Health-banking. Health-banking ist eine Gesundheitsdatenbank im Internet.

Größe: px
Ab Seite anzeigen:

Download "Health-banking. Health-banking ist eine Gesundheitsdatenbank im Internet."

Transkript

1 Health-banking ist eine Gesundheitsdatenbank im Internet. Es werden objektive und subjektive Daten von Patienten zentral digital dokumentiert. Dadurch werden sie miteinander vergleichbar und ermöglichen eine Wertschöpfung (neue Erkenntnisse).

2 Für die Erforschung des Problems Eisenmangel wurde folgendes Modell angewandt: Erfassung von 3 Querschnitten (Ist-Zuständen) Längsschnitt-Betrachtung der 3 Querschnitte

3 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten SubjektiveDaten (Befindlichkeit) ObjektiveDaten (Laborwerte) Zeitachse t1 t2 t3

4 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Bei Ferritinwerten F2 und F3 ist die Depression deutlich gebessert

5 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Die Depression besteht auch bei F2 und F3, somit sind andere Ursachen wirksam

6 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Die Depression ist sowohl bei F2 als auch bei F3 verschwunden

7 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Die Depression ist F2 verschwunden, bei F3 besteht eine Rückfall-Tendenz

8 3 Querschnitte und 1 Längsschnitt Zustanddes Patienten Beispiel Depression F2 F3 Ferritin 20 Zeitachse t1 t2 t3 Health-banking berechnet die durchschnittliche Erfolgsquote zum Zeitpunkt F2 und F3

9 Auswertungen: Häufigkeit der Symptome (873 Patienten aus 20 ärztlichen Eisenzentren) Online-Resultate im health-banking

10 Praxisspiegel: Häufigkeit der Symptom eines EZ im Vergleich zum Kollektiv (Praxisspiegel ist im Aufbau) Online-Resultate im health-banking

11 Auswertungen: Erfolgsquote pro Symptom (873 Patienten aus 20 ärztlichen Eisenzentren) Online-Resultate im health-banking

12 Praxisspiegel: Erfolgsquote pro Symptom eines EZ im Vergleich zum Kollektiv (Praxisspiegel ist im Aufbau) Online-Resultate im health-banking

13 Auswertungen: Kosten-Nutzen-Verhältnisse (873 Patienten aus 20 ärztlichen Eisenzentren) Online-Resultateim health-banking (10 x Kosten / Erfolgsquote 2 )

14 Praxisspiegel: Kosten-Nutzen-Verhältnis pro Symptom eines EZ im Vergleich zum Kollektiv (Praxisspiegel ist im Aufbau) Online-Resultateim health-banking (10 x Kosten / Erfolgsquote 2 )

15 Technische Umsetzung: Roman Lim, Master in information technology, ETH Zürich

16 Informationstechnologiein der Hausarztpraxis und derenvernetzung Zürcher Eisensymposium 16

17 Webapplikation h-banking: Technische Übersicht Benutzer Webserver Benutzer Internet Applikation (PHP: HyptertextPreprocessor) Datenbank (mysql) Benutzer Zürcher Eisensymposium 17

18 Daten-Sicherheit Kommunikation über Internet Secure Socket Layer (SSL) 1120 bit RSA Public/Private Key Serverauthentizität garantiert durch digital signiertes Zertifikat Verschlüsselte Datenübertragung BewährteTechnik(E-Banking, Internet-Shops,...) Zürcher Eisensymposium 18

19 Daten-Sicherheit Sicherheitselemente Login/Sitzung Zufällig generierte Benutzerpasswörter Macht Wörterbuch-Attacken praktisch nutzlos Sitzungs-Timeout (auto-logoff) Sitzungsverifizierung anhand Sitzungs-ID Client Host Name Browser Name Login kann nicht per reload Knopf erneuert werden Ticket System Zürcher Eisensymposium 19

