Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch

Größe: px
Ab Seite anzeigen:

Download "Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch"

Transkript

1 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Tembit Software GmbH 11. Dezember 2006 Sicherheitskonzepte in der vernetzten medizinischen Forschung, TMF-Workshop Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 1

2 Inhalt GENOMatch Sicherheitsanforderungen Praktische Beispiele GENOMatch Sicherheitskonzept Vertrauen schaffen Bewertung Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 2

3 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch GENOMatch Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 3

4 GENOMatch Internet-basiertes Logistiksystem für pharmakogenetische Substudien (Biobank) Projektstart: Projektende: Produktiveinsatz: 2 Jahre Probenmenge: ca Speicherung von personenbezogenen, genetischen Daten in pseudonymisierter Form (PN BC1 BC2) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 4

5 GENOMatch Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 5

6 GENOMatch bei Schering Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 6

7 GENOMatch - Ablauf Karten-Zugriff CSR Karten-Zugriff Neue Studie Import Studiendaten SCHERING AG Check-In der PN/BC1 Probe Wegnahme der Patienten-Nr. SAMPLE REGISTRAR Austausch und Zuordnung von BC1/BC2 auf den Proben CODE EXCHANGER SIM Center Matchfilter DATA MANAGER Proben Management SAMPLE MANAGER Anforderung der probenanalyse Studienüberwachung Internes Audit PROCESS CONTROLLER PB EXPERT Administration Administration ADMIN ADMIN Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 7

8 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Sicherheitsanforderungen Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 8

9 GENOMatch Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 9

10 GENOMatch bei dataport Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 10

11 Sicherheitsanforderungen Technologische Sicherheitsanforderungen Smart Card Zugriff Verschlüsselung der Datenübertragung Mail-Verschlüsselung Datenbank Verschlüsselung (partiell) Triple Code Pseudonymisierung Patienten-Feedback Minimale Eingriffe in bestehende Prozesse Organisatorische Sicherheitsanforderungen Post-Ident Verfahren Standard Operating Procedures (SOP) Rollentrennung 4-Augen-Prinzip Secure Data Area Qualitätsanforderungen Konformität nach GCP und CFR21 Part 11 (Validierung & Change Management) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 11

12 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Praktische Beispiele Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 12

13 Proben Check-in Patientennummer Barcode 1 Barcode 1 Barcode 2 45 Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 13

14 Proben Check-in Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 14

15 Proben Check-in Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 15

16 Proben Check-in Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 16

17 Patientenlöschung (4-Augen-Prinzip) Rücknahme der Einverständnis Arzt schickt Brief an CSR SAMPLE REGISTRAR sucht Patienten SAMPLE REGISTRAR beantragt Löschung SAMPLE REGISTRAR löscht Patienten SAMPLE REGISTRAR zerstört Samples PROCESS CONTROLLER bestätigt/verweigert Löschung Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 17

18 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 18

19 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 19

20 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 20

21 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 21

22 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 22

23 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 23

24 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 24

25 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 25

26 Patientenlöschung (4-Augen-Prinzip) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 26

27 Feedback PB Expert PGt result FHC Create list of feedback patients and assign PWD 1 to patient Sample Registrar Investigator Get PWD1 and list of patients Patient Ask for feedback Register feedback physician Create Feedback Number (FN) Get FN and send material physician, add PWD2 for patient Contact FHC Get material and Draw blood sample Call patient/ hand over of PWD2 Order reference analysis Register BC3, Plausibility check Create report, encrypt, sign on CD Send CD GetreportfromFHC Call patient Open report with PWD1 and PWD2 IT supported Non-IT supported Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 27

28 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch GENOMatch Sicherheitskonzept Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 28

29 Sicherheitskonzept Kartenerstellung & Post Ident Change Management System Zugangsschleuse & 4-Augen-Zutritt Thin Client https & Authentifizierung Access Dispatcher & Applikationen Key code Firewalls Datenbanken Fat Client & Secure Data Area ISO 9001:2000 & GLP SOP & GCP & CFR21 Part 11 Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 29

30 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Vertrauen schaffen Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 30

31 Vertrauen schaffen Es ist schwer, wenn nicht unmöglich alle möglichen Bedenken von unterschiedlichen Behörden, Verbänden, Organisationen und Patienten/Probanden aus unterschiedlichen Ländern mit unterschiedlichen Kulturen vorherzusehen. Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 31

