799 research outputs found

    HRZ-Mitteilungen : 10. Ausgabe, Sommersemester 2007

    Get PDF
    Videokonferenzen - Eberhard Nowak QIS - Webbasierte Selbstbedienungsfunktionen der Prüfungsverwaltung - Jan Wauschkuhn LoadLeveler - Dennis S. Weiss Literaturverwaltungssoftware - Patrick Hilt Und Gigabit steht nicht nur im Prospekt - PD Dr. Hansjörg Ast Poster schützen und konservieren - Laminieren - PD Dr. Hansjörg Ast Girls Day 2007 - Ruth Kurschat Windows 2000/XP Installations-CDs mit integrierten Patches für Administratoren - Thomas Tomala Neues von der Sonnenseite des HRZ: ZFS - Markus Michalek Personalia Für Neueinsteiger - Kaori Schütz Die Softwarefrage - Wolfgang J. Webe

    Identifikation von Prädiktoren für die Akzeptanz und Nutzung von telemedizinischen Gesundheitsanwendungen

    Get PDF
    Die rasante und globale Entwicklung der Informations- und Kommunikationstechnologie mit dem unübersehbaren Trend hin zur Entwicklung von immer leistungsstärkeren mobilen Endgeräten, sowie der dazugehörigen leistungsfähigeren Anwendungssoftware (Applikationen – Apps), beeinflusst auch den Gesundheitssektor in immer stärkerem Maße. Insbesondere sogenannte Gesundheitsapplikationen (G-Apps) und telemedizinische mobile Anwendungen erfreuen sich immer größerer Aufmerksamkeit, sowohl in Experten- wie in Laienanwenderkreisen, was sich in enormen Angebotszahlen und ebenfalls teilweise enormen Downloadzahlen widerspiegelt. Allerdings besteht zunehmend Bedarf an der Erforschung von personenbezogenen Faktoren, welche das Interesse oder die Nutzung von solchen G-Apps sowohl im positiven wie negativen Sinn determinieren. Nach der WHO-Definition bezeichnet der Begriff eHealth (electronic health) den Einsatz von elektronischen Informations- und Kommunikationstechnologien, um die allgemeine Gesundheit und gesundheitsbezogene Bereiche zu fördern. Ein spezieller Teilbereich umfasst mHealth (mobile health), was sich auf die Nutzung mobiler Endgeräte bezieht. Da gesundheitsbezogene Apps die Gesundheitsversorgung unterstützen können, aber nicht für alle Patientengruppen von Interesse sind, sollten Faktoren identifiziert werden, von denen das Interesse und die Nutzung solcher mobiler gesundheitsbezogenen Anwendungen abhängig sind. Besonderes Interesse wird dabei auf die Frage gelegt, inwiefern soziodemographische Merkmale (Alter, Geschlecht, Bildung), erkrankungsspezifische Merkmale (selbstberichteter Gesundheitszustand, Anzahl der chronischen Erkrankungen, psychische Merkmale der Patienten) und Patientenmerkmale (Bindung und Patientenaktivierung) das Interesse an und die Nutzung von telemedizinischen Gesundheitsanwendungen bei hausärztlich versorgten Patienten beeinflussen

    Cybersicherheit und Cyber-Resilienz in den Finanzmärkten

    Full text link
    Angesichts der zunehmenden Zahl von Cybervorfällen steigt für die in den Finanzmärkten tätigen Unternehmen der Bedarf, Vorkehren zum Schutz der Cybersicherheit und der Cyber-Resilienz zu treffen. Die regulatorischen Vorgaben in der Schweiz sind nicht sehr spezifisch, weshalb von Branchenorganisationen entwickelte Standards und Compliance-Massnahmen (z.B. mit Blick auf das Risikomanagement und auf die Kontinuität der Geschäftsprozesse) an Bedeutung gewinnen. Das Buch erläutert rechtsvergleichend das regulatorische Umfeld der Cybersicherheit und entwickelt Handlungsempfehlungen für Unternehmen in den Finanzmärkten

    Erfolgsfaktoren bei der Implementierung von E-Government-Lösungen mit dem Schwerpunkt G2B-Anwendungen

