Rolle der Körperschaften und Aktivitäten der KBV

Größe: px
Ab Seite anzeigen:

Download "Rolle der Körperschaften und Aktivitäten der KBV"

Transkript

1 TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, H.-Theo Rey, KBV

2 Informationssicherheit in der Arztpraxis Seite 2 von 30 Agenda 1. IT-SICHERHEIT VS. INFORMATIONSSICHERHEIT 2. INFORMATIONSSICHERHEIT BEI DER KBV 3. INFORMATIONSSICHERHEIT BEI KASSENÄRZTLICHEN VEREINIGUNGEN 4. INFORMATIONSSICHERHEIT FÜR DIE ARZTPRAXIS AUS SICHT DER KBV / KVEN 5. NÄCHSTE SCHRITTE

3 Informationssicherheit in der Arztpraxis Seite 3 von 30 IT-Sicherheit vs. Informationssicherheit

4 Informationssicherheit in der Arztpraxis Seite 4 von 30 IT-Sicherheit vs. Informationssicherheit IT-Sicherheit Geräte und Betriebsmittel, Systeme Informationssicherheit IT-Sicherheit Firewall, Virenscanner, sichere Anwendungen Gebäudesicherheit, Sicherheitsbereiche, Personalsicherheit Backup-Konzept, Archivierung Informationsklassifizierung, - kennzeichnung (Papier) Zugriffssteuerung, Zugangssteuerung Sicherheitsorganisation, - überwachung Netzwerkmanagement, Redundanzen Lieferantensteuerung IT-Prozesse und Organisation Meldewege, Compliance, Audits, Business Continuity Management

5 Informationssicherheit in der Arztpraxis Seite 5 von 30

6 Controls der ISO 27001, Anhang A Informationssicherheit in der Arztpraxis Seite 6 von 30 Zugang Kryptographie Gebäude Betrieb Richtlinien A.5 Lieferanten A.15 Kommunikation Organisation A.6 System Helpdesk A.16 Personal A.7 A.14 Notfall A.17 Werte A.8 A.13 A.12 Compliance A.18 A.11 A.10 A.9

7 Informationssicherheit in der Arztpraxis Seite 7 von 30 Status KBV

8 Informationssicherheit in der Arztpraxis Seite 8 von 30

9 Informationssicherheit in der Arztpraxis Seite 9 von 30 Status Kassenärztliche Vereinigungen

10 Informationssicherheit in der Arztpraxis Seite 10 von 30 ISMS bei den Kassenärztlichen Vereinigungen KBV ISMS Zertifikat oder kurz davor ISMS-Projekt Unbekannt Stand

11 Informationssicherheit in der Arztpraxis Seite 11 von 30 Arztpraxen

12 Arztpraxis: Maßnahmen der KBV Informationssicherheit in der Arztpraxis Seite 12 von 30

13 Informationssicherheit in der Arztpraxis Seite 14 von 30 Empfehlungen zur ärztl. Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis Allgemeine Organisatorische Regelungen Technische Anlage Passwörter Schutz gegen Schadsoftware Begrenzung von Privilegien Nutzung von Intranet und Internet LAN, WLAN Verschlüsselung, Backup, Entsorgung von Geräten und Datenträgern Einspielen von Sicherheitsupdates Fernwartung Elektronische Dokumentation und Archivierung Addendum: Elektronische Kommunikation, Backup, digitale Signatur, ersetzendes Scannen Powerline, Kryptograie, VoIP, DECT-Telefonie, externe Dienstleister zur Archivierung von ärztl. Dokumentation

14 Informationssicherheit in der Arztpraxis Seite 15 von 30 Arztpraxis: Maßnahmen der KBV (Mein PraxisCheck)

15 Informationssicherheit in der Arztpraxis Seite 16 von 30 Arztpraxis: Maßnahmen der KBV (Mein PraxisCheck)

16 Informationssicherheit in der Arztpraxis Seite 17 von 30 Arztpraxis: Maßnahmen der KBV (Mein PraxisCheck)

17 Informationssicherheit in der Arztpraxis Seite 18 von 30 Arztpraxis: Maßnahmen der KBV (Mein PraxisCheck)

18 Informationssicherheit in der Arztpraxis Seite 19 von 30 Arztpraxis: Maßnahmen der KBV (Mein PraxisCheck)

19 Informationssicherheit in der Arztpraxis Seite 20 von 30

20 Informationssicherheit in der Arztpraxis Seite 21 von 30 Arztpraxis: Maßnahmen der KBV (KV-SafeNet)

21 Login Informationssicherheit in der Arztpraxis Seite 22 von 30 SSO SSO SSO SSO Arztpraxis: Maßnahmen der KBV (FIM) Service-Provider (IdP) Login als Dr_JC Service 01 Identity- Provider (IdP) KV- Portal Service 02 Service 03 Hallo, Dr. JC! Service 04 SSO: Single sign on

