Health-banking. Health-banking ist eine Gesundheitsdatenbank im Internet.
|
|
- Mathilde Böhme
- vor 5 Jahren
- Abrufe
Transkript
1 Health-banking ist eine Gesundheitsdatenbank im Internet. Es werden objektive und subjektive Daten von Patienten zentral digital dokumentiert. Dadurch werden sie miteinander vergleichbar und ermöglichen eine Wertschöpfung (neue Erkenntnisse).
2 Für die Erforschung des Problems Eisenmangel wurde folgendes Modell angewandt: Erfassung von 3 Querschnitten (Ist-Zuständen) Längsschnitt-Betrachtung der 3 Querschnitte
3 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten SubjektiveDaten (Befindlichkeit) ObjektiveDaten (Laborwerte) Zeitachse t1 t2 t3
4 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Bei Ferritinwerten F2 und F3 ist die Depression deutlich gebessert
5 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Die Depression besteht auch bei F2 und F3, somit sind andere Ursachen wirksam
6 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Die Depression ist sowohl bei F2 als auch bei F3 verschwunden
7 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Die Depression ist F2 verschwunden, bei F3 besteht eine Rückfall-Tendenz
8 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Health-banking berechnet die durchschnittliche Erfolgsquote zum Zeitpunkt F2 und F3
9 Auswertungen: Häufigkeit der Symptome (873 Patienten aus 20 ärztlichen Eisenzentren) Online-Resultate im health-banking
10 Praxisspiegel: Häufigkeit der Symptom eines EZ im Vergleich zum Kollektiv (Praxisspiegel ist im Aufbau) Online-Resultate im health-banking
11 Auswertungen: Erfolgsquote pro Symptom (873 Patienten aus 20 ärztlichen Eisenzentren) Online-Resultate im health-banking
12 Praxisspiegel: Erfolgsquote pro Symptom eines EZ im Vergleich zum Kollektiv (Praxisspiegel ist im Aufbau) Online-Resultate im health-banking
13 Auswertungen: Kosten-Nutzen-Verhältnisse (873 Patienten aus 20 ärztlichen Eisenzentren) Online-Resultateim health-banking (10 x Kosten / Erfolgsquote 2 )
14 Praxisspiegel: Kosten-Nutzen-Verhältnis pro Symptom eines EZ im Vergleich zum Kollektiv (Praxisspiegel ist im Aufbau) Online-Resultateim health-banking (10 x Kosten / Erfolgsquote 2 )
15 Technische Umsetzung: Roman Lim, Master in information technology, ETH Zürich
16 Informationstechnologiein der Hausarztpraxis und derenvernetzung Zürcher Eisensymposium 16
17 Webapplikation h-banking: Technische Übersicht Benutzer Webserver Benutzer Internet Applikation (PHP: HyptertextPreprocessor) Datenbank (mysql) Benutzer Zürcher Eisensymposium 17
18 Daten-Sicherheit Kommunikation über Internet Secure Socket Layer (SSL) 1120 bit RSA Public/Private Key Serverauthentizität garantiert durch digital signiertes Zertifikat Verschlüsselte Datenübertragung BewährteTechnik(E-Banking, Internet-Shops,...) Zürcher Eisensymposium 18
19 Daten-Sicherheit Sicherheitselemente Login/Sitzung Zufällig generierte Benutzerpasswörter Macht Wörterbuch-Attacken praktisch nutzlos Sitzungs-Timeout (auto-logoff) Sitzungsverifizierung anhand Sitzungs-ID Client Host Name Browser Name Login kann nicht per reload Knopf erneuert werden Ticket System Zürcher Eisensymposium 19
20 UmgangmitBenutzereingaben Flüchtigkeitsfehler/Tippfehler Führen zu falschen Berechnungen Datensätze werden unbrauchbar für Gesamtauswertung Benutzerunterstützende Elemente von h-banking Kontrollevon Datentypen(Zahl, Datum, Text) Kontrolle der Eindeutigkeit von Patientennummern Test auf Vollständigkeit der Laborreihen Erkennung fehlender Follow-Ups von Befindlichkeiten betreffend den auftretenden Symptomen Zürcher Eisensymposium 20
21 UmgangmitBenutzereingaben Probleme die aufgetreten sind (und teilweise gelöstsind) Als Dezimaltrennzeichen bei Laborwerten wurden anfangs nur. (Punkt) zugelassen,,(komma) führte zu einer Fehlermeldung Gewisse Blutwerte werden in verschiedenen Laboreinheiten angegeben OffensichtlicheTippfehler(z.B. 207 anstatt2007 als Jahreszahl) Fehlende Follow-Ups Zürcher Eisensymposium 21
22 Demo Zürcher Eisensymposium 22
Health Banking. Dokumentation von Gesundheitsdaten Therapiesteuerung Qualitätsmanagement
Health Banking Dokumentation von Gesundheitsdaten Therapiesteuerung Qualitätsmanagement Das Prinzip von Health-Banking Jetzt muss die Patientin beginnen, ein Wörtchen mitzureden. Sie muss dem Arzt mitteilen,
MehrDas Eisenmangelsyndrom IDS
Das Eisenmangelsyndrom IDS Iron Deficiency Syndrome 1. Geschichte und Ursprung 2. Entwicklung eines Computerprogramms 3. Erste Erkenntnisse und Hypothesen 4. Diktat der Patienten 5. Entdeckung des Eisenmangelsyndroms
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrEisenmangel. Definitionsgemäss spricht man in der Regel nur bei einer Eisenmangelanämie von Eisenmangel.