    Get PDF
    E-Business im Generellen und E-Government im Speziellen haben in den letzten Jahren immer mehr an Bedeutung gewonnen. Die Transformation der Verwaltungsprozesse auf elektronische Medien birgt eine Vielzahl von Potentialen für alle Beteiligten: Einrichtungen der öffentlichen Verwaltung, Bürger und Unternehmen. Dennoch ist es in den letzten Jahren bei solchen Projekten, insbesondere im A2B-Bereich, also der Kommunikation zwischen Verwaltung und Unternehmen, immer wieder zu Problemen gekommen. Das Ziel der Arbeit ist es deshalb die Erfolgsfaktoren von solchen E-Government-Projekten zu identifizieren. Hierzu werden zunächst die Grundlagen des E-Business erläutert und die Begrifflichkeiten voneinander abgegrenzt. Insbesondere werden die verschiedenen Kategorien von beteiligten Akteuren, die generischen Ziele des E-Business und dessen Einflussfaktoren genannt, um so den Bezugsrahmen des E-Business zu definieren. Darauf aufbauend werden die Anwendungsbereiche des E-Governments erläutert und die funktionale und strukturelle Unterscheidung der möglichen Szenarien dargestellt. Im Hauptteil der Arbeit werden anschließend anhand von Literatur-Quellen und aktuellen Studien die sechs Erfolgsfaktoren analysiert, die sich bei der Implementierung von E-Government-Lösungen in der Vergangenheit gezeigt haben. Diese reichen von technischen Faktoren wie der Kompatibilität der Systeme und der Datensicherheit über den richtigen Umgang von Veränderungen mit Hilfe des Change Managements bis hin zu den unterschiedlichen Rollen der beteiligten Akteure. In den folgenden Abschnitten werden einige Aspekte des E-Governments genauer fokussiert: die verschiedenen Architekturen und Standards, relevante Gesetze und die deutsche E-Government-Strategie sowie der internationale Vergleich von Deutschland im E-Government-Bereich. Dabei wird geprüft, welchen Einfluss diese Aspekte auf die identifizierten Erfolgsfaktoren haben. Bevor das Fazit die gewonnenen Erkenntnisse zusammen fasst und eine Prognose des E-Governments in Deutschland gibt, werden die beiden Verfahren ELSTER als positives und ELENA als negatives Beispiel für E-Government-Projekte im A2B-Bereich vorgestellt

    Sicheres Cloud Computing in der Praxis: Identifikation relevanter Kriterien zur Evaluierung der Praxistauglichkeit von Technologieansätzen im Cloud Computing Umfeld mit dem Fokus auf Datenschutz und Datensicherheit

    Get PDF
    In dieser Dissertation werden verschiedene Anforderungen an sicheres Cloud Computing untersucht. Insbesondere geht es dabei um die Analyse bestehender Forschungs- und Lösungsansätze zum Schutz von Daten und Prozessen in Cloud-Umgebungen und um die Bewertung ihrer Praxistauglichkeit. Die Basis für die Vergleichbarkeit stellen spezifizierte Kriterien dar, nach denen die untersuchten Technologien bewertet werden. Hauptziel dieser Arbeit ist zu zeigen, auf welche Weise technische Forschungsansätze verglichen werden können, um auf dieser Grundlage eine Bewertung ihrer Eignung in der Praxis zu ermöglichen. Hierzu werden zunächst relevante Teilbereiche der Cloud Computing Sicherheit aufgezeigt, deren Lösungsstrategien im Kontext der Arbeit diskutiert und State-of-the-Art Methoden evaluiert. Die Aussage zur Praxistauglichkeit ergibt sich dabei aus dem Verhältnis des potenziellen Nutzens zu den damit verbundene erwartenden Kosten. Der potenzielle Nutzen ist dabei als Zusammenführung der gebotenen Leistungsfähigkeit, Sicherheit und Funktionalität der untersuchten Technologie definiert. Zur objektiven Bewertung setzten sich diese drei Größen aus spezifizierten Kriterien zusammen, deren Informationen direkt aus den untersuchten Forschungsarbeiten stammen. Die zu erwartenden Kosten ergeben sich aus Kostenschlüsseln für Technologie, Betrieb und Entwicklung. In dieser Arbeit sollen die zugleich spezifizierten Evaluierungskriterien sowie die Konstellation der obig eingeführten Begriffe ausführlich erläutert und bewertet werden. Für die bessere Abschätzung der Eignung in der Praxis wird in der Arbeit eine angepasste SWOT-Analyse für die identifizierten relevanten Teilbereiche durchgeführt. Neben der Definition der Praktikabilitätsaussage, stellt dies die zweite Innovation dieser Arbeit dar. Das konkrete Ziel dieser Analyse ist es, die Vergleichbarkeit zwischen den Teilbereichen zu erhöhen und so die Strategieplanung zur Entwicklung sicherer Cloud Computing Lösungen zu verbessern

    A secure archive for Voice-over-IP conversations

    Full text link
    An efficient archive securing the integrity of VoIP-based two-party conversations is presented. The solution is based on chains of hashes and continuously chained electronic signatures. Security is concentrated in a single, efficient component, allowing for a detailed analysis.Comment: 9 pages, 2 figures. (C) ACM, (2006). This is the author's version of the work. It is posted here by permission of ACM for your personal use. Not for redistribution. The definitive version was published in Proceedings of VSW06, June, 2006, Berlin, German
    corecore