Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30.
|
|
- Frida Huber
- vor 5 Jahren
- Abrufe
Transkript
1 Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS Berlin, 30. Mai 2017
2 Unsere fünf Kliniken in München 609 Mio. Umsatz Vollkräfte Patientenbetten Vollkräfte Tage im vollstationären Bereich 6,6 Tage Verweildauer Tage im teilstationären Bereich Notfallpatientinnen und patienten Operative stationäre Eingriffe Seite 1
3 Seite 2
4 Chancen der Digitalisierung/ IT-Innovationsprojekte StKM Kat. Nr. 1. Aufbau integrier. Intensiv-PDMS Stellhebelvorhaben im Rahmen der Sanierungsumsetzung 2. Spracherkennung i. Rahmen d. Diktats 3. Netz- und datenlogistische Anbindung medi. Geräte und Systeme (C Bogen) 4. Bereitstellung dezentraler Scanfunktionalität unter Nutzung von rund 350 bestehenden Multifunktionsgeräten 5. Standardisierung Dokumente Arztbrief 6. Multiressourcenmanagement für patientenbezogene Therapieund Versorgungslogistik eventuell Restrukturierungsaufwand 7. Mobile Clinical Computing (MCC) 8. Konsolidierung der kardiologischen Informationssysteme (CIS) Sonstige 9. Elektronische Unterstützung bei der Befundung und Archivierung von Langzeit-EKG und- Blutdruckmessungen. Vorbereitung auf die strukturierte Ablage von Ruhe-EKG-Untersuchungen. Seite 3
5 Erhöhte Anforderungen an IT-Security in Krankenhäusern IT- Sicherheitskonzept in der StKM Kernbotschaft des IT Sicherheitskonzepts der StKM ist ein sehr hoher Perimeterschutz: nur explizit zugelassene, kontrollierte und auf Schadsoftware überprüfte Datenströme in und aus der StKM keine Zustellung von ausführbaren Daten (Programme, Dateien mit Makros, etc.) per -Anlage an internen Nutzer), Verbleib in einem Quarantänebereich Kommunikationsweg nur über die hochverfügbare zentrale Firewall-Infrastruktur nur explizit freigegebene personenbezogene Nutzung von internen Server sowie Endgeräteschnittstellen, z. B. USB Anschlüssen mit genau festgelegtem Speichermedium, z. B. USB- Stick oder USB-Festplatte, etc. Seite 4
6 Vielen Dank für Ihre Aufmerksamkeit Seite 5
7 Erhöhte Anforderungen an IT-Security in Krankenhäusern IT- Sicherheitskonzept in der StKM Trennung von logischen Netzwerkstrukturen: Segmentierung der IT Netze in portgefilterte VLANs (Whitelisting) Kontrollierte Bereitstellung von Zugriffsrechten: nur beantragte und klar definierte Benutzerrechte werden zugeordnet (nur was tatsächlich benötigt wird) klar definierter und automatisierter Prozess zur Benutzerverwaltung (von der Einstellung bis zum Ausscheiden) Bildung von IT-Security-Awareness bei den Mitarbeiterinnen und Mitarbeitern regelmäßige sowie situationsbedingte Sensibilisierung Seite 6
8 Erhöhte Anforderungen an IT-Security in Krankenhäusern IT- Sicherheitskonzept in der StKM Konsequente Nutzung der Private Cloud der StKM: Daten verbleiben bei der Verarbeitung immer im Rechenzentrum der StKM alle Programme werden geschützt im Rechenzentrum verarbeitet keine Datenspeicherung am Endgerät, nur Anzeige der Bildschirmausgaben Datenschutz ist damit immer gewährleistet Datensicherheit und Datenintegrität sind immer gewährleistet kein Datenaustausch mit unbekannten Endgeräten möglich klinische Prozesse werden optimal unterstützt Seite 7
9 Private Cloud der StKM Alle bereitgestellten Applikationen sind mit hoher Performance auf jedem [Citrix Receiver unterstützenden] Gerät an jedem Ort zu jeder Zeit unabhängig der Netzwerktechnologie verfügbar. Seite 8
10 Leistungsmerkmale (Auswahl) der Private Cloud der StKM Erstanmeldung: < 30 Sekunden Wiederverbinden nach Session-Trennung: < 5 Sekunden autom. Trennen einer Session: 48 Stunden Unternehmensweiter Rollout eines neuen Releases ca. 10 Minuten Einsatz von wartungsarmen Thin-Clients auf Linux-Basis deutliche Einsparung von Strom und CO2 Green IT => Erheblich verbesserte Prozessunterstützung und optimierter Betrieb bei deutlich reduzierten Kosten Seite 9
11 Backup Restore Seite 10
12 Vielen Dank für Ihre Aufmerksamkeit Seite 11
Die Entwicklung der Telemedizin in der Städtisches Klinikum München GmbH
Die Entwicklung der Telemedizin in der Städtisches Klinikum München GmbH Keynote Symposium E-Health & Society Dr. Axel Fischer Vorsitzender der Geschäftsführung StKM München, 21. Februar 2017 StKM: Versorgung
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrGutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau
LD72 16.01/02.008 Kiel, 19. Juni 2007 Gutachten im Rahmen der Rezertifizierung über das Auditverfahren gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad
MehrRevisionssichere Speicherung mit ETERNUS TriCSS
Erhöhten Anforderungen mit verringertem Aufwand entsprochen Revisionssichere Speicherung mit ETERNUS TriCSS Steigende Qualitäts-, Sicherheits- und Wirtschaftlichkeitsanforderungen an die Datenspeicherung
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrTOM für IT-Sicherheit & Compliance. IHK Neubrandenburg
TOM für IT-Sicherheit & Compliance IHK Neubrandenburg 22.3.2018 Anforderungen und Lösungen Anforderungen aus BDSG, DSGVO Klassifizierung der pbd Wo, mit welchen Verfahren werden pbd im Unternehmen verarbeitet?:
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrPresseinformation Seite 1 von 5
Seite 1 von 5 16. August 2018 Der HOERBIGER Konzern, Zug, Schweiz, nutzt LEW TelNet Rechenzentrum als weltweite Datenzentrale Anbindung über georedundanten Glasfaser-Ring mit 10 Gbit/s Mit dem hochmodernen
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrLänderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive
Länderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive Saarbrücken, 20.09.2018 IT-Betrieb in den Ländern heute Bundesweit sehr heterogene Formen des IT-Betriebes Vollständig dezentrale
Mehr16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:
Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
MehrRUHR-UNIVERSITÄT BOCHUM. Anwender-Anforderungen an das KIS der Zukunft machbare Visionen
RUHR-UNIVERSITÄT BOCHUM Anwender-Anforderungen an das KIS der Zukunft machbare Visionen 01.06.2011 Christian Bauer TietoEnator 2005 Agenda Die Knappschaft und prosper Entwicklungen im Bereich der Krankenhaus-IT
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrWie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?
Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrMOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016
MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 Dieter Hattemer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle
MehrVom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,
Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor
MehrIT Strategie im Zeitalter der Cloud
IT Strategie im Zeitalter der Cloud Entscheidungskriterien für KMU s Adi Gut adi.gut@arcon.ch Martin Fuhrer martin.fuhrer@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Was ist die Cloud? Wer hat die Cloud
MehrUnter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie
Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,
MehrEmpfehlungen für die elektronische Archivierung
Your information. Managed & Archived. Empfehlungen für die elektronische Archivierung swissdigin-forum 21. Juni 2017 www.arcplace.ch Agenda 1. Einführung 2. Herausforderungen 3. Lösungsempfehlung 4. Vorteile
MehrArchive as a Service. Einfach archivieren konsequent digitalisieren. Play
Archive as a Service Einfach archivieren konsequent digitalisieren Play Auf einen Klick: Archive as a Service Die Archive as a Service Pakete Was bringt Archive as a Service Das große Ganze: Soarian Health
MehrIhr mittelständischer IT- und Business- Partner
Ihr mittelständischer IT- und Business- Partner Saarbrücken Ludwigshafen Stand November www.prego-services.de Wofür wir stehen Unsere IT- und Businesslösungen stützen den unternehmerischen Erfolg des Mittelstandes
MehrASMIS Video-Server-Lösung für chirurgisches Bild- und Videomanagement im OP
ASMIS Video-Server-Lösung für chirurgisches Bild- und Videomanagement im OP OP-Lösung Vollständige Digitalisierung Ihres OP`s Bilddatenmanagement im OP Die Herausforderung Im OP-Saal werden eine hohe Anzahl
MehrDatenschutzerklärung der Yetico S.A.
Datenschutzerklärung der Yetico S.A. Inhaltsverzeichnis I. Kontaktdaten des Website-Administrators... Błąd! Nie zdefiniowano zakładki. II. Informationen über die Verarbeitung personenbezogener Daten von
Mehrmsg services ag Managed Services
Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg
MehrDigitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik
Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Stadtrat 28 000 Mitarbeitende in der Stadtverwaltung Zürich Präsidialdepartement Finanzdepartement Sicherheitsdepartement
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrDas Smartphone des Patienten als Wissensträger in der Klinik IT 27. April 2017, conhit, Berlin
Das Smartphone des Patienten als Wissensträger in der Klinik IT 27. April 2017, conhit, Berlin 1 Die Herausforderung In der Welt des Patienten haben Apps und Smartphone längst ihren festen Platz. 2 Der
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSigrid Reifferscheidt Key Account Manager - d.velop AG
Transparenz durch DMS: Prozessoptimierung in Medizin und Verwaltung Sigrid Reifferscheidt Key Account Manager - d.velop AG isoft Solution Days 2011 Prozessinnovationen praxisnah Prozesse Gestartet, begleitet
MehrAIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung
Maßgeschneiderte strukturierte medizinische Befundung Die medizinische Dokumentations- und Schnittstellenlösung von KARL STORZ unterstützt Sie in vielen Bereichen: Effizienzsteigerung Schnelle Dokumentation
MehrAuswahl und Einführung von Cloud-Lösungen
NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung
Mehr4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!
4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrDie Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18
Die Senatorin für Bildung und Wissenschaft 15. Juli 2014 Meik Hansen 15-2 361-6038 V o r l a g e Nr. L 115/18 für die Sitzung der staatlichen Deputation für Bildung am 24.07.2014 Konzept zu Datenschutz
MehrAktuelle Anforderungen an die IT Abteilung
Standard Softwarelösungen für Versicherungen Aktuelle Anforderungen an die IT Abteilung IT Manager von Versicherungsunternehmen sehen sich mit einer Reihe technischer und organisatorischer Herausforderungen
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrWAN-Optimierung SAN über WAN mit Riverbed Granite
Eugen Neufeld Inhalt Riverbed Übersicht Probleme bei verteilten Zweigstellen Riverbed Übersicht Steelhead (WAN Optimierung) Kompression Cache Data-, Transport- und Application Streamlining Riverbed Übersicht
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrDie Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna
Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna Wettbewerbsfähigkeit im Zeitalter der Digitalisierung sicherstellen. Kosten optimieren Agilität steigern Skalierbar
MehrPräsentation einer ganzheitlichen medizinischen Dokumentation im Krankenhaus
Präsentation einer ganzheitlichen medizinischen Dokumentation im Krankenhaus imobile auf Tablets und Smartphones Christian Bauer, Geschäftsführer KIT Services GmbH TietoEnator 2005 Was wird im klinischen
MehrFachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler
Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Josef Sylle & Mag. Herbert Orasche Arbeitskreis Technologie des Fachverbandes
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrZUSAMMENARBEIT VON MEDIDATA UND X-TENTION
ZUSAMMENARBEIT VON MEDIDATA UND X-TENTION GRUPPE 23.06.2017 WOLFGANG PRAMENDORFER 22.06.2017 x-tention Informationstechnologie GmbH VORSTELLUNG UNTERNEHMENSGRUPPE x-tention bietet individuelle IT- Gesamtlösungen
MehrVirtualisierung im Rechenzentrum
in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der
MehrPAPIERLOSE KLINISCHE DOKUMENTATION - EIN IRREALER TRAUM? Markus Stein 17. Februar 2011
PAPIERLOSE KLINISCHE DOKUMENTATION - EIN IRREALER TRAUM? Markus Stein 17. Februar 2011 ETHIANUM - STRUKTUR Klinik für Plastisch-Rekonstruktive und Ästhetische Chirurgie Praxis für Präventive Medizin Praxis
MehrE-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG
E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument
Mehrearztbrief und Befundoptimierung mit comdoxx-integrated Matthias Zippel www.medatixx.de
1 1 earztbrief und Befundoptimierung mit comdoxx-integrated Matthias Zippel 2 O je! Jetzt kommt ein Vortrag! Noch 18 Folien. Der Arztbrief 3 Das zentrale Element in der Kommunikation den Patienten betreffend
MehrGELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
MehrIT Innovationen im Bauwesen. Prof. Dr.-Ing. Joaquin Diaz Bundesverband Bausoftware e.v.
IT Innovationen im Bauwesen Prof. Dr.-Ing. Joaquin Diaz Bundesverband Bausoftware e.v. Innovationen Nur ein Auszug! Status Quo in der Branche Vernetztes Arbeiten Mobilität Standards Hardware IT im Bauwesen
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrWebserver zur internen oder externen (Zuweiser) Bildverteilung
zur internen oder externen (Zuweiser) Bildverteilung Die Bereitstellung von Bildern über das Internet (oder Intranet) ist ein Thema, das im ärztlichen Alltag zunehmend an Bedeutung gewinnt. Dabei geht
MehrEinführung der Telematikinfrastruktur. an Hersteller und Teilnehmer. April 2017, Dr. Tino Großmann
Einführung der Telematikinfrastruktur Anforderungen an Hersteller und Teilnehmer April 2017, Dr. Tino Großmann Wissensvorsprung: Wir können E-Health. Aktueller Status Erprobung VSDM in der Region Nord-West
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrAutomatisiertes Staging mit FLOWSTER
Automatisiertes Staging mit FLOWSTER Praxisbericht 1 intern AGENDA 1 2 3 4 5 Vorstellung KIVBF Die KIVBF-Cloud Der Release-Prozess Das automatisierte Staging Weiterentwicklung 2 intern AGENDA 1 2 3 4 5
MehrSchrittmacher- und ICD-Management Ein leistungsstarkes Modul von MediConnect
Schrittmacher- und ICD-Management Ein leistungsstarkes Modul von MediConnect MEDICONNECT ist eine HERSTELLERUNABHÄNGIGE PLATTFORM FüR IMPLANTATDATEN Effizient im einsatz Die Funktionalitäten EINFACHER
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrDatensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier
Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen
MehrGesundheit 4.0: Digital Healthcare Was kann ELGA zukünftig leisten?
Gesundheit 4.0: Digital Healthcare Was kann ELGA zukünftig leisten? Günter Rauchegger Alpbach, 21.08.2018 Version 1.0 Meine Stromrechnung 2 ELGA Gesamtarchitektur im Überblick Patientenindex GDA-Index
MehrNephophobie. ist die Angst vor Wolken. (aus dem Griechischen: nepho= Wolke und phobia= Angst )
Nephophobie ist die Angst vor Wolken (aus dem Griechischen: nepho= Wolke und phobia= Angst ) Risiken! Die Daten liegen beim Cloud-Anbieter eventuell im Ausland! Die Verarbeitung wird an ihn ausgelagert!
MehrEine Kommunale Digitale Agenda
Kiel, 27. Januar 2016 Eine Kommunale Digitale Agenda Eckpunkte für die Kommunen Schleswig-Holsteins Dr. Johann Bizer, Vorsitzender des Vorstandes 2 Kommune der Zukunft ( die Zukunft beginnt JETZT ) 3 Bausteine
MehrStA 10. Ausschuss für Personal und Organisation am IT-Konzept der Stadt Dortmund: Arbeitsprogramm 2017 Halbjahresbericht
Ausschuss für Personal und Organisation am 19.10.2017 Anlage zur Drucksache Nr. 06601-16-E3 IT-Konzept der Stadt Dortmund: Arbeitsprogramm 2017 Halbjahresbericht 01 ARBEITSPROGRAMM 2017 aus der Sicht der
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrVDMA IT-Security Report (Ergebnisauszug)
VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»
MehrUnify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South
Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrAnders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft.
Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft. 22.03.2017 Nils Fuge 2017 Anders & Rodewyk Das Systemhaus für Computertechnologien GmbH Übersicht AR Managed Services 2017 Anders & Rodewyk
MehrStorage as a Service - STaaS
Storage as a Service - STaaS OpenStack Storage der Zukunft Alte Storage Konzepte Alte Storage Konzepte Zentraler Storage Auf Fat-Clients optimiert Statisch definiert Synchroner Abgleich Meist auf NAS und
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrI/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrIT-Security Awareness im Krankenhaus
Mehr IT-Sicherheit durch Problembewusstsein und Sensibilisierung der Mitarbeiter Lösungsansätze am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie
MehrNeues Personenstandsgesetz - Technische Auswirkungen -
Neues Personenstandsgesetz - Technische Auswirkungen - Ingo Luers, KDO Geschäftsbereichsleiter Anwendungs- und Systembetrieb IuK-Forum Bad Salzdetfurth 29.08.2008 Technische Auswirkungen Agenda Herausforderung
MehrDER EINSATZ VON DATENBANKTECHNOLOGIEN IN FORSCHUNG UND THERAPIE. Martin Peuker
DER EINSATZ VON DATENBANKTECHNOLOGIEN IN FORSCHUNG UND THERAPIE Martin Peuker AGENDA 1.Introduction to Charité and IT Dept. 2.Berlin Health Data Platform CLINICAL RESEARCH DATA REPOSITORY 2 CHARITÉ UNIVERSITÄTSMEDIZIN
MehrMobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions
Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions Thomas Fischer, Netzplanung Arbeitsvorbereitung, Netze Duisburg GmbH Pilotprojekt Mehrspartenhausanschluss
MehrIhre IT aus der Leuchter CLOUD
Ihre IT aus der Leuchter CLOUD Mit der Leuchter CLOUD transparent, flexibel und vor allem sicher Die technologische Entwicklung in der IT ist eine Chance für jedes Unternehmen. Nur wer die richtigen Werkzeuge
MehrMobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions
Mobile Prozessunterstützung mit SAP Work Manager, SAP Multiresource Scheduling und SAP-Partner Evora IT Solutions Thomas Fischer, Netzplanung Arbeitsvorbereitung, Netze Duisburg GmbH Pilotprojekt Mehrspartenhausanschluss
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrDabei beschäftigen uns vor allem drei Zukunftsthemen:
Liebe Kundin, lieber Kunde, Agenda, das sind mehr als 230 Mitarbeiter, die sich jeden Tag für Sie engagieren. Die technologische Neuerungen im Blick haben, sie zu Ihrem Vorteil gestalten und zukunftsfähige
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrKapsch BusinessCom. Wer teilt, profitiert: IT Shared Infrastructure von Kapsch.
Kapsch BusinessCom DE Wer teilt, profitiert: IT Shared Infrastructure von Kapsch. always one step ahead Zahlen Sie nur, was Sie wirklich brauchen: IT Shared Infrastructure- Services von Kapsch. Let s share!
MehrDabei beschäftigen uns vor allem drei Zukunftsthemen:
Liebe Kundin, lieber Kunde, Agenda, das sind mehr als 230 Mitarbeiter, die sich jeden Tag für Sie engagieren. Die technologische Neuerungen im Blick haben, sie zu Ihrem Vorteil gestalten und zukunftsfähige
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrPersonal digital - moderne Prozessabwicklung im Personalmanagement und der Abrechnung
Personal digital - moderne Prozessabwicklung im Personalmanagement und der Abrechnung 3. ServiCon Thementag Personal 4.0 Agilität schlägt Hierarchie? 14. November 2017, Essen Wer ist DATEV? Genossenschaft
MehrJiveX Integrated Imaging
JiveX Integrated Imaging Klinikweit voll integriert Die Bündelung des Bildmanagements einer kompletten klinischen Einrichtung ist nicht ganz trivial: Neben radiologischen (Bild-) Daten müssen Biosignale,
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrServer Based Award CeBIT 2008 Hannover, 5. März 2008
Server Based Award CeBIT 2008 Hannover, 5. März 2008 Der Server Based Award Mit der Verleihung des Server Based Awards möchte der BITKOM-Arbeitskreis Thin Client & Server Based Computing auf das außerordentliche
Mehr