische Gesundheitsakte
Elektronische Gesundheitsakte Überblick zur elektronischen Gesundheitsakte (ega) Ziele der ega Rahmenbedingungen Datengrundlage Funktionsumfang Schaffung von Transparenz für den Versicherten bezüglich
MehrAuswahl und Einführung von Cloud-Lösungen
NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrQualitätssicherung in der Klinischen Forschung / SOPs, Audits und Inspektionen Katharina Thorn Vorsitzende DVMD e.v.
Qualitätssicherung in der Klinischen Forschung / SOPs, Audits und Inspektionen Katharina Thorn Vorsitzende DVMD e.v. DVMD-Symposium Hannover / K. Thorn Warum Qualitätssicherung in der Klinischen Forschung?
MehrInformationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)
Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrCHECK-IN-ANLEITUNG MIT RESERVIERUNG. Check-in-instruction with reservation
CHECK-IN-ANLEITUNG MIT RESERVIERUNG Check-in-instruction with reservation SO FUNKTIONIERT S Liebe Gäste! Bitte folgen Sie beim Check-in den An weisungen des Automaten. Eine detailierte Anleitung finden
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrOpen Access Infotag Forschungsdatenmanagement
Open Access Infotag 24.10.2017 Forschungsdatenmanagement Forschungsdaten eine wertvolle Investition Rosetta & Philae Dauer: >10 Jahre Entwicklung 10 Jahre vom Start bis zu den ersten wissenschaftlichen
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrDatenschutz in lose gekoppelten Systemen
Datenschutz in lose gekoppelten Systemen TMF, Berlin, 11. Dezember 2006 Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung des ULD und ULDi
MehrDatenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrWAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung
WAS UNS AUSZEICHNET Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte Spezialisten für Analyse, Beratung und Umsetzung Design und Umsetzung von nachhaltigen Strategien und Konzepten
MehrCHECK-IN-ANLEITUNG OHNE RESERVIERUNG. Check-in-instruction without reservation
CHECK-IN-ANLEITUNG OHNE RESERVIERUNG Check-in-instruction without reservation SO FUNKTIONIERT S Liebe Gäste! Bitte folgen Sie beim Check-in den An weisungen des Automaten. Eine detailierte Anleitung finden
MehrKrankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30.
Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS Berlin, 30. Mai 2017 Unsere fünf Kliniken in München 609 Mio. Umsatz 6.121 Vollkräfte
MehrVorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch
Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für
MehrStandard Operating Procedure. QS05-H Version V01. Lieferantenbewertung
Standard Operating Procedure QS05-H Version V01 Lieferantenbewertung Lizenzbedingung und Copyright für Arbeitsmaterialien der TMF: Dieses Werk ist einschließlich aller seiner Teile urheberrechtlich geschützt.
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrVision Air. Universelle Vis-NIR Spektroskopie Software
Vision Air Universelle Vis-NIR Spektroskopie Software Vision Air leistungsstark, anwenderorientiert und flexibel 02 Vision Air ist die universelle Software von Metrohm für die Vis-NIR-Spektroskopie. Vision
MehrReport Efficacy of the ECAIAcarafe water filter: free active chlorine
senetics healthcare group GmbH & Co. KG Eyber Str. 89 91522 Ansbach 0981/9724 795-0 0981/9724 795-9 @ info@senetics.de Prüfbericht Wirksamkeitsleistung des ECAIAcarafe Wasserfilters: freies aktives Chlor
Mehr