Veröffentlichungen zu Datenschutz/IT-Sicherheit

2013

  • Schütze B
    Datenschutzrechtliche Rahmenbedingungen
    Der Radiologe 2013 (53): 437-440

2012

  • Schütze B
    Nutzung medizinischer Routinedaten außerhalb der Patientenversorgung – Königsweg Pseudonymisierung
    Dtsch Med Wochenschr 2012; 137: 844–850

2010

  • Schütze B, Oemig F
    Nutzung von Patientendaten zur Forschung und Qualitätssicherung -Datenschutzrechtliche Fragestellungen\ Abstracts der 55. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)
    295 - 293, 2010
    ISBN 978-3-932971-11-2

2009

  • Schütze B
    Die BDSG-Novellen 2009
    mdi 11(4): 197 - 198, 2009
  • Schütze B
    Bundesdatenschutzgesetz – Auswirkungen der Novellierung
    Deutsches Ärzteblatt 106(42): 99, 2009
  • Schütze B
    Datenschutz- und IT-Sicherheitsaudit - eine Chance für das Gesundheitswesen
    Abstracts der 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)
    42 - 43, 2009
  • Schütze B
    Sicherheit entsprechend den BSI-Standards – Planungsunterstützung durch Open Source
    Abstracts der 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)
    1003 - 104, 2009
  • Schütze B, Wicherich E
    Das Datenschutzaudit – Eine Chance für die IT-Sicherheit im Gesundheitswesen?
    mdi 11(1): 8 – 11, 2009

2008

  • Schütze B, Kroll M, Kämmerer M
    RFID-Systeme – Sicher genug für den Einsatz im medizinischen Umfeld?br> in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2009;
    Minerva KG; ISBN 978-3-937948-10-2; 2008: 251 – 257
  • Schütze B, Kroll M, Kämmerer M
    Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen?
    in Wollert J (Hrsg.) Wireless Technologies Kongress 2008 - Von der Technologie zur Anwendung
    10. Kongress Wireless Technologies, Bochum: 294-303, 2008
    ISBN 978-3-89838-608-1
  • Schütze B\ Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden?
    in Zöllner I, Klar R (Hrsg.) Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik
    Abstracts der 53. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 546-549, 2008
  • Schütze B, Kämmerer M, Mildenberger P
    Sicherheit beim RFID-Einsatz in der Radiologie
    89. Deutscher Röntgenkongress
    Fortschr Röntgenstr 180: S228, 2008

2007

  • Schütze B, Massoudy P, Kamler M, Jakob H
    Bluetooth auf den Zahn gefühlt
    krankenhaus Technik + Management 10: 17-20, 2007
  • Schütze B, Kämmerer M
    Datensicherheit beim Notebook-Einsatz
    mdi 9(3): 117 - 121, 2007
  • Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P, Jakob H
    Datensicherheit beim Notebook-Einsatz
    in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2008;
    Minerva KG; ISBN 978-3-937948-06-5; 2007: 280 – 284
  • Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H
    Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Sicherheitsanalyse
    41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007
    ISSN0939-4990. 52(Suppl.1)
  • Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H
    Datensicherheit beim Notebook-Einsatz
    41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007
    ISSN0939-4990. 52(Suppl.1)
  • Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H
    Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Realität?
    in Wichmann HE, Nowak D, Zapf A (Hrsg.) Medizin und Gesellschaft 2007
    Abstracts der 52. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 324-325, 2007
    ISBN 3-938975-12-1

2006

  • Schütze B, Kämmerer M, Klos G, Mildenberger P
    The Public Key Infrastructure of the Radiological Society of Germany
    Eur J Radiol 57(3): 323-328, 2006

2005

  • Schütze B, Mildenberger P, Klos G, Kämmerer M
    Aufau einer Public Key Infrastruktur - der DRG-Ansatz
    in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).
    Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 147-149,2005
  • Kämmerer M, Mildenberger P, Klos G, Schütze B
    SecTelMed – Teleradiologie durch Open Source Einsatz
    in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).
    Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 153-155,2005
  • Schütze B, Kämmerer M, Klos G, Mildenberger P
    The Public Key Infrastructure of the Radiological Society of Germany
    Biomed Tech 50 (Suppl.1, Part 2): 1462 - 1463, 2005
  • Mildenberger P, Kämmerer M, Engelmann U, Ruggiero S, Klos G, Runa A, Schröter A, Weisser G,Walz M, Schütze B
    Empfehlungen der @GIT für einen Standard für telemedizinische Anwendungen unter Verwendung von DICOM-E-Mail
    Fortschr Röntgenstr 177(5): 697 - 702, 2005
  • Schütze B, Kämmerer M, Klos G, Mildenberger P
    Aufbau einer Public Key Infrastruktur - der Ansatz für die DRG
    86. Deutscher Röntgenkongress
    Fortschr Röntgenstr 177:S 238, 2005
  • Schütze B, Kroll M, Filler TJ
    Ein Lösungsweg, um medizinische Bilder mit digitalen Signaturen nach dem DICOM-Standard zu versehen: Embedded Systems
    Fortschr Röntgenstr 177(1): 124 - 129, 2005
  • Schütze B
    Eine Public-Key-Infrastruktur als Grundvoraussetzung für die Telemedizin
    mdi 7(4): 146 - 150, 2005
  • Schütze B, Kämmerer M, Engelmann U, Weisser G, Mildenberger P
    Empfehlungen der @GIT für einen Standard für telemedizinische Anwendungen unter Verwendung von DICOM-E-Mail
    mdi 7(1): 4 - 7, 2005

2004

  • Schütze B, Kroll M, Peuker ET, FillerTJ
    Umgang mit Computerviren
    mdi 6(3): 92 - 98, 2004
  • Schütze B, Kroll M, Geisbe T, Filler TJ
    Patient Data Security in the DICOM Standard
    Eur J Radiol 51: 286–289, 2004
  • Schütze B
    Sicherer elektronischer Austausch von Patientendaten in der Medizin
    dissertation.de - Verlag im Internet, ISBN 3-89825-808-4, 2004

2003

  • Kroll M, Schütze B, Geisbe T, Lipinski, HG, Filler TJ
    Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard
    in: Telemed 2003 - Tagungsband zur 8. Fortbildungsveranstaltung und Arbeitstagung
    Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6531-2; 165-172, 2003
  • Schütze B, Kroll M, Geisbe Th, Braun M, Filler TJ
    DICOM Signatur und deutsches Recht
    Radiologe 43:665–671, 2003
  • Schütze B, Peuker ET, Geisbe T, Grönemeyer DHW, Filler TJ
    Braucht der Anatom Datenschutz?
    Ann Anat (Suppl.) 185:119-120, 2003
  • Schütze B, Kroll M, Geisbe T, Lipinski H-G, Grönemeyer DHW, Filler TJ
    Rechtliche Aspekte der Sicherheit von Patientendaten beim Einsatz eines WLAN
    in: Kroll M, Lipinski H-G, Melzer K (Hrsg.), Mobiles Computing in der Medizin
    Köllen Druck+Verlag GmbH, Bonn, ISBN 3-88579-356-3; 145 - 150, 2003

2002

  • Schütze B, Geisbe T, Grönemeyer DHW, Filler TJ
    Sicherer elektronischer Datenaustausch durch electronic Mail
    in: Telemed 2002 - Tagungsband zur 7. Fortbildungsveranstaltung und Arbeitstagung
    Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6530-4; 203-212, 2002

Zurück zur Übersicht


Navigation
QR-Code
QR-Code Veröffentlichungen zu Datenschutz/IT-Sicherheit (erstellt für aktuelle Seite)