Stimmen zum Telemedizinführer Deutschland

... "Der Telemedizinführer Deutschland hat sich zu einem festen Begriff entwickelt ... Das Standardwerk für Entscheidungsträger und Akteure in eHealth. Mein Respekt gilt den Autoren, Kompliment an den Herausgeber !" ...
 

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Suche

Inhalte

Inhalte

TMF Produkte

Telemedizinführer Deutschland 2009
Telemedizinführer Deutschland 2009
€37,00
bestellen

Home
Suche
Suchwörter authentifizierung
Insgesamt 26 Ergebnisse. Suche nach [ authentifizierung ] mit Google

Ergebnisse 1 - 26 von 26
1. Gesundheitskarte
(RD Glossary)
(= eGK) Neue Krankenversicherungskarte auf gesetzlicher Grundlage, die Authentifizierung, Verschlüsselung und elektronische Signatur ermöglicht. Auf der eGK können administrative und me

(= eGK) Neue Krankenversicherungskarte auf gesetzlicher Grundlage, die Authentifizierung, Verschlüsselung und elektronische Signatur ermöglicht. Auf der eGK können administrative und

3. Authentifizierung
(RD Glossary)
Nachweis der Identität eines Nutzers

4. Datensicherheit in der Telemedizin
(Inhalte/Ausgabe 2004)
...in der Telemedizin. Er beleuchtet an Hand von Beispielen die sinnvolle Umsetzung und das Zusammenspiel der Bausteine Authentifizierung, Signierung und Verschlüsselung und legt dar, wie die Kernpu...

...ogene Gesundheitsdaten sein und u. a. den Notfalldatensatz des Patienten, seine persönliche Identifikation bzw. Authentifizierung sowie Verweisfunktionen u. a. auf die Arzneimitteldokumentation u...

... elektronischen Heilberufeausweisen (HBA) ausgestattet. Diese enthalten elektronische Zertifikate, u.a. für die Authentifizierung und die digitale Signatur. Mit Hilfe dieser HBAs ist es mögl...

...on Online-Diensten. Optional sind zusätzlich über die USB-Verbindung des Kartenterminals eine biometrische Authentifizierung sowie kontaktlose Smartcarddienste für eine Komfortsignatur ...

...t grundlegende Dienste für Datenschutz und Datensicherheit – die zuverlässige Identifikation („Authentifizierung“) der IT-Systeme in einem Netzwerk, verschlüsselte Kom...

.... Ping of Death (PoD) Angriff [6]. Zu dieser Gruppe von Angriffen gehören insbesondere auch Angriffe gegen die Authentifizierung eines Computersystems, Angriffe gegen Datenbanken und Angriffe ge...

10. Belgische Regierung hat mit dem Rollout begonnen
(Inhalte/Sonderheft Modellregionen)
...rden können. So hat z.B. Sun Microsystems den Source Code seiner IT-Lösungen zu Single-Sign-On und zur Web-Authentifizierung im Juli 2005 der Open Source Community zur Verfügung gestell...

11. e-card in Austria
(Inhalte/Sonderheft Modellregionen)
... Bürgers und bestätigt die Verknüpfung zwischen Identifikationsdaten (Stammzahl des Bürgers) und Authentifizierungsdaten (Signaturerstellungsdaten und Signaturprüfdaten) 3....

12. Vernetzte Gesundheit in Mecklenburg-Vorpommern
(Inhalte/Sonderheft Modellregionen)
...nd Datensicherheit durch Verwendung kryptischer Verfahren bei der Datenübertragung und modernsten biometrischen Authentifizierungsverfahren für die Nutzer. Das Projekt „Medical Well...

13. SaxMediCard
(Inhalte/Sonderheft Modellregionen)
...uo;s liegen in der Spezifikation 2.0 vor und dienen den Ärzten als Sichtausweis, zur digitalen Signatur und zur Authentifizierung gegenüber Softwaresystemen. Sachsen will diese HBA mit den n...

14. Umfassende Vernetzung ist das Ziel
(Inhalte/Sonderheft Modellregionen)
...fe für die Teilnahme an der elektronischen Kommunikation. Er dient nicht nur als Berufsausweis sondern auch zur Authentifizierung in sicheren Netzen der Gesundheitsdienstleister. Mit diesem &bdq...

15. Gemeinsam erfolgreich!
(Inhalte/Sonderheft Modellregionen)
...und Versorgungsqualität bringen. Durch das verpflichtende Foto auf der Karte, sowie Verschlüsselungs- und Authentifizierungsverfahren wird ein bestmöglicher Schutz vor Missbrauch gew&a...

16. Chipkarten für ein modernes, effizientes Gesundheitssystem
(Inhalte/Sonderheft Elektronische Gesundheitskarte)
...einen vertrauensvollen Datentransfer im Gesundheitswesen. Mit ihr wird sichergestellt, dass der Arzt nur durch seine Authentifizierung und mit Zustimmung des Patienten Zugriff auf die Patientendaten h...

17. Gesundheitskarte und Telematikinfrastruktur zur integrierten Versorgung
(Inhalte/Sonderheft Elektronische Gesundheitskarte)
...ert wird. Auf weitere Themen im Zusammenhang mit der Gesundheitskarte, wie auf das Prinzip der Freiwilligkeit, auf Authentifizierung, Verschlüsselung und elektronische Signatur (PKI), Zugriffsr...

18. Die elektronische Gesundheitskarte aus Sicht der Apotheker
(Inhalte/Sonderheft Elektronische Gesundheitskarte)
...herung und Transport von Daten so sicher als möglich auszugestalten. Diverse Sicherheitselemente wie notwendige Authentifizierung aller Beteiligten, die Verwendung asymmetrischer Schlüssel z...

19. Die eGK – Herausforderung für die IT-Strategie der Krankenhäuser
(Inhalte/Sonderheft Elektronische Gesundheitskarte)
...rechend zu berücksichtigen. Mit der HPC steht beispielsweise eine völlig neue Form der Identifizierung und Authentifizierung (z. B. als digitale Unterschrift) zur Verfügung. Anzupasse...

20. Strukturgefüge künftiger Heilberufsausweise im deutschen Gesundheitswesen
(Inhalte/Sonderheft Elektronische Gesundheitskarte)
...hlüsselpaare mit denen nach aktuellen Planungen a) Daten elektronisch verschlüsselt, b) eine elektronische Authentifizierung durchgeführt und c) qualifizierte elektronische Signaturen g...

21. Aufbau einer Telematikinfrastruktur für das deutsche Gesundheitswesen
(Inhalte/Sonderheft Elektronische Gesundheitskarte)
...ch verschlüsseln, was für die Sicherheit von Dokumenten von zentraler Bedeutung ist, b) eine elektronische Authentifizierung durchführen, also beispielsweise die Bestätigung, dass ...

22. Die Integration des Kliniksektors
(Inhalte/Ausgabe 2006)
...en hinweg gewährt, bedarf einer restriktiven Sicherung gegen unbefugten Datenzugriff. Aus diesem Grund wird zur Authentifizierung und Autorisierung von Nutzern und Primärsystemen, neben Nutz...

...enswert: Authentizität der beteiligten Personen/ Prozesse: Der Zugang zu den Systemen wird nur durch 2-Faktor-Authentifizierung gewährt. Autorisierter Zugriff und Verarbeitung: Wird von e...

..., symmetrisch und asymmetrisch, bietet die Basis für den Schutz gegen unerlaubten Zugriff. Für Signierung, Authentifizierung und Autorisierung kann diese Technologie ebenfalls genutzt werden...

25. Das Rückgrat der Gesundheitskarte
(Inhalte/Ausgabe 2007)
...ml;tzlich verschlüsselt und somit für Dritte nicht einsehbar. Die Secure Module Card (SMC) [9 ] dient der Authentifizierung des Konnektors einer Institution (Arztpraxis/ Apotheke/Krankenhau...

...uml;rter und den ständig zu wiederholenden An- und Abmeldeprozeduren. Nach einmaliger Anmeldung und eindeutiger Authentifizierung – etwa per biometrischem Fingerprint – stehen dem Anw...

<< Anfang < Vorherige 1 Nächste > Ende >>

 

ASP Authentifizierung Biometrie bIT4health Blended Healthcare CIMECS DACS DICOM e-Health E-Learning eBA EDC eEPA eFA EGA eGBR eGK eHBA eHealth EHR elektronische Gesundheitskarte elektronische Krankenakte elektronische Patientenquittung elektronische Signatur elektronischer Arztbrief elektronischer Heilberufsausweis elektronisches Rezept EPA EPR europäische Krankenversichertenkarte Fallakte gematik Gesundheitskarte Gesundheitstelematik GoITG GRID Hash HL7 HomeCare HPC iEPA IHE IMS Incident Reporting integrierte Gesundheitsversorgung integrierte Versorgung IuK KAS KIS Kryptographie LOINC Lösungsarchitektur MDD MPI MVZ NEST PACS PaSIS PDMS protego.net PVS Rahmenarchitektur RFID RIS Schnittstelle SDK Sicherheitsinfrastruktur Smart Card SNOMED SOA SQB Telekonsultation Telelearning Telematik Telematik Expertise Telematik-Infrastruktur Telemedizin Telemonitoring Verschlüsselung VHitG ZTG