22 Informationssicherheit in der Arztpraxis Seite 23 von 30 Digitale Arzt-Identität bei der KV Zulassung Arztgruppe LANR BSNR Genehmigungen Arzthelferinnen Wechsel BSNR Benutzername Passwort Passwort ändern Ende Zulassung In einem föderierten System ist auch nur eine dezentrale Pflege der Daten möglich! Zentrale Datenhaltung Dezentrale Föderierte Datenhaltung FIM!

23 Informationssicherheit in der Arztpraxis Seite 24 von 30 Digitale Identität föderiert! KV_01 KV_02 KBV Login nutzt Arzt01_1 mit Attributen Arzt01_2 mit Attributen Arzt01_3 mit Attributen Dienst_01_01 Arzt02_1 mit Attributen Arzt02_2 mit Attributen Dienst_02_01 nutzt Dienst_KBV1 Dienst_KBV2

24 Informationssicherheit in der Arztpraxis Seite 25 von 30 Arztpraxis: Maßnahmen der KBV (KV-Connect) KV-SafeNet KVC-RZ KV PVS KV-Connect Client KV-SafeNet Router KV-Connect- Server 1a) Die Nachricht wird im PVS erstellt, geprüft und mit einem Click an den KV-Connect-Server übermittelt. 1b) Zur Übermittlung übergibt das PVS die Nachricht an den KV-Connect-Client (Software). Dieser übernimmt die Adressierung und verschlüsselte Übertragung. 2) Der KV-Connect- Server speichert die verschlüsselte Nachricht. 3) Der Empfänger (hier eine KV) entschlüsselt die Nachricht. Sie wird vom KV-Connect- Server gelöscht.

25 Informationssicherheit in der Arztpraxis Seite 26 von 30 Arztpraxis: Anbindung an die TI, Nutzung des SNK Telematikinfrastruktur Consumer Zone TI Plattform Zone dezentral TI Plattform Zone zentral Provider Zone Zentrale Dienste der TI-Plattform aadg Sicherheitsgateway Bestandsnetze 2.0 SNK-Dienste: Andere Anwendungen des Gesundheitswesens ohne Zugriff auf Dienste der TI in angeschlossenen Netzen des Gesundheitswesens (aadg-netg) NetG aadg-netg-ti aadg- NetG

26 Informationssicherheit in der Arztpraxis Seite 27 von 30 Echo auf die Maßnahmen der KBV "Da machen wir ein Modul draus. Ich liebe Module, die kann man so gut verkaufen "

27 Informationssicherheit in der Arztpraxis Seite 28 von 30 Ausblick

28 Informationssicherheit in der Arztpraxis Seite 29 von 30 Ausblick Anstrengungen zur Erhöhung der Informationssicherheit in der Arztpraxis müssen erhöht werden Aktuelles Set von Maßnahmen ist ein erster Schritt, reicht aber nicht aus Die KBV wird sich hier noch stärker einbringen

29 Informationssicherheit in der Arztpraxis Seite 30 von 30

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)

Mehr

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten

Mehr

Umsetzung KV-Connect in Arztpraxen. Lösung mit KBV-Modul durch infomedia

Umsetzung KV-Connect in Arztpraxen. Lösung mit KBV-Modul durch infomedia Lösung mit KBV-Modul durch infomedia Steckbrief infomedia Vor Ort: 1997 gegründet Firmensitz Rostock. Von Bastelbude zum modernen Systemhaus. Gewachsen: 2014: 6 Mitarbeiter 4 IT-Ingenieure bzw. Dipl.-Mathematiker.

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 29.09.2015 1 Das sichere Netz der KVen Digitale Vorteile für die Versorgung Dr. Thomas Kriedel, Vorstand KVWL Das sichere Netz der KVen 29.09.2015 2 Überblick Das sichere Netz

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Technische Anlage und Elektronischer Arztausweis

Technische Anlage und Elektronischer Arztausweis Empfehlungen der Bundesärztekammer und der Kassenärztlichen Bundesvereinigung zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis Technische Anlage und Elektronischer Arztausweis

