8 research outputs found

    Vorbereitung einer Produktzertifizierung im Bereich biotechnologische Mikroalgenproduktion gemäß europäischen und internationalen Regelwerken zur qualitätsgerechten und sicheren Produktion: Praxisleitfaden für Unternehmen

    Get PDF
    Mikroalgen bieten eine hohe Variation unterschiedlichster Wertstoffe. Hochwertige Lipide, wie Omega-3- Fettsäuren, oder Antioxidantien, wie Astaxanthin und Phycocyanin, werden schon heute in großen Mengen aus Mikroalgen gewonnen. Um diese und weitere Stoffe auf dem europäischen Markt anbieten zu können, sind unterschiedliche Normen und Regelungen zu beachten. Die Einhaltung von Normen und Regelungen wird mit Zertifizierungen bestätigt. Dieser Praxisleitfaden bietet einen ersten Einstieg für alle, die in das Feld der zertifizierten Mikroalgenproduktion eintreten wollen. Er gibt einen Überblick über geltende Regelungen verschiedener Ziel-Märkte und damit verbundene Maßnahmen der Qualitätssicherung. Weiterhin werden detaillierte Checklisten sowie Muster für Standardarbeitsanweisungen und Prozessbeschreibungen (via Prozess-Turtle) zur Verfügung gestellt.:Kurzinformationen Einführung Unternehmensorganisation und Qualitätsmanagement Absatzmärkte, Normen und Verordnungen für Herstellung und Vertrieb von Mikroalgen Ausgewählte Vorschriften für zertifizierte Mikroalgenproduktion Handlungsempfehlung für die Erfüllung von GMP-Anforderungen Typische Standardarbeitsanweisungen Planung von Audits Zusammenfassun

    Konzeption einer elektronischen Studienplattform zur Durchführung umfangreicher internetbasierter Studien in der Psychosomatik am Beispiel SURE

    Get PDF
    Die vorgestellte Arbeit beschreibt die Konzeption einer elektronischen Studienplattform zur Durchführung umfangreicher internetbasierter Studien in der psychosomatischen Medizin. Als Anwendungsfall dient die SURE-Studie, in der die Schlüsselmethode, eine schneller zu erlernende Alternative zu etablierten Entspannungstechniken, untersucht werden soll. Zu diesem Zweck sollen mehrere tausend Teilnehmer aus Berufsgruppen mit hoher berufsbedingter, psychischer Belastung ausgewählt werden. Studienteilnehmer sollen zunächst über eine Onlineplattform die neue Entspannungstechnik per Videoanleitung erlernen. Anschließend soll über einen Beobachtungszeitraum von etwa einem Jahr der präventive Charakter der Entspannungsmethode zur Vermeidung stressbedingter Folgeerkrankungen untersucht werden. Im Wesentlichen setzt sich die Arbeit mit organisatorischen, rechtlichen, technischen und ökonomischen Problemen auseinander, die es zu lösen gilt, wenn sozialwissenschaftliche Studien auf elektronischem Weg durchgeführt werden. Analysiert wurden Hürden bei der Teilnehmerrekrutierung, der elektronischen Bereitstellung der Studienunterlagen sowie Erhebung der Daten unter Einhaltung gesetzlicher Rahmenbedingungen und nach Maßgaben der Good Clinical Practice. Es wurden häufig verwendete kostenfreie und kommerzielle Softwarewerkzeuge unter dem Aspekt des benötigten Funktionsumfangs, des Datenschutzes, von Ergonomie und nicht zuletzt ökonomischen Einschränkungen untersucht. Hierbei wurden auch in einschlägiger Literatur erwähnte Panels genauer betrachtet. Nachdem sich die großen, kommerziellen Panel-Lösungen aus Komplexitäts- und Kostengründen und die kostengünstigeren Cloud-basierten Varianten aus fehlender Skalierbarkeit, unzureichendem Funktionsumfang oder aus Datenschutzgründen für den geplanten Einsatz als untauglich erwiesen haben, erfolgte die Planung einer eigenen Onlineplattform. In der Konzeption wurden die Schwach- stellen bestehender Systeme berücksichtigt und eine Infrastruktur gemäß den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den Anforderungen an das Bundesdatenschutzgesetz (BSDG) geplant. Die vielfältigen, sich hieraus ergebenden Teilprobleme wurden im Detail beleuchtet und technische Lösungsstrategien entwickelt. Für die praktische Umsetzung eines Prototypen der Onlineplattform wurde als Grundlage hierzu das quelloffene Lernmanagementsystem Moodle herangezogen und um die benötigten Funktionen erweitert. Durch die entwickelten Erweiterungen ist die Plattform in der Lage, Teilnehmer über individualisierte Startseiten (Landing-Pages) automatisch in Studiengruppen zu erfassen, zu pseudonymisieren, Studienunterlagen und Medien für konventionelle und mobile Endgeräte bereitzuhalten und Onlinebefragungen durchzuführen. Studien und Fragebögen können über eine Weboberfläche aus Vorlagen oder neu erstellt und verwaltet werden. Ein Exportieren der gewonnenen Daten erlaubt die Auswertung mit gewohnter Software. Als technischer Unterbau der Studienplattform wurde im Sinne einer Best Practice eine hochverfügbare technische Infrastruktur (HA-Cluster) aufgebaut, die in Punkto Sicherheit dem neusten Stand der Technik entspricht. Das Gesamtkonzept sieht vor, dass auch in Zukunft teilnehmerstarke Studien mit etlichen tausend Teilnehmern und ressourcenintensiven Anwendungen (z.B. dem Abspielen von Videoclips) möglich sind. Um die Tauglichkeit der Studienplattform für den geplanten Einsatz (SURE) zu überprüfen wurden Bedrohungsanalysen gemäß IT-Grundschutz, sowie Tests zur Messung der Leistungsfähigkeit des Systems (Benchmarks) durchgeführt. Die Testergebnisse zeigten, dass die erstellte Plattform auch mit einer Vielzahl gleichzeitiger Nutzer zurechtkommt und den meisten kommerziellen Angeboten insbesondere in Punkto Sicherheit überlegen ist. Letztlich bleibt das entworfene System die Praxiserfahrungen noch schuldig. Vor dem Einsatz in einer großangelegten Studie wie SURE, sollte die Plattform zunächst im Rahmen einer Teststudie in kleinerem Umfang erprobt und ihre Alltagstauglichkeit evaluiert, Wünsche von Anwendern aufgenommen, sowie umgesetzt und mögliche Fehler eradiziert werden. Nach erfolgreichem Test steht einer Umsetzung des Prototypen in ein Produktivsystem, gegebenenfalls mit Unterstützung von Fördermitteln, nichts mehr im Wege

