813 research outputs found

    Identifikation von Prädiktoren für die Akzeptanz und Nutzung von telemedizinischen Gesundheitsanwendungen

    Get PDF
    Die rasante und globale Entwicklung der Informations- und Kommunikationstechnologie mit dem unübersehbaren Trend hin zur Entwicklung von immer leistungsstärkeren mobilen Endgeräten, sowie der dazugehörigen leistungsfähigeren Anwendungssoftware (Applikationen – Apps), beeinflusst auch den Gesundheitssektor in immer stärkerem Maße. Insbesondere sogenannte Gesundheitsapplikationen (G-Apps) und telemedizinische mobile Anwendungen erfreuen sich immer größerer Aufmerksamkeit, sowohl in Experten- wie in Laienanwenderkreisen, was sich in enormen Angebotszahlen und ebenfalls teilweise enormen Downloadzahlen widerspiegelt. Allerdings besteht zunehmend Bedarf an der Erforschung von personenbezogenen Faktoren, welche das Interesse oder die Nutzung von solchen G-Apps sowohl im positiven wie negativen Sinn determinieren. Nach der WHO-Definition bezeichnet der Begriff eHealth (electronic health) den Einsatz von elektronischen Informations- und Kommunikationstechnologien, um die allgemeine Gesundheit und gesundheitsbezogene Bereiche zu fördern. Ein spezieller Teilbereich umfasst mHealth (mobile health), was sich auf die Nutzung mobiler Endgeräte bezieht. Da gesundheitsbezogene Apps die Gesundheitsversorgung unterstützen können, aber nicht für alle Patientengruppen von Interesse sind, sollten Faktoren identifiziert werden, von denen das Interesse und die Nutzung solcher mobiler gesundheitsbezogenen Anwendungen abhängig sind. Besonderes Interesse wird dabei auf die Frage gelegt, inwiefern soziodemographische Merkmale (Alter, Geschlecht, Bildung), erkrankungsspezifische Merkmale (selbstberichteter Gesundheitszustand, Anzahl der chronischen Erkrankungen, psychische Merkmale der Patienten) und Patientenmerkmale (Bindung und Patientenaktivierung) das Interesse an und die Nutzung von telemedizinischen Gesundheitsanwendungen bei hausärztlich versorgten Patienten beeinflussen

    Wirtschaftlichkeit von Zertifizierungsstellen in Deutschland

    Get PDF
    In der Arbeit soll die Wirtschaftlichkeit von Zertifizierungsstellen in Deutschland untersucht werden. Es erfolgt eine kurze Einführung in die technischen Grundlagen von Zertifizierungsstellen und Zertifikaten, die neben kryptographischen Verfahren der Verschlüsselung und Signatur die im Internet eingesetzten Protokolle untersucht. Die gesetzlichen Vorgaben für signaturgesetzkonforme Zertifizierungsstellen werden in den rechtlichen Grundlagen beschrieben, insbesondere die Voraussetzungen zum Aufbau einer Zertifizierungsstelle und die daraus resultierenden notwendigen Investitionen. Des weiteren erfolgt eine Analyse alternativer Rahmenbedingungen, beispielsweise bezüglich des Einsatzes von Vertrauensverfahren oder der Klassifizierung von Zertifikaten. Es werden verschiedene Typen von Zertifizierungsstellen untersucht, die sich hinsichtlich des erreichten Sicherheitsstandards und der entsprechenden Kosten unterscheiden. Neben den Ergebnissen der Wirtschaftlichkeitsbetrachtung werden Empfehlungen zum Einsatz alternativer Rahmenbedingungen, zur Bewertung von Sicherheitsniveaus und zur Vorgehensweise bei der Einführung von Zertifikaten gegeben.Rentability, Certification, Authorities, Trust, Costs, Security, Signature Law, Cryptography

    Erfolgsfaktoren bei der Implementierung von E-Government-Lösungen mit dem Schwerpunkt G2B-Anwendungen

    Get PDF
    E-Business im Generellen und E-Government im Speziellen haben in den letzten Jahren immer mehr an Bedeutung gewonnen. Die Transformation der Verwaltungsprozesse auf elektronische Medien birgt eine Vielzahl von Potentialen für alle Beteiligten: Einrichtungen der öffentlichen Verwaltung, Bürger und Unternehmen. Dennoch ist es in den letzten Jahren bei solchen Projekten, insbesondere im A2B-Bereich, also der Kommunikation zwischen Verwaltung und Unternehmen, immer wieder zu Problemen gekommen. Das Ziel der Arbeit ist es deshalb die Erfolgsfaktoren von solchen E-Government-Projekten zu identifizieren. Hierzu werden zunächst die Grundlagen des E-Business erläutert und die Begrifflichkeiten voneinander abgegrenzt. Insbesondere werden die verschiedenen Kategorien von beteiligten Akteuren, die generischen Ziele des E-Business und dessen Einflussfaktoren genannt, um so den Bezugsrahmen des E-Business zu definieren. Darauf aufbauend werden die Anwendungsbereiche des E-Governments erläutert und die funktionale und strukturelle Unterscheidung der möglichen Szenarien dargestellt. Im Hauptteil der Arbeit werden anschließend anhand von Literatur-Quellen und aktuellen Studien die sechs Erfolgsfaktoren analysiert, die sich bei der Implementierung von E-Government-Lösungen in der Vergangenheit gezeigt haben. Diese reichen von technischen Faktoren wie der Kompatibilität der Systeme und der Datensicherheit über den richtigen Umgang von Veränderungen mit Hilfe des Change Managements bis hin zu den unterschiedlichen Rollen der beteiligten Akteure. In den folgenden Abschnitten werden einige Aspekte des E-Governments genauer fokussiert: die verschiedenen Architekturen und Standards, relevante Gesetze und die deutsche E-Government-Strategie sowie der internationale Vergleich von Deutschland im E-Government-Bereich. Dabei wird geprüft, welchen Einfluss diese Aspekte auf die identifizierten Erfolgsfaktoren haben. Bevor das Fazit die gewonnenen Erkenntnisse zusammen fasst und eine Prognose des E-Governments in Deutschland gibt, werden die beiden Verfahren ELSTER als positives und ELENA als negatives Beispiel für E-Government-Projekte im A2B-Bereich vorgestellt

    Privatheit und Datenschutz in der intelligenten Überwachung: Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design" Prinzip

    Get PDF
    Überwachungssysteme haben sich in den letzten Jahren zu intelligenten Anlagen entwickelt. Sie erzeugen eine große Menge von sensiblen Informationen. Die rechtlichen Datenschutzgrundlagen für diese Systeme werden in dieser Arbeit herausgearbeitet. Es wird der technische Aufbau eines Überwachungssystems nach Privacy by Design aufgezeigt, das geringer in die in Privatsphäre der Betroffenen eingreift als konventionelle Systeme und dabei die technischen Vorteile intelligenter Verarbeitung bietet

    Sicheres Cloud Computing in der Praxis: Identifikation relevanter Kriterien zur Evaluierung der Praxistauglichkeit von Technologieansätzen im Cloud Computing Umfeld mit dem Fokus auf Datenschutz und Datensicherheit

    Get PDF
    In dieser Dissertation werden verschiedene Anforderungen an sicheres Cloud Computing untersucht. Insbesondere geht es dabei um die Analyse bestehender Forschungs- und Lösungsansätze zum Schutz von Daten und Prozessen in Cloud-Umgebungen und um die Bewertung ihrer Praxistauglichkeit. Die Basis für die Vergleichbarkeit stellen spezifizierte Kriterien dar, nach denen die untersuchten Technologien bewertet werden. Hauptziel dieser Arbeit ist zu zeigen, auf welche Weise technische Forschungsansätze verglichen werden können, um auf dieser Grundlage eine Bewertung ihrer Eignung in der Praxis zu ermöglichen. Hierzu werden zunächst relevante Teilbereiche der Cloud Computing Sicherheit aufgezeigt, deren Lösungsstrategien im Kontext der Arbeit diskutiert und State-of-the-Art Methoden evaluiert. Die Aussage zur Praxistauglichkeit ergibt sich dabei aus dem Verhältnis des potenziellen Nutzens zu den damit verbundene erwartenden Kosten. Der potenzielle Nutzen ist dabei als Zusammenführung der gebotenen Leistungsfähigkeit, Sicherheit und Funktionalität der untersuchten Technologie definiert. Zur objektiven Bewertung setzten sich diese drei Größen aus spezifizierten Kriterien zusammen, deren Informationen direkt aus den untersuchten Forschungsarbeiten stammen. Die zu erwartenden Kosten ergeben sich aus Kostenschlüsseln für Technologie, Betrieb und Entwicklung. In dieser Arbeit sollen die zugleich spezifizierten Evaluierungskriterien sowie die Konstellation der obig eingeführten Begriffe ausführlich erläutert und bewertet werden. Für die bessere Abschätzung der Eignung in der Praxis wird in der Arbeit eine angepasste SWOT-Analyse für die identifizierten relevanten Teilbereiche durchgeführt. Neben der Definition der Praktikabilitätsaussage, stellt dies die zweite Innovation dieser Arbeit dar. Das konkrete Ziel dieser Analyse ist es, die Vergleichbarkeit zwischen den Teilbereichen zu erhöhen und so die Strategieplanung zur Entwicklung sicherer Cloud Computing Lösungen zu verbessern

    Security and Privacy in the Smart Grid

    Get PDF
    Der vermehrte Einsatz von erneuerbaren Energien, welche nicht ständig verfügbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsächlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in Abhängigkeit von der Verfügbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente Stromzähler“) die beim Verbraucher eingesetzt werden, senden über die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von Haushaltsgeräten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze Einführung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick über den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollständigt die Grundlagen. Zusätzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen für Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewältigenThe increased use of renewable energy sources, which are not constantly available and only limited storable complicate the management of power grids. Smart Grids allowing control of energy consumption depending on availability will be built up in order to adapt energy generation on the actual demand of energy. For this purpose existing power grids are extended by communications networks. Smart meters located at the customer are used to send data periodically to the respective power company via communication networks. For the future there are also plans to control household appliances. This results in new challenges in terms of security and privacy. The following thesis provides a brief introduction to the basics of smart grids. A reference architecture will be defined and individual components of the Smart Grid are presented. A discussion of the legal and regulatory framework as well as an overview about the the current state of development with already installed smart meters completes the Smart Grid basics. In addition, key aspects of security and privacy are addressed. On this basis the security of smart grids is investigated. For this purpose the causes of threats will be analyzed in a threat analysis based on a scenario. Derived from the findings of the threat analysis, risks are evaluated within a risk analysis. Finally measures are recommended to address the identified risks

    Optimierung von Verfahren zur Lösung rechtsrelevanter Wissensprobleme in kritischen Infrastrukturen : Befunde im Smart Grid und technikrechtliche Empfehlungen

    Get PDF
    Die Arbeit befasst sich mit dem vielschichtigen Interessenausgleich sowie der technikrechtlichen Regulierung an der Schnittstelle von Energiewirtschaftsrecht und Datenschutzrecht. Im Smart Grid wird für die Optimierung von Regulierungswissen ein Verfahren der Bundesnetzagentur vorgeschlagen. Durch dessen Anreicherung um Aspekte der datenschutzkonformen Technikgestaltung kann eine Komplexitätsreduzierung auch durch Visualisierung - angelehnt an das Bau- und Planungsrecht - erreicht werden
    corecore