32 Transparenz Zuverlässigkeit - Vertrauen Systemtransparenz Open Source sorgt für die erforderliche technologische Transparenz SOPs sorgen für die notwendige Prozesstransparenz Zuverlässigkeit Open Source Standards unterstützen die Systemzuverlässigkeit Automatisierte Testprozeduren bieten einen Beweis für die Zuverlässigkeit Sensible Prozessunterstützung wenn notwendig/erforderlich Einhaltung und geregelte Modifikation von SOPs unterstüzen die Prozesszuverlässigkeit The more a system is trusted, the better the condition for compliance Prof. B. Lutterbeck, TU Berlin, FB Recht und Informatik (Je größer das Vertrauen, desto höher ist die Wahrscheinlichkeit der Zustimmung.) Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 32

33 Sicherheitskonzepte für Biobanken am Beispiel von GENOMatch Bewertung Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 33

34 Bewertung 2004, GENOMatch - Open Source Best Practice Award Gutachten des ULD-Schleswig-Holstein (2004/2006) Das vorgesehene Pseudonymisierungsverfahren gewährleistet einen Sicherheitsstandard, der über die bisherige Praxis hinausgeht und setzt damit neue Maßstäbe. Das vorgelegte Datenschutzmanagementsystem stellt die Wahrnehmung des Datenschutzes auch langfristig sicher. Das in sich schlüssige und umfassende Konzept ist geeignet, das Vertrauen von Probanden in den langfristigen Schutz der eigenen personenbezogenen Daten im Rahmen der pharmakogenetischen Arzneimittelforschung zu stärken. Bisher keine negativen Voten von Ethikkommissionen. Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 34

35 Herzlichen Dank für Ihre Aufmerksamkeit Tembit Software GmbH Sicherheitskonzepte in der vernetzten medizinischen Forschung - TMF-Workshop - Seite 35

Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 -

Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 - Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 - Potsdam 28.11.2016 Irene Schlünder TMF e. V. Ziel: Verfügbarmachung von patient-level Daten für die medizinische

Mehr

IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems

IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems Dr. Philippe Verplancke CEO XClinical GmbH & CIO Kompetenznetz Vorhofflimmern TMF Workshop Sicherheitskonzepte, 11.12.2006 Agenda

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Kurzgutachten über das Auditverfahren gemäß 43 Abs. 2 LDSG

Kurzgutachten über das Auditverfahren gemäß 43 Abs. 2 LDSG Kurzgutachten über das Auditverfahren gemäß 43 Abs. 2 LDSG Konzept des GENOMatch-Systems für die Unterstützung der pharmakogenetischen Forschung der Fa. Schering AG, vorgelegt und vertreten von der AG

Mehr

Einsatz von OpenClinica in regulierten Umgebungen. Erfahrungen zu Validierung und Audit. Dr. med. Otmar Bayer, MPH

Einsatz von OpenClinica in regulierten Umgebungen. Erfahrungen zu Validierung und Audit. Dr. med. Otmar Bayer, MPH Einsatz von OpenClinica in regulierten Umgebungen Erfahrungen zu Validierung und Audit Dr. med. Otmar Bayer, MPH Gliederung Kurzvorstellung IFB Allgemeines zum Audit-Prozeß Regulatorische Grundlagen CAPA,

Mehr

Anforderungen an und Übersicht über aktuelle Softwareprodukte zur Verwaltung von Biomaterialien

Anforderungen an und Übersicht über aktuelle Softwareprodukte zur Verwaltung von Biomaterialien Anforderungen an und Übersicht über aktuelle Softwareprodukte zur Verwaltung von Biomaterialien Daniela Skrowny, Romanus Grütz, Sara Y. Nussbeck Universitätsmedizin Göttingen 3. Nationales Biobanken Symposium

Mehr

Agenda. Hans-Werner Bothe Neurochirurgie - Philosophie

Agenda. Hans-Werner Bothe Neurochirurgie - Philosophie Agenda o Geschichte kollegialer ethischer Beratung bei Forschung am Menschen o Rechtliche Rahmenbedingungen von Ethik-Kommissionen o Bioethische Prinzipien für die Forschung am Menschen o Datensammlungen

Mehr

Patientenrechte im Kompetenznetz HIV/AIDS

Patientenrechte im Kompetenznetz HIV/AIDS Patientenrechte im Kompetenznetz HIV/AIDS Steffen Taubert HIV im Dialog am 31.08.07 Recht und Ethik in der med. Forschung Allgemeines Persönlichkeitsrecht Recht auf informationelle Selbstbestimmung Recht