20 UmgangmitBenutzereingaben Flüchtigkeitsfehler/Tippfehler Führen zu falschen Berechnungen Datensätze werden unbrauchbar für Gesamtauswertung Benutzerunterstützende Elemente von h-banking Kontrollevon Datentypen(Zahl, Datum, Text) Kontrolle der Eindeutigkeit von Patientennummern Test auf Vollständigkeit der Laborreihen Erkennung fehlender Follow-Ups von Befindlichkeiten betreffend den auftretenden Symptomen Zürcher Eisensymposium 20

21 UmgangmitBenutzereingaben Probleme die aufgetreten sind (und teilweise gelöstsind) Als Dezimaltrennzeichen bei Laborwerten wurden anfangs nur. (Punkt) zugelassen,,(komma) führte zu einer Fehlermeldung Gewisse Blutwerte werden in verschiedenen Laboreinheiten angegeben OffensichtlicheTippfehler(z.B. 207 anstatt2007 als Jahreszahl) Fehlende Follow-Ups Zürcher Eisensymposium 21

22 Demo Zürcher Eisensymposium 22

Health Banking. Dokumentation von Gesundheitsdaten Therapiesteuerung Qualitätsmanagement

Health Banking. Dokumentation von Gesundheitsdaten Therapiesteuerung Qualitätsmanagement Health Banking Dokumentation von Gesundheitsdaten Therapiesteuerung Qualitätsmanagement Das Prinzip von Health-Banking Jetzt muss die Patientin beginnen, ein Wörtchen mitzureden. Sie muss dem Arzt mitteilen,

Mehr

Das Eisenmangelsyndrom IDS

Das Eisenmangelsyndrom IDS Das Eisenmangelsyndrom IDS Iron Deficiency Syndrome 1. Geschichte und Ursprung 2. Entwicklung eines Computerprogramms 3. Erste Erkenntnisse und Hypothesen 4. Diktat der Patienten 5. Entdeckung des Eisenmangelsyndroms

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Eisenmangel. Definitionsgemäss spricht man in der Regel nur bei einer Eisenmangelanämie von Eisenmangel.

Eisenmangel. Definitionsgemäss spricht man in der Regel nur bei einer Eisenmangelanämie von Eisenmangel. Eisenmangel Eisenmangel Eisenmangelsyndrom IDS Advanced IDS Management AIM Ärztliches Eisenzentrum Netzwerk ärztlicher Eisenzentren Swiss Iron Health Organisation Teilnahme am Netzwerk Eisenmangel ist

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Zweite Therapiekontrolle

Zweite Therapiekontrolle Zweite Therapiekontrolle Nach einer erfolgreichen Behandlung (Aufsättigungstherapie) ist das gemeinsame Abenteuer von Arzt und Patient bei weitem nicht abgeschlossen. Jetzt geht es erst richtig los. Denn

Mehr

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien

Mehr

Das Eisenmangelsyndrom IDS

Das Eisenmangelsyndrom IDS Das Eisenmangelsyndrom IDS Entdeckung des IDS Bedeutung Diagnostik Therapie Prävention IDS-Management Auf Mausklick geht es weiter Die Entdeckung des IDS Grundlage: Computersoftware zur Dokumentation und

Mehr

Die Eisenmangel-Depression IDD (Iron Deficiency Depression) Eine multizentrische Untersuchung

Die Eisenmangel-Depression IDD (Iron Deficiency Depression) Eine multizentrische Untersuchung 1 Eisenmangel-Depression IDD Die Eisenmangel-Depression IDD (Iron Deficiency Depression) Eine multizentrische Untersuchung Dr. med. Beat Schaub Institut für patientenorientierte Forschung IPF / Ärztliches

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

Advanced ID Management AIM. Copyright Dr. med. Beat Stephan Schaub, 2009

Advanced ID Management AIM. Copyright Dr. med. Beat Stephan Schaub, 2009 Advanced ID Management AIM Copyright Dr. med. Beat Stephan Schaub, 2009 Teamwork zwischen Arzt und Patient Der Arzt liefert den Befund Der Patient liefert die Befindlichkeit Dann wird gemeinsam korreliert

