Unternehmenserfolg durch optimalen IT-Einsatz
|
|
- Nikolas Diefenbach
- vor 8 Jahren
- Abrufe
Transkript
1 Deutscher Krankenhaustag 2012 Unternehmenserfolg durch optimalen IT-Einsatz Entscheiderfabrik MEDICA Mobility Solutions für das Fallakten-Portal auf der Basis von Soarian Integrated Care secured by AuthentiDate Folie 1
2 Teilnehmer Klinik-Partner: V. Lowitsch, Leiter Geschäftsdirektor IT und Dr. S. Haferkamp, IT- Bereichsleiterin Universitätsklinikum Aachen; Pate: P. Asché, Vorstand / Kaufmännischer Direktor Klinik-Partner: N. Starck, Bereichsleitung Altenpflege, Kaiserswerther Diakonie; Pate: H.G. Lauer, Vorstand Industrie-Partner: B. Calmer, Vertriebsleiter, Dr. S. Resch, Dr. M. Grandy, C. Bauer, Siemens Industrie-Partner: Jan C. Wendenburg, CEO, AuthentiDate International AG Berater: Dr. A. Beß, promedtheus AG (i.a. der mgm) Folie 2
3 Definition des/r Usescaes(s) I. Überleitung aus dem stationären (akuten) in den nachbehandelnden / ambulanten (hier: geriatrischen) Pflegebereich und umgekehrt Beteiligte Rollen: Akutkrankenhaus Pflege (ambulant/stationär) Niedergelassener Arzt Relevante Information: Strukturierte Übernahme notwendig Überleitungsbogen (Standards zu prüfen!) Arztbrief (Standards vorhanden) Folie 3
4 Definition des/r Usescaes(s) II. Zusammenarbeit zwischen niedergelassenem Arzt und der ambulanten/stationären Pflege Beteiligte Rollen: Pflege (ambulant/stationär) Niedergelassener Arzt Notfallversorgung Relevante Statusinformation (insbesondere): Warnhinweise / Allergien Medikation Relevante / Haupt-Diagnosen Wunddokumentation Bewusstseinslage Mobilität Verfügungen Folie 4
5 Definition des/r Usescaes(s) Anforderungsszenario Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation & reduzierte -Eingabe bzgl. Usecase I & II Folie 5
6 Anforderungen aus den Usecases 1. Rollenspezifische Darstellung der Information (Niedergelassener und Pflege) 2. Aggregation von Informationen aus unterschiedlichen strukturierten Dokumenten in einer Sicht (Arztbrief und Überleitungsbogen) 3. Aggregation von Informationen über Episoden 4. Modifikation der dargestellten / Erfassung von Informationen und Rückübermittlung in FallAkte (auch Bilder/Video) 5. Aktive Meldung über neu vorliegende Informationen 6. Notizfunktion für persönliche Kommentare 7. Offline-Nutzung mit Snapshot 8. Offline-Nutzung mit Prefetching 9. Nutzung auf Bring-Your-Own-Device 10. Darstellung von Bildern 11. Darstellung von Videos Folie 6
7 Anforderungsanalyse (funktional bzgl. Usescases) Dringlichkeit 1 Rollenspez. Darstellung 2 Aggr. von Informationen 7 Offlline Nutzung mit Snapshot 8 Offline Nutzung mit Prefetching 3 Aggr. von Episoden neutral 9 Bring-Your-Own- Device 4 Modifikation von Informationen 6 Notizfunktion 5 Aktive Meldung Wichtigkeit 11 Videodarstellung 10 Bilddarstellung Folie 7
8 Evolutionsstufen Evolutionsstufe A Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation bzgl. Usecase I & II Folie 8
9 Evolutionsstufen Evolutionsstufe B Niedergelassener Arzt Krankenhaus Pflegeheim FallAkte Mobile Device aggregierte & gerichtete Informationspräsentation & reduzierte -Eingabe bzgl. Usecase I & II Folie 9
10 Nachgewiesene Sicherheit für die FallAkte Plus Status & Ausblick 2013 Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Arzt Mehr nachgewiesene Sicherheit (1) TÜV Siegel geprüfter Datenschutz (seit 2011) (2) ISO Zertifizierung (ab 2013) Folie 10
11 Sicherheit & Mobilität mit der FallAkte Plus App App für ipad Nutzer (ab 2013) Mobiler Zugriff jederzeit von jedem Ort Zugriff zur Bearbeitung Zugriff zur Datenerfassung Hoch sicherer personenspezifischer Zugriff Vorteile Zugriffsschutz auch im Offline Modus Zugriff bei Datenspeicherung auf dem ipad nur für berechtigte Person durch innovative, zum Patent angemeldete Lösung gewährleistet physischer Hardware-Token des Berechtigten zum Zugriff erforderlich ipad kann von verschiedenen Personen genutzt werden Gleichzeitige private & geschäftliche Nutzung Geräteunabhängige Sicherheit Kostenersparnis für Kliniken & Ärzte durch: Offline Betrieb Bring-Your-Own-Device Folie 11
12 Risikoanalyse Ziel, Vorgehen, Nutzen für Compliance Verantwortliche Betroffene Objekte identifizieren Schutzbedarf ermitteln Vorhandene Sicherheitsmechanismen ermitteln Bedrohungen ermitteln Risikobewertung für betroffene Objekte Bewertungsmatrix Vertrauliche, persönliche Daten Allgemein zugängliche Daten Langfristig relevante Daten etc. Hoher Schutzbedarf Sehr hoher Schutzbedarf Schutzbedarf bereits nach BDSG (Bundesdatenschutzgesetz) vorgegeben, etc. Physicher Schutz (z.b. Zutrittsschutz) Organisatorischer Schutz (z.b. Mehr- Augen-Prinzip) Passwortschutz etc. Datendiebstahl Diebstahl von technischem Equipment Datenmanipulation etc. Bewertung in Verbindung mit Eintrittswahrscheinlichkeit Vorschläge zur Risikoreduktion Ziel: Risiken erkennen & kennen Risiken reduzieren Technische Maßnahmen Organisa-torische Maßnahmen etc. Folie 12
13 Risikobewertung bei Verwendung von ipads zur Nutzung der Betroffene Objekte identifizieren Schutzbedarf ermitteln Vorhandene Sicherheitsmechanismen ermitteln Patientendaten Authentisierungsdaten bei Zugriff auf die Daten über das ipad Sehr hoher Schutzbedarf nach 3 (9) BDSG den besonderen Arten personenbezogener Daten zuzuordnen Passcode bei Nutzung des ipads Automatische Sperrung bei Nutzungsunterbrechnung etc. Bedrohungen ermitteln Risikobewertung für betroffene Objekte Bewertungsmatrix Vorschläge zur Risiko-reduktion Mitlesen des Passcodes Unberechtigter Datenzugriff z.b. Nutzung des Gerätes durch mehrere Personen, etc. Bewertung in Verbindung mit Eintrittswahrscheinlichkeit bei Nutzung der FallAkte Plus über ein ipad Einführung einer hoch sicheren, flexiblen 2-Faktor Authentifizierung Verbesserte Verschlüsselung Folie 13
14 Mobile Sicherheit von AuthentiDate Folie 14
15 Mobile Sicherheit von AuthentiDate Folie 15
16 Nutzenpotentiale Verbesserung Behandlungsqualität Verfügbarkeit der Informationen direkt beim Patienten / Heimbewohner Verfügbarkeit der Informationen in Vertretungssituationen Verfügbarkeit der Informationen in Notfallsituationen Vermeidung von Fehlindikationen Reduktion der Medienbrüche Reduzierung der Notfalleinweisungen Folie 16
17 Pflegeüberleitungsbogen Folie 17
18 KIS Implementierung Pflegeüberleitungsbogen Folie 18
19 KIS Implementierung Pflegeüberleitungsbogen Folie 19
20 Architektur ipad iphone secured by Powered by Soarian Integrated Care KIS: medico//s Folie 20
21 App-Funktionalität (Auszug) Stufe 1: Suchen von Patienten und Anzeige der Ergebnisliste Anzeigen von Patientendetails Auflistung der Aktenauszüge und Anzeige der zugehörigen Details Auflistung und Anzeige der Dokumente eines Aktenauszugs Anzeige des Eingangsordners, des Entwurfsordners und des Papierkorbs Stufe 2: Eingabe von Dokumenten Folie 21
22 Live Präsentation FallAkte Plus App Folie 22
23 Herausforderungen für Entwicklung von Health Apps Lessons learned Integration zu FallAkte Plus (keine Insellösung) Definition einer offenen Datenschnittstelle für Soarian Integrated Care Datenschutz / Datensicherheit Geschwindigkeit konventioneller Entwicklungs-/ Entscheidungsprozesse Lösungen für unterschiedliche Geräteklasse Neue Kooperations-/Businessmodelle der Industrie erforderlich Marktegoismus der Hersteller Folie 23
24 Deutscher Krankenhaustag 2012 Vielen Dank für Ihre Aufmerksamkeit Folie 24
Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform?
Der medizinische Fall Wie vernetzt man Leistungserbringer unterschiedlicher Sektoren datenschutzkonform? Copyright Siemens AG 2010. All rights reserved. UK Aachen: regionale Kooperationen Page 3 Sep. 2010
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrMobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig
Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrWir vernetzen Gesundheitspartner
Wir vernetzen Gesundheitspartner Die Pflege von Morgen schon heute erleben Freitag: 14 Uhr... Patient wird entlassen Ein Beispiel für die fehlende Vernetzung im Gesundheitswesen Wie kann die Medikamentenversorgung
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrQUALITÄTSMANAGEMENT LIVE: ERFAHRUNGEN EINER ZERTIFIZIERUNG IM BILDUNGSBEREICH
QUALITÄTSMANAGEMENT LIVE: ERFAHRUNGEN EINER ZERTIFIZIERUNG IM BILDUNGSBEREICH Kongress Pflege 2013 Ziel des Vortrags 2 Darstellung von Erfahrungen der Einführung eines QM-Systems in einer pflegerischen
MehrDigitalisierung von Patientenakten. Städtisches Klinikum Magdeburg. 17 Fachabteilungen somatisch. 2004 bis 2006. Klinikum der Stadt Magdeburg
Städtisches Klinikum Magdeburg Digitalisierung von Patientenakten und externe Archivierung Projekt 2004 bis 2006 1 Klinikdaten: Klinikum der Stadt Magdeburg 27.000 stationäre Fälle 20.000 ambulante Fälle
MehrEntlass- und Überleitungsmanagement. Dr. Martin Theisohn KGK
Entlass- und Überleitungsmanagement Dr. Martin Theisohn KGK Grundlagen für das Entlass- und Versorgungsmanagement SGB V 11 (4): Versicherte haben Anspruch auf Versorgungsmanagement... GKV-VStG zu 39 SGB
MehrMEDICA 2012 Düsseldorf, 15. November 2012
MEDICA 2012 Düsseldorf, Status der IT-Schlüssel-Themen der vergangenen Entscheiderfabrik: Integration und Interoperabilität von Patienten-, Dokumenten- und Bildmanagement eine Synopse! 06.-07.02.2013,
MehrVolltextsuche im Service Desk
Volltextsuche im Service Desk oxando GmbH 2009 oxando GmbH, Volltextsuche Service Desk 1 Ausgangssituation und Zielsetzung Ausgangssituation Im Servicemonitor kann nur nach dem Kurztext der Meldung gesucht
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrPraxen bei der Implementierung von IT achten?
Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrELICARD Herz Telemonitoring System Einsatz von Telemedizin zur Überwachung von PatientInnen mit Herzinsuffizienz
ELICARD Herz Telemonitoring System Einsatz von Telemedizin zur Überwachung von PatientInnen mit Herzinsuffizienz Lebensqualität und Sicherheit durch moderne Technologie OA Dr. Christian Ebner 18.6.2009
MehrPerfekt für Homeoffice und Außendienst
Perfekt für Homeoffice und Außendienst Dieses Dokument gibt einen Ausblick auf das Produkt cobra Mobile CRM Web Edition. Weitere Informationen sind mit dem cobra GmbH Konstanz. Stand 03/2015 Verkaufsstart
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrGrundsätzliche Informationen zu SpAz
Grundsätzliche Informationen zu SpAz SpAz steht Ihnen zur Eingabe der Personen- und Leistungsdaten Ihrer Absolventen zur Verfügung. Die erforderlichen Daten zur Eingabe entsprechen dabei den Angaben von
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
Mehrwww.entscheiderfabrik.com
www.entscheiderfabrik.com www.entscheiderfabrik.com Agenda Motivation der Teilnahme an der Entscheiderfabrik 2014 Vorstellung der Lösung im Spital Netz Bern Darstellung des Projektes Entscheiderfabrik
MehrDatensicherheit und Datenschutz von ehealth Apps
Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrKlinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit
SESSION 4 I Datenschutz im Krankenhaus - Aktuelle Herausforderungen 24. April, conhit 2012 Dr. Christian Wache, Leiter Produktmanagement MEIERHOFER AG Klinikinformationssysteme Balance zwischen Datenschutz,
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrKundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH
Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrLessons Learned: Mobile CRM Integration
1 Lessons Learned: Mobile CRM Integration 2 Enable Mobile Business Apps in Enterprises Weptun GmbH Vorstellung 3 Gründung 2010 18 Mitarbeiter 50 Apps für internationale Kunden umgesetzt Launch eigener
MehrOptimierungspotential in Behandlungs- und Prozessqualität durch KIS gestützte Tumorkolloquien
Optimierungspotential in Behandlungs- und Prozessqualität durch KIS gestützte Tumorkolloquien, Martin Middeke, Frank Büßecker, Frank Dietz Zentrale Informationsverarbeitung (), Comprehensive Cancer Center
MehrErnährungsberatung in der Apotheke
Leitlinie der Bundesapothekerkammer zur Qualitätssicherung Stand der Revision: 24.04.2007 Inhaltsübersicht I II III IV IV-1 IV-2 Zweckbestimmung und Geltungsbereich Regulatorische Anforderungen Zuständigkeiten
MehrPAUL App. Anleitung für Studierende und Lehrende
PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrCAIGOS 2014 Was ist neu im Web?
n:t:r Anwendertag CAIGOS 2014 Was ist neu im Web? Frank Leibrock 1 13.10.2014 CAIGOS GmbH www.caigos.de Was ist neu: CAIGOS pretty in pink 2 Schrägluftbilder in CAIGOS-Globe Schrägluftbilder Einbinden
MehrMEDNOVO Medical Software Solutions GmbH
MEDNOVO Medical Software Solutions GmbH IT meets Medizintechnik Prozessoptimierung effektiv und ganzheitlich Prozessoptimierung als Gesamtsystem in der medizinischen Dokumentation und dem Bildmanagement
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrHandbuch für die DailyDeal Entwertungs-App
Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrEine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.
Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert
MehrCENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG
CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrStellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?
Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrLexware eservice personal - Nutzung ab Januar 2014
Lexware eservice personal - Nutzung ab Januar 2014 Sie möchten sich von den vielen Vorteilen überzeugen und Lexware eservice personal ab 2014 nutzen. Wie können Sie sich registrieren und welche Funktionen
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen OPTIMAL SYSTEMS GmbH Cicerostraße 26 10709 Berlin für die ECM-Anwendung OS ECM, Version 6.0 die Erfüllung
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrVorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden
Vorgehen bei der Entwicklung mobiler Lösungen Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Agenda proaxia consulting group ag proaxia ValueApp Methode zur Entwicklung von Mobilen
MehrKV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS
KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie
MehrVerantwortlich für die Meldeplattform rennmeldung.de : Folgende weiteren online-plattformen sind von B. Altmann entwickelt worden:
Verantwortlich für die Meldeplattform rennmeldung.de : Bernd Altmann DUTYSOFT EDV-Beratung Kiebitzgasse 3 85551 Kirchheim 089 90480646-0171 4035662 Bernd.Altmann@rennmeldung.de Folgende weiteren online-plattformen
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehroxando Mobile App für Instandhaltung und Kundenservice (Mobile pure, ohne Middlewaresysteme)
Description oxando bietet mit der mobilen Instandhaltungs- und Kundenservicelösung das schnellste, umfangreichste und am besten in die SAP Landschaft integrierte Produkt, das sich deutlich von anderen
MehrBenchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg
Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg Helmut Schlegel, Abteilungsleiter IT, Verbund Klinikum Nürnberg Gunther Nolte, Ressortleiter IT / ITK, Vivantes Netzwerk für Gesundheit GmbH
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrRisikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot
Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern
MehrFür iphone und ipad. Apps. Exzellenz im Praxismanagement. CHARLY by solutio
Für iphone und ipad Apps CHARLY by solutio Exzellenz im Praxismanagement Exzellent: Die CHARLY-Apps Exzellentes Praxismanagement ist mobil Neben den bewährten Praxismanagement-Softwareversionen der solutio
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrRequirements-basiertes Testen am Beispiel des NI Requirements Gateways
Requirements-basiertes Testen am Beispiel des NI Requirements Gateways National Instruments VIP Kongress München, M 8. Oktober 2008 Joachim Schulz QualityPark GmbH V-Modell Demands Business Requirement
MehrSichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014
Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrADDISON Apps4Business. MOBILE Reports.
ADDISON Appsolut flexibel. Appsolut effizient. Appsolut sicher. exklusiv von Ihrem Steuerberater Ihr Steuerberater macht Ihnen das Unternehmerleben jetzt noch leichter. Mit einer sicheren Online-Plattform
MehrINDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte
INDUSTRIE 4.0 - Ein Überblick zugehöriger Projekte Vortrag bei der Fachgruppe IT-Projektmanagement 09. Oktober 2015, Steinbeis-Transferzentrum IT-Projektmanagement, Stuttgart hoffmann@stz-itpm.de - www.stz-itpm.de
MehrOP-Planung und Dokumentation
OP-Planung und Dokumentation 22.07.2009 1 Dokumentationsarbeitsplatz im OP Siehe Vortrag OP- Management von Herrn Böhm Vorlesungsreihe Gesundheitsökonomie 22.07.2009 2 Radiologieinformationssystem 22.07.2009
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrAPPs im Krankenhaus. Welche Dokumentationsprozesse können sinnvoll unterstützt werden? Markus Stein ETHIANUM Klinik Heidelberg.
APPs im Krankenhaus Welche Dokumentationsprozesse können sinnvoll unterstützt werden? Markus Stein ETHIANUM Klinik Heidelberg März 2015 APPs versus mobilem (K) IS Kennzeichen von APPs Einfache und intuitive
MehrVerbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)
Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrall media Publikationssysteme Entwicklung und Integration
all media Publikationssysteme Entwicklung und Integration Konferenz 2006 Produktdaten- und Publishing-Lösungen in der Praxis Präsentation Stämpfli LayoutBox «Gestaltete layoutorientierte Kataloge im Handumdrehen
MehrCSI Informationstechnik. consulting solutions. Vertragsmanagement: Fragen Idee Sicherheit Ablegen Wiederfinden Verteilen Verwalten 1
CSI Informationstechnik consulting solutions it-education Vertragsmanagement: Fragen Idee Sicherheit Ablegen Wiederfinden Verteilen Verwalten 1 consulting Organisationsberatung und IT-Dienstleistungen
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
Mehr