Mehr

Datenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen

Datenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen Datenschutz ist Chefsache. Wer nicht handelt, Umsetzung haftet! der Europäische Datenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen Jörg Stockmann externer Datenschutzbeauftragter,

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Evaluation und Optimierung der Ethik-Praxis von Big Data Forschung

Evaluation und Optimierung der Ethik-Praxis von Big Data Forschung Evaluation und Optimierung der Ethik-Praxis von Big Data Forschung Prof. Dr. Dr. Daniel Strech AKEK Frühjahrstagung Berlin, 15.6.2017 Agenda 1. Was meint/umfasst Ethik-Praxis? In Abgrenzung zur Ethik-Theorie

Mehr

BIOBANKING FÜR DIE PERSONALISIERTE MEDIZIN MEHR ALS REINE LAGERLOGISTIK.

BIOBANKING FÜR DIE PERSONALISIERTE MEDIZIN MEHR ALS REINE LAGERLOGISTIK. BIOBANKING FÜR DIE PERSONALISIERTE MEDIZIN MEHR ALS REINE LAGERLOGISTIK. CentraXX Bio Noch bleibt die Probendokumentation häufig eine Momentaufnahme, die sich allein auf den Zeitpunkt der Entnahme konzentriert.

Mehr

Supplier Questionnaire

Supplier Questionnaire Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders

Mehr

i2b2/shrine Eine alternative Registerplattform

i2b2/shrine Eine alternative Registerplattform TMF-Workshop Register-Toolbox 20.01.2014 Frankfurt am Main i2b2/shrine Eine alternative Registerplattform Dr. med. Thomas Ganslandt 1, Dipl. Inf. Sebastian Mate 2 1 Medizinisches Zentrum für Informations-

Mehr

Qualitätssicherung am Prüfzentrum Sponsor Audits

Qualitätssicherung am Prüfzentrum Sponsor Audits Qualitätssicherung am Prüfzentrum Sponsor Audits Univ.-Doz. Dr. Martin Brunner Medizinische Universität Wien Universitätsklinik für Klinische Pharmakologie Universitätsklinik für Klinische Pharmakologie

Mehr

Prozessorientierte Biobank- Modellierung

Prozessorientierte Biobank- Modellierung Prozessorientierte Biobank- Modellierung Die Basis für die datenschutzrechtliche Auditierung Ralph Herkenhöner Institut für Informatik Christian-Albrechts-Universität zu Kiel Übersicht Biobank? Auditierung

Mehr

ITSM für die klinische Forschung

ITSM für die klinische Forschung ITSM für die klinische Forschung - IT Service EDC - Kooperation der ZKS Köln und Münster Jochen Dreß (Köln) & Volker Thiemann (Münster) BMBF 01KN0706 2 ITSM für die klinische Forschung Übersicht Die Partner

Mehr

Evaluation und Optimierung der Biobank Governance

Evaluation und Optimierung der Biobank Governance Evaluation und Optimierung der Biobank Governance Prof. Dr. Daniel Strech 5. Nationales Biobanken-Symposium 2016 TMF/GBN, Berlin, 8.12.2016 Agenda 1. Was meint/umfasst Biobank-Governance? In Abgrenzung

Mehr

Der genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27.

Der genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27. Der genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27. September 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz

Mehr

MOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register

MOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register : praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald

Mehr

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura

Mehr

Pyro - Python Remote Objects

Pyro - Python Remote Objects 13. Mai 2012 Pyro - Python Remote Objects 1 Pyro - Python Remote Objects Oliver Burger DHBW Stuttgart - Campus Horb 13. Mai 2012 Was ist Pyro? 13. Mai 2012 Pyro - Python Remote Objects 2 13. Mai 2012 Pyro

Mehr

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Block 3: Vorstellung von Containern biomedizinischer IT- Lösungen Christian Bauer 1, Dr. med. Thomas Ganslandt 2 1 Universitätsmedizin

Mehr

Qualitätsmanagement in klinischen Prüfungen

Qualitätsmanagement in klinischen Prüfungen Qualitätsmanagement in klinischen Prüfungen Dr. Katalina Mettke GCP Inspektorin FG GCP-Inspektionen 17. Januar 2017 Ringvorlesung QM K. Mettke 17.01.2017 Seite 1 Inhaltsverzeichnis 1. Was ist Qualitätsmanagement

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Anlage zur Standard Operating Procedure. QS06-H-A1 Version V01. Audit Agenda

Anlage zur Standard Operating Procedure. QS06-H-A1 Version V01. Audit Agenda Anlage zur Standard Operating Procedure QS06-H-A1 Version V01 Audit Agenda Lizenzbedingung und Copyright für Arbeitsmaterialien der TMF: Dieses Werk ist einschließlich aller seiner Teile urheberrechtlich

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

TMF-Leitfaden zum Datenschutz in der medizinischen Forschung

TMF-Leitfaden zum Datenschutz in der medizinischen Forschung TMF-Leitfaden zum Datenschutz in der medizinischen Forschung TMF-Workshop: Datenschutz in der medizinischen Forschung Berlin, 29. Oktober 2014 Univ.-Prof. Dr. Klaus Pommerening Universitätsmedizin Mainz,

Mehr

Übersicht über Konzepte, Werkzeuge und Vorhaben der TMF

Übersicht über Konzepte, Werkzeuge und Vorhaben der TMF IT- Werkzeuge für vernetzte medizinische Forschung einsetzen und weiterentwickeln Übersicht über Konzepte, Werkzeuge und Vorhaben der TMF Austausch fördern Lösungen weiterentwickeln TMF-Jahreskongress

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Personalisierte Medizin und IT Aspekte des Datenschutzes

Personalisierte Medizin und IT Aspekte des Datenschutzes Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

Installation/setup notes

Installation/setup notes Installation/setup notes Notes applicable for the software: stute.x1d Loudspeaker Designer stute.x1a Audio Analyzer stute.scpi SCPI controller DCX.Server Install/Test our software for free (Demo) Download

Mehr

Prozess Benchmarking und der Nutzen (?) Jörg Damboldt-Blumenstock, IBM DACH Industry Global Business Services Dornbirn, 21.

Prozess Benchmarking und der Nutzen (?) Jörg Damboldt-Blumenstock, IBM DACH Industry Global Business Services Dornbirn, 21. Prozess Benchmarking und der Nutzen (?) Jörg Damboldt-Blumenstock, IBM DACH Industry Global Business Services Dornbirn, 21.Januar 2016 Viele Statistiken verderben den Brei Benchmark- Studien landen in

Mehr

Rechtliches und Technisches Rezertifizierungsgutachten

Rechtliches und Technisches Rezertifizierungsgutachten Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Datenschutzrechtliche Anforderungen an die Messwertnutzung

Datenschutzrechtliche Anforderungen an die Messwertnutzung Datenschutzrechtliche Anforderungen an die Messwertnutzung Workshop Neuordnung des Messstellenbetriebs Berlin, 4. September 2015 Dr. Michael Kiometzis, Referat IV, BfDI 1 Grundprinzipien des Datenschutzes

Mehr

Workshop: Patientenvertreter in Forschungsnetzen. Berlin, 27. September Datenschutz in der medizinischen Forschung

Workshop: Patientenvertreter in Forschungsnetzen. Berlin, 27. September Datenschutz in der medizinischen Forschung Workshop: Patientenvertreter in Forschungsnetzen Berlin, 27. September 2008 Datenschutz in der medizinischen Forschung Prof. Dr. Klaus Pommerening Universität Mainz Kompetenznetz Pädiatrische Onkologie

Mehr

Institut für Epidemiologie und Medizinische Biometrie. DVMD-Fachtagung 2015 Ulm,

Institut für Epidemiologie und Medizinische Biometrie. DVMD-Fachtagung 2015 Ulm, Institut für Epidemiologie und Medizinische Biometrie DVMD-Fachtagung 2015 Ulm, 12. - 13.03.2015 Seite 2 Seite 2 Grundlagen: Register Epidemiologische Register Klinische Register Biobanken / Probenasservierung

Mehr

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau LD72 16.01/02.008 Kiel, 19. Juni 2007 Gutachten im Rahmen der Rezertifizierung über das Auditverfahren gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad

Mehr

Biobanken als Infrastrukturen

Biobanken als Infrastrukturen Biobanken als Infrastrukturen Herausforderungen und Rahmenbedingungen auf dem Feld der Grundlagenforschung Prof. Dr. rer.nat. Michael Krawczak Institut für Medizinische Informatik und Statistik Christian-Albrechts-Universität,

Mehr

Kiel auf dem Weg zur Integration von Biomaterialien und Forschungsdaten

Kiel auf dem Weg zur Integration von Biomaterialien und Forschungsdaten Kiel auf dem Weg zur Integration von Biomaterialien und Forschungsdaten Andreas Wolfa, Georg Hemmrich-Stanisakc, Sven Werbergerc, Andreas Günselb, Andre Frankec, Wolfgang Liebb, Michael Krawczaka a Institut

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Datenintegrität und Empower-Software

Datenintegrität und Empower-Software A&M STABTEST GmbH Datenintegrität und Empower-Software Björn Kümer A&M Stabtest GmbH Einleitung Datenintegrität (DI) ist ein wichtiger systemübergreifender Bestandteil eines jeden cgmp-systems! Was ist

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Systemvalidierung der Studiensoftware eresearch Network am Koordinierungszentrum für f r Klinische Studien DüsseldorfD. Dimitrios Venizeleas

Systemvalidierung der Studiensoftware eresearch Network am Koordinierungszentrum für f r Klinische Studien DüsseldorfD. Dimitrios Venizeleas Systemvalidierung der Studiensoftware eresearch Network am Koordinierungszentrum für f r Klinische Studien DüsseldorfD Dimitrios Venizeleas AG Datenmanagement Koordinierungszentrum für Klinische Studien

Mehr

s 120; s 311; s 312; s 330; s 510; s 511; s 530; s 700

s 120; s 311; s 312; s 330; s 510; s 511; s 530; s 700 Technical Report No. 028-7130 95685-250 of 02.12.2016 Client: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen Mr. Sauerbier Manufacturing location: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen

Mehr

Agenda. Hans-Werner Bothe Neurochirurgie - Philosophie

Agenda. Hans-Werner Bothe Neurochirurgie - Philosophie Agenda o Selbstbestimmtes versus instrumentualisiertem Menschenbild o Geschichte ethischer Beratung bei Forschung am Menschen o Rechtliche Rahmenbedingungen für Ethik-Kommissionen o Ethische Prinzipien

Mehr

GCP-Konforme IT-Unterstützung in der Forschung. Bring the Analysis to the Data Interaktives Datenmanagement für die biomedizinische Forschung

GCP-Konforme IT-Unterstützung in der Forschung. Bring the Analysis to the Data Interaktives Datenmanagement für die biomedizinische Forschung GCP-Konforme IT-Unterstützung in der Forschung Bring the Analysis to the Data Interaktives Datenmanagement für die biomedizinische Forschung TMF Jahreskongress 2016 Oldenburg 17.03.2016 Prof. Dr. Ulrich

Mehr

Elektronische Gesundheitsakte und IBM Watson Healthservices

Elektronische Gesundheitsakte und IBM Watson Healthservices Elektronische Gesundheitsakte und IBM Watson Healthservices Schutz von Gesundheit(sdaten) it-sa 2017 Datensicherheit für digitale Gesundheits-Anwendungen Thorsten Gau, Chief Technology Officer @tgau GBS

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Auf dem Weg zu einer Data Policy. Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06.

Auf dem Weg zu einer Data Policy. Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06. Auf dem Weg zu einer Data Policy Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06. Juni 2018 «Sie kennen uns besser als unsere Mutter» «Nie in der Geschichte

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

TMF: Improving the Organisation and Infrastructure of Medical Research in Cooperative Structures

TMF: Improving the Organisation and Infrastructure of Medical Research in Cooperative Structures TMF: Improving the Organisation and Infrastructure of Medical Research in Cooperative Structures TMF Technologie- und Methodenplattform für die vernetzte medizinische Forschung e.v. Who is TMF? Organisation

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

Lukas Hydraulik GmbH Weinstraße 39 D Erlangen. Mr. Sauerbier. Lukas Hydraulik GmbH Weinstraße 39 D Erlangen

Lukas Hydraulik GmbH Weinstraße 39 D Erlangen. Mr. Sauerbier. Lukas Hydraulik GmbH Weinstraße 39 D Erlangen Technical Report No. 028-71 30 95685-350 of 22.02.2017 Client: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen Mr. Sauerbier Manufacturing location: Lukas Hydraulik GmbH Weinstraße 39 D-91058 Erlangen

Mehr

2nd Regional Dissemination Event

2nd Regional Dissemination Event 2nd Regional Dissemination Event Saxony-Anhalt 2012 PERIA 5 Staaten, 6 Regionen, 11 Partner Champagne-Ardenne Sachsen-Anhalt Észak-Alföld Aquitaine Venezia Valencian Region Kernziel Wenn regionale Behörden

Mehr

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

GDPR-Datenschutz-Compliance:

GDPR-Datenschutz-Compliance: GDPR-Datenschutz-Compliance: von der Pflicht zur Kür Building Competence. Crossing Borders. Dr. Nico Ebert, nico.ebert@zhaw.ch, Institut für Wirtschaftsinformatik, 16.11.2017 Datenschutz ein Kompetenzbereich

Mehr

Elektronische Gesundheitsakte

Elektronische Gesundheitsakte Elektronische Gesundheitsakte Überblick zur elektronischen Gesundheitsakte (ega) Ziele der ega Rahmenbedingungen Datengrundlage Funktionsumfang Schaffung von Transparenz für den Versicherten bezüglich

Mehr

Auswahl und Einführung von Cloud-Lösungen

Auswahl und Einführung von Cloud-Lösungen NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung

Mehr

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.

Mehr

Qualitätssicherung in der Klinischen Forschung / SOPs, Audits und Inspektionen Katharina Thorn Vorsitzende DVMD e.v.

Qualitätssicherung in der Klinischen Forschung / SOPs, Audits und Inspektionen Katharina Thorn Vorsitzende DVMD e.v. Qualitätssicherung in der Klinischen Forschung / SOPs, Audits und Inspektionen Katharina Thorn Vorsitzende DVMD e.v. DVMD-Symposium Hannover / K. Thorn Warum Qualitätssicherung in der Klinischen Forschung?

Mehr

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

CHECK-IN-ANLEITUNG MIT RESERVIERUNG. Check-in-instruction with reservation

CHECK-IN-ANLEITUNG MIT RESERVIERUNG. Check-in-instruction with reservation CHECK-IN-ANLEITUNG MIT RESERVIERUNG Check-in-instruction with reservation SO FUNKTIONIERT S Liebe Gäste! Bitte folgen Sie beim Check-in den An weisungen des Automaten. Eine detailierte Anleitung finden

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Open Access Infotag Forschungsdatenmanagement

Open Access Infotag Forschungsdatenmanagement Open Access Infotag 24.10.2017 Forschungsdatenmanagement Forschungsdaten eine wertvolle Investition Rosetta & Philae Dauer: >10 Jahre Entwicklung 10 Jahre vom Start bis zu den ersten wissenschaftlichen

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

Datenschutz in lose gekoppelten Systemen

Datenschutz in lose gekoppelten Systemen Datenschutz in lose gekoppelten Systemen TMF, Berlin, 11. Dezember 2006 Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung des ULD und ULDi

Mehr

Datenschutz in der empirischen IT-Forschung

Datenschutz in der empirischen IT-Forschung Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung

Mehr

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung

Mehr

WAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung

WAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung WAS UNS AUSZEICHNET Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte Spezialisten für Analyse, Beratung und Umsetzung Design und Umsetzung von nachhaltigen Strategien und Konzepten

Mehr

CHECK-IN-ANLEITUNG OHNE RESERVIERUNG. Check-in-instruction without reservation

CHECK-IN-ANLEITUNG OHNE RESERVIERUNG. Check-in-instruction without reservation CHECK-IN-ANLEITUNG OHNE RESERVIERUNG Check-in-instruction without reservation SO FUNKTIONIERT S Liebe Gäste! Bitte folgen Sie beim Check-in den An weisungen des Automaten. Eine detailierte Anleitung finden

Mehr

Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30.

Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30. Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS Berlin, 30. Mai 2017 Unsere fünf Kliniken in München 609 Mio. Umsatz 6.121 Vollkräfte

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

Standard Operating Procedure. QS05-H Version V01. Lieferantenbewertung

Standard Operating Procedure. QS05-H Version V01. Lieferantenbewertung Standard Operating Procedure QS05-H Version V01 Lieferantenbewertung Lizenzbedingung und Copyright für Arbeitsmaterialien der TMF: Dieses Werk ist einschließlich aller seiner Teile urheberrechtlich geschützt.

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Vision Air. Universelle Vis-NIR Spektroskopie Software

Vision Air. Universelle Vis-NIR Spektroskopie Software Vision Air Universelle Vis-NIR Spektroskopie Software Vision Air leistungsstark, anwenderorientiert und flexibel 02 Vision Air ist die universelle Software von Metrohm für die Vis-NIR-Spektroskopie. Vision

Mehr

Report Efficacy of the ECAIAcarafe water filter: free active chlorine

Report Efficacy of the ECAIAcarafe water filter: free active chlorine senetics healthcare group GmbH & Co. KG Eyber Str. 89 91522 Ansbach 0981/9724 795-0 0981/9724 795-9 @ info@senetics.de Prüfbericht Wirksamkeitsleistung des ECAIAcarafe Wasserfilters: freies aktives Chlor

Mehr