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Therapie von Eisenmangel

Therapie von Eisenmangel Therapie von Eisenmangel So einfach kann es sein Sobald die Verdachtsdiagnose Eisenmangelsyndrom aufgrund der geschilderten Symptome und eines tiefen Ferritinwerts gestellt wird, ist in erster Linie eine

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Das Frühwarnsystem für die. Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) (APA)

Das Frühwarnsystem für die. Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) (APA) Das Frühwarnsystem für die Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) (APA) Das Frühwarnsystem für die Ausliefer-Produkt-Audits (APA) Gliederung: Auswertung der APA-Daten Datengrundlage

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

iopac Was ist neu? Änderungen mit Version 2.90

iopac Was ist neu? Änderungen mit Version 2.90 iopac Was ist neu? Änderungen mit Version 2.90 Das Update auf die iopac Version 2.90 ist nun verfügbar. Diese Version beinhaltet u.a. folgende Neuerungen: Datenschutz: SSL-Verschlüsselung Digitaler Leserausweis

Mehr

Das Elternportal im Überblick

Das Elternportal im Überblick Das Elternportal im Überblick Was ist das Elternportal? artsoft andmoregmbh: seit 2003 spezialisiert auf die Entwicklung datenbankbasierter Web-Anwendungen für Homepages und Intranet Infoportal und Elternportal

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Inhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument...

Inhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument... Anleitung Inhalt 1. Admin Bereich.......................... 4 1.1. Anmeldung............................ 4 1.2. Assessment Übersicht..................... 5 1.3. Zertifikat und Beraterfeedback-Dokument........

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/piwik-open-source-alternative-zu-google-analytics,2019070 Statistik und Analyse - Open-Source-Alternative zu Google Analytics Datum: Autor(en): 08.07.2011 Matthias Sternkopf,

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Jeder Fehler ist ein Schatz!

Jeder Fehler ist ein Schatz! Jeder Fehler ist ein Schatz! Fehlerberichts- und Lernsysteme www.jeder-fehler-zaehlt.de www.jeder-fehler-zaehlt.de Freiwilliges, anonymes Fehlerberichtsund Lernsystem im Internet Offener Zugang Zielgruppe:

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Abstract. Titel: Performancevergleich von aktiven und passiven Fondsanlagestrategien

Abstract. Titel: Performancevergleich von aktiven und passiven Fondsanlagestrategien Abstract Titel: Performancevergleich von aktiven und passiven Fondsanlagestrategien Kurzzusammenfassung: Die Auswahl an Anlageprodukte hat sich insbesondere in der jüngsten Vergangenheit stark gewandelt

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation.

Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation. MDCMS Workflow-Installationsanleitung Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation. 1 Generelle Informationen

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

HIN Kurzanleitung für Hausärzte:

HIN Kurzanleitung für Hausärzte: HIN Kurzanleitung für Hausärzte: Registration für HAKOM-Versand Berichte mit der E-Mail-Benachrichtigung einsehen I-Engine Native öffnen und nach Patient suchen E-Mail-Versandeinstellungen Zusätzliche

Mehr

Sichere Programmierung. Klaus Kusche

Sichere Programmierung. Klaus Kusche Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

elpromonitor Software - Systemvoraussetzungen

elpromonitor Software - Systemvoraussetzungen 2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 3 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe15 Moritz Kaufmann (moritz.kaufmann@tum.de)

Mehr

Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Art. 143bis StGB Unbefugtes Eindringen in ein Datenverarbeitungssystem

Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Art. 143bis StGB Unbefugtes Eindringen in ein Datenverarbeitungssystem Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

MIT E-BANKING EINFACH UND SICHER BANKGESCHÄFTE ERLEDIGEN. Mario Grätzer, Multikanalberatung