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Die resiliente Organisation: eine Analyse der Internationalen Politischen Ökonomie zur Sicherheitsproduktion in Unternehmen

    Get PDF
    Die Corona-Pandemie, zeigte neben den epidemiologischen und medizinischen Folgen, vielfältige Veränderungen auf der Makroebene im politischen, ökonomischen, technologischen und weiteren Bereichen auf. Darunter waren auch signifikante Veränderungen auf der Mikroebene von Unternehmen zu verzeichnen. Auf den Führungsebenen von Unternehmen wurden in Folge der staatlich verordneten Lockdown-Maßnahmen nicht-ökonomische Entscheidungen diskutiert, die nicht einer ökonomischen Rationalität, sondern exogen vorgegebenen Sicherheitsdispositiven zuzuordnen waren. Die Übersetzung dieser exogenen Problemsituationen in unternehmensinterne Entscheidungen war mit der Fortsetzung der unternehmenseigenen Prozesse und damit auch der Produktion von Sicherheit verbunden. Dadurch stellt sich die Frage, wie diese Übersetzung von Sicherheit in Unternehmen stattfindet und welche Folgen sie für die gesamtgesellschaftliche Sicherheitsproduktion nachzeichnen lassen? Diese Frage ist sowohl auf der Ebene der Unternehmen interessant, da von einer weiteren Einbeziehung nicht-ökonomischer Fakten und Prozesse in die Entscheidungen der Unternehmensführung auszugehen ist. Darüber hinaus ist die Frage auch für die Sicherheitsforschung innerhalb der internationalen Beziehungen von Interesse, da die Rolle und Einbindung von Unternehmen in die Sicherheitsproduktion ein bereits längerfristig beobachtbarer Prozess ist. Insbesondere ist aber diese Frage für die Internationale Politische Ökonomie und die soziologische Organisationsforschung interessant, da hier zwei Systemrationalitäten zusammentreffen und neue Rückschlüsse ermöglichen, wie diese in Unternehmen ausgehandelt werden. Wie in dieser Arbeit zu zeigen sein wird, fällt vor allem die zunehmende Thematisierung und Bedeutung unternehmerischer Resilienz auf, deren offensichtlichste Erscheinung in Form der Kontinuität von Arbeitsprozessen und (gesellschaftlich-)relevanten Dienstleistungen anzutreffen ist und hier den Risikodiskurs im Unternehmen verändert

    Gewinnung, Verwaltung und Anwendung von Performance-Daten zur Unterstützung des autonomen Datenbank-Tuning

    Get PDF
    In den letzten Jahrzehnten ist die Komplexität und Heterogenität von Informationssystemen rapide gestiegen. Die Folge ist, dass viele moderne IT-Systeme aufgrund ihrer heterogenen Architektur- und Applikationsvielfalt sehr kostenintensiv in der Entwicklung, fehleranfällig in der Nutzung und schwierig durch Administratoren kontrollier- bzw. konfigurierbar sind. Initiativen wie das Autonomic Computing helfen, der steigenden Komplexität Herr zu werden, indem sie den „Problemfaktor Mensch“ entlasten und Technik nutzen, um Technik zu verwalten. Durch die Anpassung bzw. Erweiterung der System-Umgebung versuchen derartige Ansätze neben derzeitiger manueller, reaktiver Performance-Optimierung, eine automatisierte reaktive und proaktive Performance-Kontrolle zu gewährleisten. Zentrale Grundvoraussetzung für eine autonome Infrastruktur ist eine verlässliche, globale Daten- bzw. Wissensbasis. Wir erarbeiten, wie Performance-Daten über das Verhalten und den Zustand des Systems mit aus dem Data-Warehousing bekannten Techniken gesammelt, konsolidiert, verwaltet und zur Laufzeit ausgewertet werden können. Neben der Architektur und den funktionalen Komponenten eines solchen Performance Data Warehouse wird zudem dessen Datenmodell erläutert und die Anbindung an das vorausgehende Monitoring sowie die nachfolgende Analyse spezifiziert. Mit dem Ziel, die menschliche Vorgehensweise „nachzuahmen“ und somit die Administratoren bei ihren Routine-Tätigkeiten zu entlasten, widmen wir uns der Konzipierung und Beschreibung einer möglichen Infrastruktur zur Automatisierung typischer Tuning-Aufgaben. Wir erarbeiten allgemein und anhand von Beispielen, wie Tuning-Wissen und bewährte Praktiken von DBAs abgebildet, in Form von Workflows formalisiert und zur Laufzeit für die Problemlösung angewendet werden können

    Peer-to-Peer-Technologie in Teilnehmerzugangsnetzen

    Get PDF
    In den letzten Jahren haben verschiedene P2P-Applikationen wie z.B. das File-Sharing eine weite Verbreitung erlangt. Deshalb wird zunächst untersucht, inwiefern gezieltes P2P-Routing hilft, P2P-Datenmassen besser zu bewältigen und die Netzwerkinfrastruktur zu entlasten. Wenngleich P2P-Netze oftmals mit dem illegalen Tausch lizenzrechtlichen Materials assoziiert werden, so sind die zugrunde liegenden Technologien vom Verwendungszweck losgelöst zu betrachten. Ferner studiert die vorliegende Forschungsarbeit daher Einsatzmöglichkeiten der P2P-Netzwerktechnologie in Teilnehmerzugangsnetzen

    Krankenhaus-Report 2019

    Get PDF
    Der Krankenhaus-Report erscheint jährlich als Open Access-Buch und als gedrucktes Buch. Er nimmt relevante, vorwiegend ordnungspolitische Themen im Kontext Qualität und Wirtschaftlichkeit der Krankenhausversorgung in den Fokus, behandelt jeweils ein Thema schwerpunktmäßig und enthält einen umfassenden Datenteil. Schwerpunkt des Krankenhaus-Reports 2019 ist "Das digitale Krankenhaus"

    Krankenhaus-Report 2019

    Get PDF
    Der Krankenhaus-Report erscheint jährlich als Open Access-Buch und als gedrucktes Buch. Er nimmt relevante, vorwiegend ordnungspolitische Themen im Kontext Qualität und Wirtschaftlichkeit der Krankenhausversorgung in den Fokus, behandelt jeweils ein Thema schwerpunktmäßig und enthält einen umfassenden Datenteil. Schwerpunkt des Krankenhaus-Reports 2019 ist "Das digitale Krankenhaus"
    corecore