Eisenmangel Eisenmangel Eisenmangelsyndrom IDS Advanced IDS Management AIM Ärztliches Eisenzentrum Netzwerk ärztlicher Eisenzentren Swiss Iron Health Organisation Teilnahme am Netzwerk Eisenmangel ist
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrZweite Therapiekontrolle
Zweite Therapiekontrolle Nach einer erfolgreichen Behandlung (Aufsättigungstherapie) ist das gemeinsame Abenteuer von Arzt und Patient bei weitem nicht abgeschlossen. Jetzt geht es erst richtig los. Denn
MehrARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike
ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien
MehrDas Eisenmangelsyndrom IDS
Das Eisenmangelsyndrom IDS Entdeckung des IDS Bedeutung Diagnostik Therapie Prävention IDS-Management Auf Mausklick geht es weiter Die Entdeckung des IDS Grundlage: Computersoftware zur Dokumentation und
MehrDie Eisenmangel-Depression IDD (Iron Deficiency Depression) Eine multizentrische Untersuchung
1 Eisenmangel-Depression IDD Die Eisenmangel-Depression IDD (Iron Deficiency Depression) Eine multizentrische Untersuchung Dr. med. Beat Schaub Institut für patientenorientierte Forschung IPF / Ärztliches
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrGRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
MehrAdvanced ID Management AIM. Copyright Dr. med. Beat Stephan Schaub, 2009
Advanced ID Management AIM Copyright Dr. med. Beat Stephan Schaub, 2009 Teamwork zwischen Arzt und Patient Der Arzt liefert den Befund Der Patient liefert die Befindlichkeit Dann wird gemeinsam korreliert
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrTherapie von Eisenmangel
Therapie von Eisenmangel So einfach kann es sein Sobald die Verdachtsdiagnose Eisenmangelsyndrom aufgrund der geschilderten Symptome und eines tiefen Ferritinwerts gestellt wird, ist in erster Linie eine
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrDas Frühwarnsystem für die. Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) (APA)
Das Frühwarnsystem für die Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) (APA) Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) Gliederung: Auswertung der APA-Daten Datengrundlage
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
Mehriopac Was ist neu? Änderungen mit Version 2.90
iopac Was ist neu? Änderungen mit Version 2.90 Das Update auf die iopac Version 2.90 ist nun verfügbar. Diese Version beinhaltet u.a. folgende Neuerungen: Datenschutz: SSL-Verschlüsselung Digitaler Leserausweis
MehrDas Elternportal im Überblick
Das Elternportal im Überblick Was ist das Elternportal? artsoft andmoregmbh: seit 2003 spezialisiert auf die Entwicklung datenbankbasierter Web-Anwendungen für Homepages und Intranet Infoportal und Elternportal
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrInhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument...
Anleitung Inhalt 1. Admin Bereich.......................... 4 1.1. Anmeldung............................ 4 1.2. Assessment Übersicht..................... 5 1.3. Zertifikat und Beraterfeedback-Dokument........
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrLink:
Link: https://www.tecchannel.de/a/piwik-open-source-alternative-zu-google-analytics,2019070 Statistik und Analyse - Open-Source-Alternative zu Google Analytics Datum: Autor(en): 08.07.2011 Matthias Sternkopf,
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrKonzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter
Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine
MehrJeder Fehler ist ein Schatz!
Jeder Fehler ist ein Schatz! Fehlerberichts- und Lernsysteme www.jeder-fehler-zaehlt.de www.jeder-fehler-zaehlt.de Freiwilliges, anonymes Fehlerberichtsund Lernsystem im Internet Offener Zugang Zielgruppe:
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKundenleitfaden Secure
Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrApache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.
2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei
MehrAbstract. Titel: Performancevergleich von aktiven und passiven Fondsanlagestrategien
Abstract Titel: Performancevergleich von aktiven und passiven Fondsanlagestrategien Kurzzusammenfassung: Die Auswahl an Anlageprodukte hat sich insbesondere in der jüngsten Vergangenheit stark gewandelt
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrDie nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation.
MDCMS Workflow-Installationsanleitung Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation. 1 Generelle Informationen
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrHIN Kurzanleitung für Hausärzte:
HIN Kurzanleitung für Hausärzte: Registration für HAKOM-Versand Berichte mit der E-Mail-Benachrichtigung einsehen I-Engine Native öffnen und nach Patient suchen E-Mail-Versandeinstellungen Zusätzliche
MehrSichere Programmierung. Klaus Kusche
Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
Mehrelpromonitor Software - Systemvoraussetzungen
2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 3 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe15 Moritz Kaufmann (moritz.kaufmann@tum.de)
MehrRechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Art. 143bis StGB Unbefugtes Eindringen in ein Datenverarbeitungssystem
Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrMIT E-BANKING EINFACH UND SICHER BANKGESCHÄFTE ERLEDIGEN. Mario Grätzer, Multikanalberatung
MIT E-BANKING EINFACH UND SICHER BANKGESCHÄFTE ERLEDIGEN Mario Grätzer, Multikanalberatung AGENDA Live-Demo: Highlights des neuen SZKB Internet-Banking SZKB App: Nützliche Funktionen auf Ihrem Tablet oder
MehrDas Eisenmangelsyndrom IDS (Iron Deficiency Syndrome)
Das Eisenmangelsyndrom IDS (Iron Deficiency Syndrome) Häufigkeit von Eisenmangelsymptomen mit oder ohne Anämie in der Hausarztpraxis sowie Erfolgsquoten und Verträglichkeit einer individuell dosierten
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrBenutzeranleitung HomeAgents Eingereicht von:
Benutzeranleitung HomeAgents Eingereicht von: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Seite 2 von 13 Inhalt Kapitel 1: Administratives... 3 Änderungsverfolgung...
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrRecording Server Version SP B
Technische Mitteilung Deutsch Recording Server Version 8.11.10 SP B VideoNetBox II Version 1.0.0 / 2017-02-09 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen,
MehrSparkasse Fürstenfeldbruck. Kundeninformation zur Sicheren
Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrFernzugriff auf die HZI IT Umgebung via Citrix
Fernzugriff auf die HZI IT Umgebung via Citrix 1.Vorwort 1 2. Anmeldung 1 3. Programme ausführen 2 5. Einstellungen der lokalen Rechte im Citrix Connection Center 4 6. Drucken 5 7. Performance /Timeout
MehrSeite 2 von 6
... 2... 3... 3... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 4... 4... 4... 5... 5... 5... 5... 5... 5... 6... 6... 6 Seite 2 von 6 Gegenstand dieser Leistungsbeschreibung ist das Service Webhost.
MehrMeine VBL. IP-Adressprüfung. Januar 2018
Meine VBL. IP-Adressprüfung. Januar 2018 Nutzung exklusiver Online-Services für Arbeitgeber. Für die Nutzung von bestimmten Online-Diensten und -Services in Meine VBL, wie zum Beispiel der Online-Meldung
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrUnified-E OPC-UA Adapter
Unified-E OPC-UA Adapter Betrifft: Version 1.5.0.4 und höher Stand: September 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Adressierung von Datenpunkten... 3 Unified-E OPC-UA
MehrBenutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17
Benutzerhandbuch Plesk Onyx WEBPACK Benutzerhandbuch 1/15 Zusammenfassung 1 Einleitung... 3 2 E-Mail Adresse erstellen... 5 3 Domain-Alias erstellen... 6 4 FTP-Konto erstellen... 7 5 Dateien / Ordner verwalten...
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
Mehrhandbuch zum besseren Verständnis des Webalizers Eine Orientierungshilfe von der NetzWerkstatt
handbuch zum besseren Verständnis des Webalizers Eine Orientierungshilfe von der NetzWerkstatt Inhaltsverzeichnis Vorwort 2 Anmeldung 3 Einstiegsseite 4 Die Optionen 5 Tages-Statistik 6 Stunden-Statistik
MehrSchnittstellenspezifikation: ZEUS-Upload per Clientsoftware
Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware Version: 4.0 Datum: 5. April 2017 Autor: Bernhard Waglechner, Renate Pinggera, Bernd Ennsfellner gizmocraft, design and technology GmbH Weyrgasse
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
Mehreday Workshop, Folie 1 Mag. Franz Böck
eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
MehrElektronisches Zahlungssystem:
Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrSchnittstellenspezifikation: ZEUS-Upload per Clientsoftware
Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware Version: 3.1 Datum: 2010-11-15 Autor: Bernhard Waglechner, Renate Pinggera, Bernd Ennsfellner gizmocraft, design and technology GmbH Landstraßer
MehrSichere Self-Service- Funktionen mit HISQIS
Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrA1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7
A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2
MehrQualitätskriterien für XML-Rechnungen
Qualitätskriterien für XML-Rechnungen Einleitung Um eine hohe Qualität der statistischen Daten zu gewährleisten, ist eine Kontrolle jeder XML-Rechnung notwendig. Dies ist für die ärzteeigene Sicht aber
MehrDas Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.
MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation
MehrFunktionen und Features MyServicePortal.bau
Funktionen und Features MyServicePortal.bau Grundfunktionalitäten MyServicePortal Freischaltung durch einen Klick Die Freischaltung von Mitarbeiter/- innen erfolgt durch einfaches Plug & Play (Checkbox)
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
Mehrdem großen Medizinischen Wörterbuch steht. Worum handelt es sich genau?
Eisen für Millionen? Ein Schweizer Hausarzt stellt einen Laborwert in Frage und schafft dadurch die Möglichkeit, Millionen Leidenden zu helfen/ Gespräch mit Dr. med. Beat Schaub, Binningen, über eine von
MehrSTRAUBING TIGERS GmbH & Co. KG
Datenschutzbestimmungen: 1. Erhebung, Verarbeitung und Nutzung personenbezogener Daten Grundsätzlich können Sie unsere Seiten besuchen, ohne Angaben zu Ihrer Person machen zu müssen. Wir speichern hierbei
MehrIntegration Citrix Webinterface
Integration Citrix Webinterface Der Wunsch, Applikationen unabhängig von Zeit und Ort aus einem Internet Explorer heraus zu starten, wird Citrix Webinterface gerecht. Je nach Konfiguration und Standort
MehrTIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH
TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH DARUM GEHT S HEUTE: edmp: Neue Indikationskürzel ab 1. April und die Folgen Zertifikats-Gültigkeit: Neue Funktion zur Ermittlung des
MehrBusinski, Robert Institut für Informatik. Datenbankanwendung zu seltenen Haustierkrankheiten Bachelorarbeit
Businski, Robert Institut für Informatik Datenbankanwendung zu seltenen Haustierkrankheiten Bachelorarbeit ] Übersicht des Vortrags - Anforderungen & Motivation - Wahl der Werkzeuge - Agile Entwicklung
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
Mehropenpetition + npa Joerg Mitzlaff CeBIT 2012
openpetition + npa Joerg Mitzlaff CeBIT 2012 openpetition bedankt sich für das Sponsoring Bundesdruckerei Berechtigungszertifikat ]init[ AG eid Service, den PHP Connector und den Installationssupport Online
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrRegistrierkassen registrieren
Anleitung Registrierkassen registrieren Casablanca Hotelsoftware Registrierkassen registrieren (Letzte Aktualisierung: 13.12.2016) 1 Inhaltsverzeichnis 2 Registrierkasse registrieren... 3 2.1 Finanz-Online
MehrRainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen
Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr
Mehr