MIT E-BANKING EINFACH UND SICHER BANKGESCHÄFTE ERLEDIGEN. Mario Grätzer, Multikanalberatung MIT E-BANKING EINFACH UND SICHER BANKGESCHÄFTE ERLEDIGEN Mario Grätzer, Multikanalberatung AGENDA Live-Demo: Highlights des neuen SZKB Internet-Banking SZKB App: Nützliche Funktionen auf Ihrem Tablet oder

Mehr

Das Eisenmangelsyndrom IDS (Iron Deficiency Syndrome)

Das Eisenmangelsyndrom IDS (Iron Deficiency Syndrome) Das Eisenmangelsyndrom IDS (Iron Deficiency Syndrome) Häufigkeit von Eisenmangelsymptomen mit oder ohne Anämie in der Hausarztpraxis sowie Erfolgsquoten und Verträglichkeit einer individuell dosierten

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Benutzeranleitung HomeAgents Eingereicht von:

Benutzeranleitung HomeAgents Eingereicht von: Benutzeranleitung HomeAgents Eingereicht von: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Seite 2 von 13 Inhalt Kapitel 1: Administratives... 3 Änderungsverfolgung...

Mehr

Wie sicher reist meine ?

Wie sicher reist meine  ? Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln

Mehr

Recording Server Version SP B

Recording Server Version SP B Technische Mitteilung Deutsch Recording Server Version 8.11.10 SP B VideoNetBox II Version 1.0.0 / 2017-02-09 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen,

Mehr

Sparkasse Fürstenfeldbruck. Kundeninformation zur Sicheren

Sparkasse Fürstenfeldbruck. Kundeninformation zur Sicheren Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Fernzugriff auf die HZI IT Umgebung via Citrix

Fernzugriff auf die HZI IT Umgebung via Citrix Fernzugriff auf die HZI IT Umgebung via Citrix 1.Vorwort 1 2. Anmeldung 1 3. Programme ausführen 2 5. Einstellungen der lokalen Rechte im Citrix Connection Center 4 6. Drucken 5 7. Performance /Timeout

Mehr

Seite 2 von 6

Seite 2 von 6 ... 2... 3... 3... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 4... 4... 4... 5... 5... 5... 5... 5... 5... 6... 6... 6 Seite 2 von 6 Gegenstand dieser Leistungsbeschreibung ist das Service Webhost.

Mehr

Meine VBL. IP-Adressprüfung. Januar 2018

Meine VBL. IP-Adressprüfung. Januar 2018 Meine VBL. IP-Adressprüfung. Januar 2018 Nutzung exklusiver Online-Services für Arbeitgeber. Für die Nutzung von bestimmten Online-Diensten und -Services in Meine VBL, wie zum Beispiel der Online-Meldung

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Unified-E OPC-UA Adapter

Unified-E OPC-UA Adapter Unified-E OPC-UA Adapter Betrifft: Version 1.5.0.4 und höher Stand: September 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Adressierung von Datenpunkten... 3 Unified-E OPC-UA

Mehr

Benutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17

Benutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17 Benutzerhandbuch Plesk Onyx WEBPACK Benutzerhandbuch 1/15 Zusammenfassung 1 Einleitung... 3 2 E-Mail Adresse erstellen... 5 3 Domain-Alias erstellen... 6 4 FTP-Konto erstellen... 7 5 Dateien / Ordner verwalten...