Mehr

Sebastian Bernhardt QMS-Mitgliederversammlung 17.11.2015 Düsseldorf

Sebastian Bernhardt QMS-Mitgliederversammlung 17.11.2015 Düsseldorf Facharzt-Terminvermittlung der Kassenärztlichen Vereinigungen gemäß GKV-VSG Sebastian Bernhardt QMS-Mitgliederversammlung 17.11.2015 Düsseldorf QMS-Mitgliederversammlung 17.11.2015 Seite 2 eterminservice

Mehr

Online Abrechnung. Handout Version 1.9

Online Abrechnung. Handout Version 1.9 Online Abrechnung Handout Version 1.9 Inhaltsverzeichnis Vorwort... 3 Anwenderdokumentation Übersicht... 4 Sicherer Zugang zur Online Abrechnung... 5 SafeNet *:... 5 Abrechnung übermitteln... 8 Abrechnungen

Mehr

Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK

Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK SNK Zertifizierung von Laboranwendungen 25.06.2015 1 Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK KVTG - Workshop Laborkommunikation Jens Haufe, Kassenärztliche Bundesvereinigung

Mehr

Support Leistungsbeschreibung KV-Connect

Support Leistungsbeschreibung KV-Connect Support Leistungsbeschreibung KV-Connect Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA 3.0 veröffentlicht. (https://creativecommons.org/licenses/by-sa/3.0/de/legalcode)

Mehr

KV-CONNECT ANWENDUNGEN IM SICHEREN NETZ DER KASSENÄRZTLICHEN VEREINIGUNGEN

KV-CONNECT ANWENDUNGEN IM SICHEREN NETZ DER KASSENÄRZTLICHEN VEREINIGUNGEN KV-CONNECT ANWENDUNGEN IM SICHEREN NETZ DER KASSENÄRZTLICHEN VEREINIGUNGEN ZUM EINSTIEG Die KV Telematik GmbH hat ihren Standort in Berlin und ist eine 100%ige Tochter der Kassenärztlichen Bundesvereinigung

Mehr

KV-Connect Anwendungen

KV-Connect Anwendungen KV-Connect Anwendungen Informationen rund um den elektronischen Arztbrief (earztbrief) Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Hintergrund Was ist der earztbrief? Welche Vorteile bietet

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER Inhalt Überblick über das Gesamtsystem Kryptographische Standards Benutzerverwaltung KV-Connect Client KV-CONNECT GESAMTSYSTEM Gesamtsystem Das

Mehr

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 Agenda > Verwaltung CSP Control Panel vs. Microsoft Online Portal > Auf CSP Control Panel Zugreifen (inkl. Passwort

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015)

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Merkblatt Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Was bedeutet edmp? edmp bedeutet, dass Ihre DMP-Dokumentationen (Erst- bzw. Folgedokumentationen)

Mehr

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur ehealth 2010 Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Datenschutzfragen zur Telemedizin

Datenschutzfragen zur Telemedizin Datenschutzfragen zur Telemedizin Grundlagen, Entwicklungsstand, Aussichten Datenschutz in der Medizin - Update 2015 Hamburg, 03.02.2015 Dr. Georgios Raptis Bundesärztekammer 1 Inhalt und Abgrenzung Inhalt

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Informationsveranstaltung. Online-Abrechnung mit der KV Nordrhein. Kassenärztliche Vereinigung Nordrhein, Düsseldorf Stabsstelle IT in der Arztpraxis

Informationsveranstaltung. Online-Abrechnung mit der KV Nordrhein. Kassenärztliche Vereinigung Nordrhein, Düsseldorf Stabsstelle IT in der Arztpraxis Informationsveranstaltung Online-Abrechnung mit der KV Nordrhein Kassenärztliche Vereinigung Nordrhein, Düsseldorf Stabsstelle IT in der Arztpraxis Hintergrund Seit Januar 2011 müssen gemäß einer Richtlinie

Mehr

Quartalsabrechnung online einreichen. Eine Zusammenstellung der Vortragsinhalte der Informationsveranstaltungen

Quartalsabrechnung online einreichen. Eine Zusammenstellung der Vortragsinhalte der Informationsveranstaltungen Quartalsabrechnung online einreichen Eine Zusammenstellung der Vortragsinhalte der Informationsveranstaltungen 1 Quartalsabrechnung online einreichen - Inhalt - Online-Initiative der KBV/der KVen Online-Initiative

Mehr

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Jörg Stadler, Jens Urmann ehealth Infrastructure Product House eco Arbeitskreis Sicherheit, Köln, 2 Agenda 1. 2. 3. 4. 5. 6. Grundlagen

Mehr

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen,

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen, Inhalt Vorwort... 2 1 Was ist KV-SafeNet und welche Vorteile bietet es?... 3 2 Wie erhalte ich einen KV-SafeNet-Anschluss und welche Kosten entstehen?... 5 3 Technische Voraussetzungen... 6 4 Hintergrundinformationen

Mehr

Freifunk Sundern. Ein freies WLAN Netz

Freifunk Sundern. Ein freies WLAN Netz Ein freies WLAN Netz von Bürgern Was ist Freifunk? Ein stadtweites Netz, aufgebaut aus WLAN-Routern -> in Nutzerhand. Betrieben von Bürgern für Bürger...Unterschied zu kommerziellen Netzen... - Öffentlich

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

edmp Elektronische DMP-DOKUMENTATION Merkblatt für Arztpraxen zur elektronischen Übermittlung der DMP-Dokumentation an die Datenstelle

edmp Elektronische DMP-DOKUMENTATION Merkblatt für Arztpraxen zur elektronischen Übermittlung der DMP-Dokumentation an die Datenstelle edmp Elektronische DMP-DOKUMENTATION Merkblatt für Arztpraxen zur elektronischen Übermittlung der DMP-Dokumentation an die Datenstelle Version: 2.8 Stand: 18.07.2014 Inhaltsverzeichnis 1 KURZÜBERSICHT

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

KVN-PINCard. Kassenärztliche Vereinigung Niedersachsen. Benutzeranleitung. Exclusiv / Personal. Version 1.4 vom 18.11.2013

KVN-PINCard. Kassenärztliche Vereinigung Niedersachsen. Benutzeranleitung. Exclusiv / Personal. Version 1.4 vom 18.11.2013 Exclusiv / Personal vom 18.11.2013 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1 Allgemeines... 5 2 Anmeldung mit KVN-PINCard... 6 3 Backupanmeldungen... 8 4 Persönlicher Bereich...10

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Mit ALSTER sicher kommunizieren

Mit ALSTER sicher kommunizieren Mit ALSTER sicher kommunizieren Fachkongress IT-Trends Medizin / Health Telematics 9.-10. September 2009, Essen Forum 8: Gesundheitsinformation und Datenschutz, 10.9.2009 Christian Hess ASKLEPIOS Konzernbereich

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Steribook Mein Online-Sterilisationsdossier mit Zugriff per Smartphone und Tablet

Steribook Mein Online-Sterilisationsdossier mit Zugriff per Smartphone und Tablet Mein Online-Sterilisationsdossier mit Zugriff per Smartphone und Tablet Dr. Nicolas Gehrig info@steribook.com JNSS - 6 juin 2013 Steribook 2013 1 Einleitung Dokumentation der Chargenfreigabe in Kleinstrukturen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache Berlin, 26.01. 2006 Netzwerksicherheit gefördert durch das 1 Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit eigener Serverfarm in Berlin www.berlin-one.net Vorstand BCIX e.v. Internetknoten

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Brüche im Gesundheitswesen. Vernetzung und Personalisierung

Brüche im Gesundheitswesen. Vernetzung und Personalisierung Brüche im Gesundheitswesen heilen - durch intelligente Vernetzung und Personalisierung Das leistungsstarke Telemedizinportal IFAT/SVA erweitert Möglichkeiten der integrierten Versorgung durch die intelligente

Mehr

Technical Information Technical Support Mitel MiVoice MX-ONE

Technical Information Technical Support Mitel MiVoice MX-ONE Technical Information Technical Support Mitel MiVoice MX-ONE Konfigurationsanleitung für MiVoice MX-ONE mit SIP-Trunk peoplefone "BUSINESS VOIP" Affected System: MiVoice MX-ONE 5.0 SP5 HF1 build3 Software-Version

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner:

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner: D2D-Anmeldung Merkblatt für Arztpraxen zur D2D-Registrierung Version: 1.0 Stand: 04.06.2007 Ansprechpartner: Beate Kalz Telefon 02 31-94 32-3476 Telefax 02 31-94 32-83476 E-Mail: Beate.Kalz@kvwl.de Weitere

Mehr

Einrichten von VoIP Clients für SIP-Accounts

Einrichten von VoIP Clients für SIP-Accounts Einrichten von VoIP Clients für SIP-Accounts D AT U M : 2 6. J U N I 2 0 1 5 Email: support@iway.ch Telefon: 043 500 11 11 Inhaltsverzeichnis 1. SNOM...3 Beschreibung...3 Einrichtung...3 2. X-lite...4

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Shibboleth und der föderative Ansatz

Shibboleth und der föderative Ansatz Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung

Mehr

Identity Management und Berechtigungen

Identity Management und Berechtigungen LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr