Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30.

Größe: px
Ab Seite anzeigen:

Download "Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30."

Transkript

1 Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS Berlin, 30. Mai 2017

2 Unsere fünf Kliniken in München 609 Mio. Umsatz Vollkräfte Patientenbetten Vollkräfte Tage im vollstationären Bereich 6,6 Tage Verweildauer Tage im teilstationären Bereich Notfallpatientinnen und patienten Operative stationäre Eingriffe Seite 1

3 Seite 2

4 Chancen der Digitalisierung/ IT-Innovationsprojekte StKM Kat. Nr. 1. Aufbau integrier. Intensiv-PDMS Stellhebelvorhaben im Rahmen der Sanierungsumsetzung 2. Spracherkennung i. Rahmen d. Diktats 3. Netz- und datenlogistische Anbindung medi. Geräte und Systeme (C Bogen) 4. Bereitstellung dezentraler Scanfunktionalität unter Nutzung von rund 350 bestehenden Multifunktionsgeräten 5. Standardisierung Dokumente Arztbrief 6. Multiressourcenmanagement für patientenbezogene Therapieund Versorgungslogistik eventuell Restrukturierungsaufwand 7. Mobile Clinical Computing (MCC) 8. Konsolidierung der kardiologischen Informationssysteme (CIS) Sonstige 9. Elektronische Unterstützung bei der Befundung und Archivierung von Langzeit-EKG und- Blutdruckmessungen. Vorbereitung auf die strukturierte Ablage von Ruhe-EKG-Untersuchungen. Seite 3

5 Erhöhte Anforderungen an IT-Security in Krankenhäusern IT- Sicherheitskonzept in der StKM Kernbotschaft des IT Sicherheitskonzepts der StKM ist ein sehr hoher Perimeterschutz: nur explizit zugelassene, kontrollierte und auf Schadsoftware überprüfte Datenströme in und aus der StKM keine Zustellung von ausführbaren Daten (Programme, Dateien mit Makros, etc.) per -Anlage an internen Nutzer), Verbleib in einem Quarantänebereich Kommunikationsweg nur über die hochverfügbare zentrale Firewall-Infrastruktur nur explizit freigegebene personenbezogene Nutzung von internen Server sowie Endgeräteschnittstellen, z. B. USB Anschlüssen mit genau festgelegtem Speichermedium, z. B. USB- Stick oder USB-Festplatte, etc. Seite 4

6 Vielen Dank für Ihre Aufmerksamkeit Seite 5

7 Erhöhte Anforderungen an IT-Security in Krankenhäusern IT- Sicherheitskonzept in der StKM Trennung von logischen Netzwerkstrukturen: Segmentierung der IT Netze in portgefilterte VLANs (Whitelisting) Kontrollierte Bereitstellung von Zugriffsrechten: nur beantragte und klar definierte Benutzerrechte werden zugeordnet (nur was tatsächlich benötigt wird) klar definierter und automatisierter Prozess zur Benutzerverwaltung (von der Einstellung bis zum Ausscheiden) Bildung von IT-Security-Awareness bei den Mitarbeiterinnen und Mitarbeitern regelmäßige sowie situationsbedingte Sensibilisierung Seite 6

8 Erhöhte Anforderungen an IT-Security in Krankenhäusern IT- Sicherheitskonzept in der StKM Konsequente Nutzung der Private Cloud der StKM: Daten verbleiben bei der Verarbeitung immer im Rechenzentrum der StKM alle Programme werden geschützt im Rechenzentrum verarbeitet keine Datenspeicherung am Endgerät, nur Anzeige der Bildschirmausgaben Datenschutz ist damit immer gewährleistet Datensicherheit und Datenintegrität sind immer gewährleistet kein Datenaustausch mit unbekannten Endgeräten möglich klinische Prozesse werden optimal unterstützt Seite 7

9 Private Cloud der StKM Alle bereitgestellten Applikationen sind mit hoher Performance auf jedem [Citrix Receiver unterstützenden] Gerät an jedem Ort zu jeder Zeit unabhängig der Netzwerktechnologie verfügbar. Seite 8

10 Leistungsmerkmale (Auswahl) der Private Cloud der StKM Erstanmeldung: < 30 Sekunden Wiederverbinden nach Session-Trennung: < 5 Sekunden autom. Trennen einer Session: 48 Stunden Unternehmensweiter Rollout eines neuen Releases ca. 10 Minuten Einsatz von wartungsarmen Thin-Clients auf Linux-Basis deutliche Einsparung von Strom und CO2 Green IT => Erheblich verbesserte Prozessunterstützung und optimierter Betrieb bei deutlich reduzierten Kosten Seite 9

11 Backup Restore Seite 10

12 Vielen Dank für Ihre Aufmerksamkeit Seite 11

Die Entwicklung der Telemedizin in der Städtisches Klinikum München GmbH

Die Entwicklung der Telemedizin in der Städtisches Klinikum München GmbH Die Entwicklung der Telemedizin in der Städtisches Klinikum München GmbH Keynote Symposium E-Health & Society Dr. Axel Fischer Vorsitzender der Geschäftsführung StKM München, 21. Februar 2017 StKM: Versorgung

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau LD72 16.01/02.008 Kiel, 19. Juni 2007 Gutachten im Rahmen der Rezertifizierung über das Auditverfahren gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad

Mehr

Revisionssichere Speicherung mit ETERNUS TriCSS

Revisionssichere Speicherung mit ETERNUS TriCSS Erhöhten Anforderungen mit verringertem Aufwand entsprochen Revisionssichere Speicherung mit ETERNUS TriCSS Steigende Qualitäts-, Sicherheits- und Wirtschaftlichkeitsanforderungen an die Datenspeicherung

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

TOM für IT-Sicherheit & Compliance. IHK Neubrandenburg

TOM für IT-Sicherheit & Compliance. IHK Neubrandenburg TOM für IT-Sicherheit & Compliance IHK Neubrandenburg 22.3.2018 Anforderungen und Lösungen Anforderungen aus BDSG, DSGVO Klassifizierung der pbd Wo, mit welchen Verfahren werden pbd im Unternehmen verarbeitet?:

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 16. August 2018 Der HOERBIGER Konzern, Zug, Schweiz, nutzt LEW TelNet Rechenzentrum als weltweite Datenzentrale Anbindung über georedundanten Glasfaser-Ring mit 10 Gbit/s Mit dem hochmodernen

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Länderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive

Länderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive Länderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive Saarbrücken, 20.09.2018 IT-Betrieb in den Ländern heute Bundesweit sehr heterogene Formen des IT-Betriebes Vollständig dezentrale

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Kommunikationskonzept Fluora Leuchten AG INCODAY#1

Kommunikationskonzept Fluora Leuchten AG INCODAY#1 Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber

Mehr

RUHR-UNIVERSITÄT BOCHUM. Anwender-Anforderungen an das KIS der Zukunft machbare Visionen

RUHR-UNIVERSITÄT BOCHUM. Anwender-Anforderungen an das KIS der Zukunft machbare Visionen RUHR-UNIVERSITÄT BOCHUM Anwender-Anforderungen an das KIS der Zukunft machbare Visionen 01.06.2011 Christian Bauer TietoEnator 2005 Agenda Die Knappschaft und prosper Entwicklungen im Bereich der Krankenhaus-IT

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016

MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 Dieter Hattemer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle

Mehr

Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,

Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München, Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor

Mehr

IT Strategie im Zeitalter der Cloud

IT Strategie im Zeitalter der Cloud IT Strategie im Zeitalter der Cloud Entscheidungskriterien für KMU s Adi Gut adi.gut@arcon.ch Martin Fuhrer martin.fuhrer@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Was ist die Cloud? Wer hat die Cloud

Mehr

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,

Mehr

Empfehlungen für die elektronische Archivierung

Empfehlungen für die elektronische Archivierung Your information. Managed & Archived. Empfehlungen für die elektronische Archivierung swissdigin-forum 21. Juni 2017 www.arcplace.ch Agenda 1. Einführung 2. Herausforderungen 3. Lösungsempfehlung 4. Vorteile

Mehr

Archive as a Service. Einfach archivieren konsequent digitalisieren. Play

Archive as a Service. Einfach archivieren konsequent digitalisieren. Play Archive as a Service Einfach archivieren konsequent digitalisieren Play Auf einen Klick: Archive as a Service Die Archive as a Service Pakete Was bringt Archive as a Service Das große Ganze: Soarian Health

Mehr

Ihr mittelständischer IT- und Business- Partner

Ihr mittelständischer IT- und Business- Partner Ihr mittelständischer IT- und Business- Partner Saarbrücken Ludwigshafen Stand November www.prego-services.de Wofür wir stehen Unsere IT- und Businesslösungen stützen den unternehmerischen Erfolg des Mittelstandes

Mehr

ASMIS Video-Server-Lösung für chirurgisches Bild- und Videomanagement im OP

ASMIS Video-Server-Lösung für chirurgisches Bild- und Videomanagement im OP ASMIS Video-Server-Lösung für chirurgisches Bild- und Videomanagement im OP OP-Lösung Vollständige Digitalisierung Ihres OP`s Bilddatenmanagement im OP Die Herausforderung Im OP-Saal werden eine hohe Anzahl

Mehr

Datenschutzerklärung der Yetico S.A.

Datenschutzerklärung der Yetico S.A. Datenschutzerklärung der Yetico S.A. Inhaltsverzeichnis I. Kontaktdaten des Website-Administrators... Błąd! Nie zdefiniowano zakładki. II. Informationen über die Verarbeitung personenbezogener Daten von

Mehr

msg services ag Managed Services

msg services ag Managed Services Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg

Mehr

Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik

Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Stadtrat 28 000 Mitarbeitende in der Stadtverwaltung Zürich Präsidialdepartement Finanzdepartement Sicherheitsdepartement

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Das Smartphone des Patienten als Wissensträger in der Klinik IT 27. April 2017, conhit, Berlin

Das Smartphone des Patienten als Wissensträger in der Klinik IT 27. April 2017, conhit, Berlin Das Smartphone des Patienten als Wissensträger in der Klinik IT 27. April 2017, conhit, Berlin 1 Die Herausforderung In der Welt des Patienten haben Apps und Smartphone längst ihren festen Platz. 2 Der

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Sigrid Reifferscheidt Key Account Manager - d.velop AG

Sigrid Reifferscheidt Key Account Manager - d.velop AG Transparenz durch DMS: Prozessoptimierung in Medizin und Verwaltung Sigrid Reifferscheidt Key Account Manager - d.velop AG isoft Solution Days 2011 Prozessinnovationen praxisnah Prozesse Gestartet, begleitet

Mehr

AIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung

AIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung Maßgeschneiderte strukturierte medizinische Befundung Die medizinische Dokumentations- und Schnittstellenlösung von KARL STORZ unterstützt Sie in vielen Bereichen: Effizienzsteigerung Schnelle Dokumentation

Mehr

Auswahl und Einführung von Cloud-Lösungen

Auswahl und Einführung von Cloud-Lösungen NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung

Mehr

4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!

4 Mythen über sicheren Datenaustausch via  und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! 4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Die Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18

Die Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18 Die Senatorin für Bildung und Wissenschaft 15. Juli 2014 Meik Hansen 15-2 361-6038 V o r l a g e Nr. L 115/18 für die Sitzung der staatlichen Deputation für Bildung am 24.07.2014 Konzept zu Datenschutz

Mehr

Aktuelle Anforderungen an die IT Abteilung

Aktuelle Anforderungen an die IT Abteilung Standard Softwarelösungen für Versicherungen Aktuelle Anforderungen an die IT Abteilung IT Manager von Versicherungsunternehmen sehen sich mit einer Reihe technischer und organisatorischer Herausforderungen

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

WAN-Optimierung SAN über WAN mit Riverbed Granite

WAN-Optimierung SAN über WAN mit Riverbed Granite Eugen Neufeld Inhalt Riverbed Übersicht Probleme bei verteilten Zweigstellen Riverbed Übersicht Steelhead (WAN Optimierung) Kompression Cache Data-, Transport- und Application Streamlining Riverbed Übersicht

Mehr

Datensicherung bzw. Backup

Datensicherung bzw. Backup Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna

Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna Wettbewerbsfähigkeit im Zeitalter der Digitalisierung sicherstellen. Kosten optimieren Agilität steigern Skalierbar

Mehr

Präsentation einer ganzheitlichen medizinischen Dokumentation im Krankenhaus

Präsentation einer ganzheitlichen medizinischen Dokumentation im Krankenhaus Präsentation einer ganzheitlichen medizinischen Dokumentation im Krankenhaus imobile auf Tablets und Smartphones Christian Bauer, Geschäftsführer KIT Services GmbH TietoEnator 2005 Was wird im klinischen

Mehr

Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler

Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Josef Sylle & Mag. Herbert Orasche Arbeitskreis Technologie des Fachverbandes

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

ZUSAMMENARBEIT VON MEDIDATA UND X-TENTION

ZUSAMMENARBEIT VON MEDIDATA UND X-TENTION ZUSAMMENARBEIT VON MEDIDATA UND X-TENTION GRUPPE 23.06.2017 WOLFGANG PRAMENDORFER 22.06.2017 x-tention Informationstechnologie GmbH VORSTELLUNG UNTERNEHMENSGRUPPE x-tention bietet individuelle IT- Gesamtlösungen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

PAPIERLOSE KLINISCHE DOKUMENTATION - EIN IRREALER TRAUM? Markus Stein 17. Februar 2011

PAPIERLOSE KLINISCHE DOKUMENTATION - EIN IRREALER TRAUM? Markus Stein 17. Februar 2011 PAPIERLOSE KLINISCHE DOKUMENTATION - EIN IRREALER TRAUM? Markus Stein 17. Februar 2011 ETHIANUM - STRUKTUR Klinik für Plastisch-Rekonstruktive und Ästhetische Chirurgie Praxis für Präventive Medizin Praxis

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

earztbrief und Befundoptimierung mit comdoxx-integrated Matthias Zippel www.medatixx.de

earztbrief und Befundoptimierung mit comdoxx-integrated Matthias Zippel www.medatixx.de 1 1 earztbrief und Befundoptimierung mit comdoxx-integrated Matthias Zippel 2 O je! Jetzt kommt ein Vortrag! Noch 18 Folien. Der Arztbrief 3 Das zentrale Element in der Kommunikation den Patienten betreffend

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

IT Innovationen im Bauwesen. Prof. Dr.-Ing. Joaquin Diaz Bundesverband Bausoftware e.v.

IT Innovationen im Bauwesen. Prof. Dr.-Ing. Joaquin Diaz Bundesverband Bausoftware e.v. IT Innovationen im Bauwesen Prof. Dr.-Ing. Joaquin Diaz Bundesverband Bausoftware e.v. Innovationen Nur ein Auszug! Status Quo in der Branche Vernetztes Arbeiten Mobilität Standards Hardware IT im Bauwesen

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Webserver zur internen oder externen (Zuweiser) Bildverteilung

Webserver zur internen oder externen (Zuweiser) Bildverteilung zur internen oder externen (Zuweiser) Bildverteilung Die Bereitstellung von Bildern über das Internet (oder Intranet) ist ein Thema, das im ärztlichen Alltag zunehmend an Bedeutung gewinnt. Dabei geht

Mehr

Einführung der Telematikinfrastruktur. an Hersteller und Teilnehmer. April 2017, Dr. Tino Großmann

Einführung der Telematikinfrastruktur. an Hersteller und Teilnehmer. April 2017, Dr. Tino Großmann Einführung der Telematikinfrastruktur Anforderungen an Hersteller und Teilnehmer April 2017, Dr. Tino Großmann Wissensvorsprung: Wir können E-Health. Aktueller Status Erprobung VSDM in der Region Nord-West

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Automatisiertes Staging mit FLOWSTER

Automatisiertes Staging mit FLOWSTER Automatisiertes Staging mit FLOWSTER Praxisbericht 1 intern AGENDA 1 2 3 4 5 Vorstellung KIVBF Die KIVBF-Cloud Der Release-Prozess Das automatisierte Staging Weiterentwicklung 2 intern AGENDA 1 2 3 4 5

Mehr

Schrittmacher- und ICD-Management Ein leistungsstarkes Modul von MediConnect

Schrittmacher- und ICD-Management Ein leistungsstarkes Modul von MediConnect Schrittmacher- und ICD-Management Ein leistungsstarkes Modul von MediConnect MEDICONNECT ist eine HERSTELLERUNABHÄNGIGE PLATTFORM FüR IMPLANTATDATEN Effizient im einsatz Die Funktionalitäten EINFACHER

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen

Mehr

Gesundheit 4.0: Digital Healthcare Was kann ELGA zukünftig leisten?

Gesundheit 4.0: Digital Healthcare Was kann ELGA zukünftig leisten? Gesundheit 4.0: Digital Healthcare Was kann ELGA zukünftig leisten? Günter Rauchegger Alpbach, 21.08.2018 Version 1.0 Meine Stromrechnung 2 ELGA Gesamtarchitektur im Überblick Patientenindex GDA-Index

Mehr

Nephophobie. ist die Angst vor Wolken. (aus dem Griechischen: nepho= Wolke und phobia= Angst )

Nephophobie. ist die Angst vor Wolken. (aus dem Griechischen: nepho= Wolke und phobia= Angst ) Nephophobie ist die Angst vor Wolken (aus dem Griechischen: nepho= Wolke und phobia= Angst ) Risiken! Die Daten liegen beim Cloud-Anbieter eventuell im Ausland! Die Verarbeitung wird an ihn ausgelagert!

Mehr

Eine Kommunale Digitale Agenda

Eine Kommunale Digitale Agenda Kiel, 27. Januar 2016 Eine Kommunale Digitale Agenda Eckpunkte für die Kommunen Schleswig-Holsteins Dr. Johann Bizer, Vorsitzender des Vorstandes 2 Kommune der Zukunft ( die Zukunft beginnt JETZT ) 3 Bausteine

Mehr

StA 10. Ausschuss für Personal und Organisation am IT-Konzept der Stadt Dortmund: Arbeitsprogramm 2017 Halbjahresbericht

StA 10. Ausschuss für Personal und Organisation am IT-Konzept der Stadt Dortmund: Arbeitsprogramm 2017 Halbjahresbericht Ausschuss für Personal und Organisation am 19.10.2017 Anlage zur Drucksache Nr. 06601-16-E3 IT-Konzept der Stadt Dortmund: Arbeitsprogramm 2017 Halbjahresbericht 01 ARBEITSPROGRAMM 2017 aus der Sicht der

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

VDMA IT-Security Report (Ergebnisauszug)

VDMA IT-Security Report (Ergebnisauszug) VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft.

Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft. Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft. 22.03.2017 Nils Fuge 2017 Anders & Rodewyk Das Systemhaus für Computertechnologien GmbH Übersicht AR Managed Services 2017 Anders & Rodewyk

Mehr

Storage as a Service - STaaS

Storage as a Service - STaaS Storage as a Service - STaaS OpenStack Storage der Zukunft Alte Storage Konzepte Alte Storage Konzepte Zentraler Storage Auf Fat-Clients optimiert Statisch definiert Synchroner Abgleich Meist auf NAS und

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

IT-Security Awareness im Krankenhaus

IT-Security Awareness im Krankenhaus Mehr IT-Sicherheit durch Problembewusstsein und Sensibilisierung der Mitarbeiter Lösungsansätze am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie

Mehr

Neues Personenstandsgesetz - Technische Auswirkungen -

Neues Personenstandsgesetz - Technische Auswirkungen - Neues Personenstandsgesetz - Technische Auswirkungen - Ingo Luers, KDO Geschäftsbereichsleiter Anwendungs- und Systembetrieb IuK-Forum Bad Salzdetfurth 29.08.2008 Technische Auswirkungen Agenda Herausforderung

Mehr

DER EINSATZ VON DATENBANKTECHNOLOGIEN IN FORSCHUNG UND THERAPIE. Martin Peuker

DER EINSATZ VON DATENBANKTECHNOLOGIEN IN FORSCHUNG UND THERAPIE. Martin Peuker DER EINSATZ VON DATENBANKTECHNOLOGIEN IN FORSCHUNG UND THERAPIE Martin Peuker AGENDA 1.Introduction to Charité and IT Dept. 2.Berlin Health Data Platform CLINICAL RESEARCH DATA REPOSITORY 2 CHARITÉ UNIVERSITÄTSMEDIZIN

Mehr

Mobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions

Mobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions Thomas Fischer, Netzplanung Arbeitsvorbereitung, Netze Duisburg GmbH Pilotprojekt Mehrspartenhausanschluss

Mehr

Ihre IT aus der Leuchter CLOUD

Ihre IT aus der Leuchter CLOUD Ihre IT aus der Leuchter CLOUD Mit der Leuchter CLOUD transparent, flexibel und vor allem sicher Die technologische Entwicklung in der IT ist eine Chance für jedes Unternehmen. Nur wer die richtigen Werkzeuge

Mehr

Mobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions

Mobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions Mobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions Thomas Fischer, Netzplanung Arbeitsvorbereitung, Netze Duisburg GmbH Pilotprojekt Mehrspartenhausanschluss

Mehr

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung

Mehr

Dabei beschäftigen uns vor allem drei Zukunftsthemen:

Dabei beschäftigen uns vor allem drei Zukunftsthemen: Liebe Kundin, lieber Kunde, Agenda, das sind mehr als 230 Mitarbeiter, die sich jeden Tag für Sie engagieren. Die technologische Neuerungen im Blick haben, sie zu Ihrem Vorteil gestalten und zukunftsfähige

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Kapsch BusinessCom. Wer teilt, profitiert: IT Shared Infrastructure von Kapsch.

Kapsch BusinessCom. Wer teilt, profitiert: IT Shared Infrastructure von Kapsch. Kapsch BusinessCom DE Wer teilt, profitiert: IT Shared Infrastructure von Kapsch. always one step ahead Zahlen Sie nur, was Sie wirklich brauchen: IT Shared Infrastructure- Services von Kapsch. Let s share!

Mehr

Dabei beschäftigen uns vor allem drei Zukunftsthemen:

Dabei beschäftigen uns vor allem drei Zukunftsthemen: Liebe Kundin, lieber Kunde, Agenda, das sind mehr als 230 Mitarbeiter, die sich jeden Tag für Sie engagieren. Die technologische Neuerungen im Blick haben, sie zu Ihrem Vorteil gestalten und zukunftsfähige

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Personal digital - moderne Prozessabwicklung im Personalmanagement und der Abrechnung

Personal digital - moderne Prozessabwicklung im Personalmanagement und der Abrechnung Personal digital - moderne Prozessabwicklung im Personalmanagement und der Abrechnung 3. ServiCon Thementag Personal 4.0 Agilität schlägt Hierarchie? 14. November 2017, Essen Wer ist DATEV? Genossenschaft

Mehr

JiveX Integrated Imaging

JiveX Integrated Imaging JiveX Integrated Imaging Klinikweit voll integriert Die Bündelung des Bildmanagements einer kompletten klinischen Einrichtung ist nicht ganz trivial: Neben radiologischen (Bild-) Daten müssen Biosignale,

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Server Based Award CeBIT 2008 Hannover, 5. März 2008

Server Based Award CeBIT 2008 Hannover, 5. März 2008 Server Based Award CeBIT 2008 Hannover, 5. März 2008 Der Server Based Award Mit der Verleihung des Server Based Awards möchte der BITKOM-Arbeitskreis Thin Client & Server Based Computing auf das außerordentliche

Mehr