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

handbuch zum besseren Verständnis des Webalizers Eine Orientierungshilfe von der NetzWerkstatt

handbuch zum besseren Verständnis des Webalizers Eine Orientierungshilfe von der NetzWerkstatt handbuch zum besseren Verständnis des Webalizers Eine Orientierungshilfe von der NetzWerkstatt Inhaltsverzeichnis Vorwort 2 Anmeldung 3 Einstiegsseite 4 Die Optionen 5 Tages-Statistik 6 Stunden-Statistik

Mehr

Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware

Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware Version: 4.0 Datum: 5. April 2017 Autor: Bernhard Waglechner, Renate Pinggera, Bernd Ennsfellner gizmocraft, design and technology GmbH Weyrgasse

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

eday Workshop, Folie 1 Mag. Franz Böck

eday Workshop, Folie 1 Mag. Franz Böck eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware

Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware Version: 3.1 Datum: 2010-11-15 Autor: Bernhard Waglechner, Renate Pinggera, Bernd Ennsfellner gizmocraft, design and technology GmbH Landstraßer

Mehr

Sichere Self-Service- Funktionen mit HISQIS

Sichere Self-Service- Funktionen mit HISQIS Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7 A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2

Mehr

Qualitätskriterien für XML-Rechnungen

Qualitätskriterien für XML-Rechnungen Qualitätskriterien für XML-Rechnungen Einleitung Um eine hohe Qualität der statistischen Daten zu gewährleisten, ist eine Kontrolle jeder XML-Rechnung notwendig. Dies ist für die ärzteeigene Sicht aber

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Funktionen und Features MyServicePortal.bau

Funktionen und Features MyServicePortal.bau Funktionen und Features MyServicePortal.bau Grundfunktionalitäten MyServicePortal Freischaltung durch einen Klick Die Freischaltung von Mitarbeiter/- innen erfolgt durch einfaches Plug & Play (Checkbox)

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

dem großen Medizinischen Wörterbuch steht. Worum handelt es sich genau?

dem großen Medizinischen Wörterbuch steht. Worum handelt es sich genau? Eisen für Millionen? Ein Schweizer Hausarzt stellt einen Laborwert in Frage und schafft dadurch die Möglichkeit, Millionen Leidenden zu helfen/ Gespräch mit Dr. med. Beat Schaub, Binningen, über eine von

Mehr

STRAUBING TIGERS GmbH & Co. KG

STRAUBING TIGERS GmbH & Co. KG Datenschutzbestimmungen: 1. Erhebung, Verarbeitung und Nutzung personenbezogener Daten Grundsätzlich können Sie unsere Seiten besuchen, ohne Angaben zu Ihrer Person machen zu müssen. Wir speichern hierbei

Mehr

Integration Citrix Webinterface

Integration Citrix Webinterface Integration Citrix Webinterface Der Wunsch, Applikationen unabhängig von Zeit und Ort aus einem Internet Explorer heraus zu starten, wird Citrix Webinterface gerecht. Je nach Konfiguration und Standort

Mehr

TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH

TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH DARUM GEHT S HEUTE: edmp: Neue Indikationskürzel ab 1. April und die Folgen Zertifikats-Gültigkeit: Neue Funktion zur Ermittlung des

Mehr

Businski, Robert Institut für Informatik. Datenbankanwendung zu seltenen Haustierkrankheiten Bachelorarbeit

Businski, Robert Institut für Informatik. Datenbankanwendung zu seltenen Haustierkrankheiten Bachelorarbeit Businski, Robert Institut für Informatik Datenbankanwendung zu seltenen Haustierkrankheiten Bachelorarbeit ] Übersicht des Vortrags - Anforderungen & Motivation - Wahl der Werkzeuge - Agile Entwicklung

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

openpetition + npa Joerg Mitzlaff CeBIT 2012

openpetition + npa Joerg Mitzlaff CeBIT 2012 openpetition + npa Joerg Mitzlaff CeBIT 2012 openpetition bedankt sich für das Sponsoring Bundesdruckerei Berechtigungszertifikat ]init[ AG eid Service, den PHP Connector und den Installationssupport Online

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Registrierkassen registrieren

Registrierkassen registrieren Anleitung Registrierkassen registrieren Casablanca Hotelsoftware Registrierkassen registrieren (Letzte Aktualisierung: 13.12.2016) 1 Inhaltsverzeichnis 2 Registrierkasse registrieren... 3 2.1 Finanz-Online

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr