830 research outputs found

    Identifikation von PrĂ€diktoren fĂŒr die Akzeptanz und Nutzung von telemedizinischen Gesundheitsanwendungen

    Get PDF
    Die rasante und globale Entwicklung der Informations- und Kommunikationstechnologie mit dem unĂŒbersehbaren Trend hin zur Entwicklung von immer leistungsstĂ€rkeren mobilen EndgerĂ€ten, sowie der dazugehörigen leistungsfĂ€higeren Anwendungssoftware (Applikationen – Apps), beeinflusst auch den Gesundheitssektor in immer stĂ€rkerem Maße. Insbesondere sogenannte Gesundheitsapplikationen (G-Apps) und telemedizinische mobile Anwendungen erfreuen sich immer grĂ¶ĂŸerer Aufmerksamkeit, sowohl in Experten- wie in Laienanwenderkreisen, was sich in enormen Angebotszahlen und ebenfalls teilweise enormen Downloadzahlen widerspiegelt. Allerdings besteht zunehmend Bedarf an der Erforschung von personenbezogenen Faktoren, welche das Interesse oder die Nutzung von solchen G-Apps sowohl im positiven wie negativen Sinn determinieren. Nach der WHO-Definition bezeichnet der Begriff eHealth (electronic health) den Einsatz von elektronischen Informations- und Kommunikationstechnologien, um die allgemeine Gesundheit und gesundheitsbezogene Bereiche zu fördern. Ein spezieller Teilbereich umfasst mHealth (mobile health), was sich auf die Nutzung mobiler EndgerĂ€te bezieht. Da gesundheitsbezogene Apps die Gesundheitsversorgung unterstĂŒtzen können, aber nicht fĂŒr alle Patientengruppen von Interesse sind, sollten Faktoren identifiziert werden, von denen das Interesse und die Nutzung solcher mobiler gesundheitsbezogenen Anwendungen abhĂ€ngig sind. Besonderes Interesse wird dabei auf die Frage gelegt, inwiefern soziodemographische Merkmale (Alter, Geschlecht, Bildung), erkrankungsspezifische Merkmale (selbstberichteter Gesundheitszustand, Anzahl der chronischen Erkrankungen, psychische Merkmale der Patienten) und Patientenmerkmale (Bindung und Patientenaktivierung) das Interesse an und die Nutzung von telemedizinischen Gesundheitsanwendungen bei hausĂ€rztlich versorgten Patienten beeinflussen

    Erfolgsfaktoren bei der Implementierung von E-Government-Lösungen mit dem Schwerpunkt G2B-Anwendungen

    Get PDF
    E-Business im Generellen und E-Government im Speziellen haben in den letzten Jahren immer mehr an Bedeutung gewonnen. Die Transformation der Verwaltungsprozesse auf elektronische Medien birgt eine Vielzahl von Potentialen fĂŒr alle Beteiligten: Einrichtungen der öffentlichen Verwaltung, BĂŒrger und Unternehmen. Dennoch ist es in den letzten Jahren bei solchen Projekten, insbesondere im A2B-Bereich, also der Kommunikation zwischen Verwaltung und Unternehmen, immer wieder zu Problemen gekommen. Das Ziel der Arbeit ist es deshalb die Erfolgsfaktoren von solchen E-Government-Projekten zu identifizieren. Hierzu werden zunĂ€chst die Grundlagen des E-Business erlĂ€utert und die Begrifflichkeiten voneinander abgegrenzt. Insbesondere werden die verschiedenen Kategorien von beteiligten Akteuren, die generischen Ziele des E-Business und dessen Einflussfaktoren genannt, um so den Bezugsrahmen des E-Business zu definieren. Darauf aufbauend werden die Anwendungsbereiche des E-Governments erlĂ€utert und die funktionale und strukturelle Unterscheidung der möglichen Szenarien dargestellt. Im Hauptteil der Arbeit werden anschließend anhand von Literatur-Quellen und aktuellen Studien die sechs Erfolgsfaktoren analysiert, die sich bei der Implementierung von E-Government-Lösungen in der Vergangenheit gezeigt haben. Diese reichen von technischen Faktoren wie der KompatibilitĂ€t der Systeme und der Datensicherheit ĂŒber den richtigen Umgang von VerĂ€nderungen mit Hilfe des Change Managements bis hin zu den unterschiedlichen Rollen der beteiligten Akteure. In den folgenden Abschnitten werden einige Aspekte des E-Governments genauer fokussiert: die verschiedenen Architekturen und Standards, relevante Gesetze und die deutsche E-Government-Strategie sowie der internationale Vergleich von Deutschland im E-Government-Bereich. Dabei wird geprĂŒft, welchen Einfluss diese Aspekte auf die identifizierten Erfolgsfaktoren haben. Bevor das Fazit die gewonnenen Erkenntnisse zusammen fasst und eine Prognose des E-Governments in Deutschland gibt, werden die beiden Verfahren ELSTER als positives und ELENA als negatives Beispiel fĂŒr E-Government-Projekte im A2B-Bereich vorgestellt

    Wirtschaftlichkeit von Zertifizierungsstellen in Deutschland

    Get PDF
    In der Arbeit soll die Wirtschaftlichkeit von Zertifizierungsstellen in Deutschland untersucht werden. Es erfolgt eine kurze EinfĂŒhrung in die technischen Grundlagen von Zertifizierungsstellen und Zertifikaten, die neben kryptographischen Verfahren der VerschlĂŒsselung und Signatur die im Internet eingesetzten Protokolle untersucht. Die gesetzlichen Vorgaben fĂŒr signaturgesetzkonforme Zertifizierungsstellen werden in den rechtlichen Grundlagen beschrieben, insbesondere die Voraussetzungen zum Aufbau einer Zertifizierungsstelle und die daraus resultierenden notwendigen Investitionen. Des weiteren erfolgt eine Analyse alternativer Rahmenbedingungen, beispielsweise bezĂŒglich des Einsatzes von Vertrauensverfahren oder der Klassifizierung von Zertifikaten. Es werden verschiedene Typen von Zertifizierungsstellen untersucht, die sich hinsichtlich des erreichten Sicherheitsstandards und der entsprechenden Kosten unterscheiden. Neben den Ergebnissen der Wirtschaftlichkeitsbetrachtung werden Empfehlungen zum Einsatz alternativer Rahmenbedingungen, zur Bewertung von Sicherheitsniveaus und zur Vorgehensweise bei der EinfĂŒhrung von Zertifikaten gegeben.Rentability, Certification, Authorities, Trust, Costs, Security, Signature Law, Cryptography

    Security and Privacy in the Smart Grid

    Get PDF
    Der vermehrte Einsatz von erneuerbaren Energien, welche nicht stĂ€ndig verfĂŒgbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsĂ€chlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in AbhĂ€ngigkeit von der VerfĂŒgbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente StromzĂ€hler“) die beim Verbraucher eingesetzt werden, senden ĂŒber die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von HaushaltsgerĂ€ten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze EinfĂŒhrung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick ĂŒber den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollstĂ€ndigt die Grundlagen. ZusĂ€tzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen fĂŒr Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewĂ€ltigenThe increased use of renewable energy sources, which are not constantly available and only limited storable complicate the management of power grids. Smart Grids allowing control of energy consumption depending on availability will be built up in order to adapt energy generation on the actual demand of energy. For this purpose existing power grids are extended by communications networks. Smart meters located at the customer are used to send data periodically to the respective power company via communication networks. For the future there are also plans to control household appliances. This results in new challenges in terms of security and privacy. The following thesis provides a brief introduction to the basics of smart grids. A reference architecture will be defined and individual components of the Smart Grid are presented. A discussion of the legal and regulatory framework as well as an overview about the the current state of development with already installed smart meters completes the Smart Grid basics. In addition, key aspects of security and privacy are addressed. On this basis the security of smart grids is investigated. For this purpose the causes of threats will be analyzed in a threat analysis based on a scenario. Derived from the findings of the threat analysis, risks are evaluated within a risk analysis. Finally measures are recommended to address the identified risks

    A secure archive for Voice-over-IP conversations

    Full text link
    An efficient archive securing the integrity of VoIP-based two-party conversations is presented. The solution is based on chains of hashes and continuously chained electronic signatures. Security is concentrated in a single, efficient component, allowing for a detailed analysis.Comment: 9 pages, 2 figures. (C) ACM, (2006). This is the author's version of the work. It is posted here by permission of ACM for your personal use. Not for redistribution. The definitive version was published in Proceedings of VSW06, June, 2006, Berlin, German

    Sicheres Cloud Computing in der Praxis: Identifikation relevanter Kriterien zur Evaluierung der Praxistauglichkeit von TechnologieansÀtzen im Cloud Computing Umfeld mit dem Fokus auf Datenschutz und Datensicherheit

    Get PDF
    In dieser Dissertation werden verschiedene Anforderungen an sicheres Cloud Computing untersucht. Insbesondere geht es dabei um die Analyse bestehender Forschungs- und LösungsansĂ€tze zum Schutz von Daten und Prozessen in Cloud-Umgebungen und um die Bewertung ihrer Praxistauglichkeit. Die Basis fĂŒr die Vergleichbarkeit stellen spezifizierte Kriterien dar, nach denen die untersuchten Technologien bewertet werden. Hauptziel dieser Arbeit ist zu zeigen, auf welche Weise technische ForschungsansĂ€tze verglichen werden können, um auf dieser Grundlage eine Bewertung ihrer Eignung in der Praxis zu ermöglichen. Hierzu werden zunĂ€chst relevante Teilbereiche der Cloud Computing Sicherheit aufgezeigt, deren Lösungsstrategien im Kontext der Arbeit diskutiert und State-of-the-Art Methoden evaluiert. Die Aussage zur Praxistauglichkeit ergibt sich dabei aus dem VerhĂ€ltnis des potenziellen Nutzens zu den damit verbundene erwartenden Kosten. Der potenzielle Nutzen ist dabei als ZusammenfĂŒhrung der gebotenen LeistungsfĂ€higkeit, Sicherheit und FunktionalitĂ€t der untersuchten Technologie definiert. Zur objektiven Bewertung setzten sich diese drei GrĂ¶ĂŸen aus spezifizierten Kriterien zusammen, deren Informationen direkt aus den untersuchten Forschungsarbeiten stammen. Die zu erwartenden Kosten ergeben sich aus KostenschlĂŒsseln fĂŒr Technologie, Betrieb und Entwicklung. In dieser Arbeit sollen die zugleich spezifizierten Evaluierungskriterien sowie die Konstellation der obig eingefĂŒhrten Begriffe ausfĂŒhrlich erlĂ€utert und bewertet werden. FĂŒr die bessere AbschĂ€tzung der Eignung in der Praxis wird in der Arbeit eine angepasste SWOT-Analyse fĂŒr die identifizierten relevanten Teilbereiche durchgefĂŒhrt. Neben der Definition der PraktikabilitĂ€tsaussage, stellt dies die zweite Innovation dieser Arbeit dar. Das konkrete Ziel dieser Analyse ist es, die Vergleichbarkeit zwischen den Teilbereichen zu erhöhen und so die Strategieplanung zur Entwicklung sicherer Cloud Computing Lösungen zu verbessern
    • 

    corecore