Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
about_veroeffentlichung [2013/07/19 10:28]
mediaadmin
about_veroeffentlichung [2014/09/25 17:47] (aktuell)
Zeile 1: Zeile 1:
 ====== Veröffentlichungen zu Datenschutz/​IT-Sicherheit ====== ====== Veröffentlichungen zu Datenschutz/​IT-Sicherheit ======
 +=== 2013 ===
   * Schütze B\\ Datenschutzrechtliche Rahmenbedingungen\\ Der Radiologe 2013 (53): 437-440   * Schütze B\\ Datenschutzrechtliche Rahmenbedingungen\\ Der Radiologe 2013 (53): 437-440
 +=== 2012 ===
   * Schütze B\\ Nutzung medizinischer Routinedaten außerhalb der Patientenversorgung – Königsweg Pseudonymisierung\\ Dtsch Med Wochenschr 2012; 137: 844–850   * Schütze B\\ Nutzung medizinischer Routinedaten außerhalb der Patientenversorgung – Königsweg Pseudonymisierung\\ Dtsch Med Wochenschr 2012; 137: 844–850
 +=== 2010 ===
   * Schütze B, Oemig F\\ Nutzung von Patientendaten zur Forschung und Qualitätssicherung -Datenschutzrechtliche Fragestellungen\ Abstracts der 55. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)\\ 295 - 293, 2010\\ ISBN 978-3-932971-11-2   * Schütze B, Oemig F\\ Nutzung von Patientendaten zur Forschung und Qualitätssicherung -Datenschutzrechtliche Fragestellungen\ Abstracts der 55. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)\\ 295 - 293, 2010\\ ISBN 978-3-932971-11-2
 +=== 2009 ===
   * Schütze B\\ Die BDSG-Novellen 2009\\ mdi 11(4): 197 - 198, 2009   * Schütze B\\ Die BDSG-Novellen 2009\\ mdi 11(4): 197 - 198, 2009
   * Schütze B\\ Bundesdatenschutzgesetz – Auswirkungen der Novellierung\\ Deutsches Ärzteblatt 106(42): 99, 2009   * Schütze B\\ Bundesdatenschutzgesetz – Auswirkungen der Novellierung\\ Deutsches Ärzteblatt 106(42): 99, 2009
Zeile 9: Zeile 12:
   * Schütze B\\ Sicherheit entsprechend den BSI-Standards – Planungsunterstützung durch Open Source\\ Abstracts der 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)\\ 1003 - 104, 2009   * Schütze B\\ Sicherheit entsprechend den BSI-Standards – Planungsunterstützung durch Open Source\\ Abstracts der 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)\\ 1003 - 104, 2009
   * Schütze B, Wicherich E\\ Das Datenschutzaudit – Eine Chance für die IT-Sicherheit im Gesundheitswesen?​\\ mdi 11(1): 8 – 11, 2009   * Schütze B, Wicherich E\\ Das Datenschutzaudit – Eine Chance für die IT-Sicherheit im Gesundheitswesen?​\\ mdi 11(1): 8 – 11, 2009
 +=== 2008 ===
   * Schütze B, Kroll M, Kämmerer M\\ RFID-Systeme – Sicher genug für den Einsatz im medizinischen Umfeld?​br>​ in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2009;\\ Minerva KG; ISBN 978-3-937948-10-2;​ 2008: 251 – 257   * Schütze B, Kroll M, Kämmerer M\\ RFID-Systeme – Sicher genug für den Einsatz im medizinischen Umfeld?​br>​ in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2009;\\ Minerva KG; ISBN 978-3-937948-10-2;​ 2008: 251 – 257
-  * Schütze B, Massoudy P, Kamler M, Jakob H\\ Bluetooth auf den Zahn gefühlt\\ krankenhaus Technik + Management 10: 17-20, 2007 
-  * Schütze B, Kämmerer M\\ Datensicherheit beim Notebook-Einsatz\\ mdi 9(3): 117 - 121, 2007 
   * Schütze B, Kroll M, Kämmerer M\\ Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen?​\\ in Wollert J (Hrsg.) Wireless Technologies Kongress 2008 - Von der Technologie zur Anwendung\\ 10. Kongress Wireless Technologies,​ Bochum: 294-303, 2008\\ ISBN 978-3-89838-608-1   * Schütze B, Kroll M, Kämmerer M\\ Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen?​\\ in Wollert J (Hrsg.) Wireless Technologies Kongress 2008 - Von der Technologie zur Anwendung\\ 10. Kongress Wireless Technologies,​ Bochum: 294-303, 2008\\ ISBN 978-3-89838-608-1
   * Schütze B\ Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden?\\ in Zöllner I, Klar R (Hrsg.) Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik\\ Abstracts der 53. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 546-549, 2008   * Schütze B\ Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden?\\ in Zöllner I, Klar R (Hrsg.) Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik\\ Abstracts der 53. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 546-549, 2008
   * Schütze B, Kämmerer M, Mildenberger P\\ Sicherheit beim RFID-Einsatz in der Radiologie\\ 89. Deutscher Röntgenkongress\\ Fortschr Röntgenstr 180: S228, 2008   * Schütze B, Kämmerer M, Mildenberger P\\ Sicherheit beim RFID-Einsatz in der Radiologie\\ 89. Deutscher Röntgenkongress\\ Fortschr Röntgenstr 180: S228, 2008
 +=== 2007 ===
 +  * Schütze B, Massoudy P, Kamler M, Jakob H\\ Bluetooth auf den Zahn gefühlt\\ krankenhaus Technik + Management 10: 17-20, 2007
 +  * Schütze B, Kämmerer M\\ Datensicherheit beim Notebook-Einsatz\\ mdi 9(3): 117 - 121, 2007
   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P, Jakob H\\ Datensicherheit beim Notebook-Einsatz\\ in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2008;\\ Minerva KG; ISBN 978-3-937948-06-5;​ 2007: 280 – 284   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P, Jakob H\\ Datensicherheit beim Notebook-Einsatz\\ in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2008;\\ Minerva KG; ISBN 978-3-937948-06-5;​ 2007: 280 – 284
   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H\\ Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Sicherheitsanalyse\\ 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007\\ ISSN0939-4990. 52(Suppl.1)   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H\\ Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Sicherheitsanalyse\\ 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007\\ ISSN0939-4990. 52(Suppl.1)
   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H\\ Datensicherheit beim Notebook-Einsatz\\ 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007\\ ISSN0939-4990. 52(Suppl.1)   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H\\ Datensicherheit beim Notebook-Einsatz\\ 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007\\ ISSN0939-4990. 52(Suppl.1)
   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H\\ Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Realität?​\\ in Wichmann HE, Nowak D, Zapf A (Hrsg.) Medizin und Gesellschaft 2007\\ Abstracts der 52. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 324-325, 2007\\ ISBN 3-938975-12-1   * Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H\\ Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Realität?​\\ in Wichmann HE, Nowak D, Zapf A (Hrsg.) Medizin und Gesellschaft 2007\\ Abstracts der 52. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 324-325, 2007\\ ISBN 3-938975-12-1
 +=== 2006 ===
   * Schütze B, Kämmerer M, Klos G, Mildenberger P\\ The Public Key Infrastructure of the Radiological Society of Germany\\ Eur J Radiol 57(3): 323-328, 2006   * Schütze B, Kämmerer M, Klos G, Mildenberger P\\ The Public Key Infrastructure of the Radiological Society of Germany\\ Eur J Radiol 57(3): 323-328, 2006
 +=== 2005 ===
   * Schütze B, Mildenberger P, Klos G, Kämmerer M\\ Aufau einer Public Key Infrastruktur - der DRG-Ansatz\\ in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).\\ Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 147-149,​2005   * Schütze B, Mildenberger P, Klos G, Kämmerer M\\ Aufau einer Public Key Infrastruktur - der DRG-Ansatz\\ in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).\\ Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 147-149,​2005
   * Kämmerer M, Mildenberger P, Klos G, Schütze B\\ SecTelMed – Teleradiologie durch Open Source Einsatz\\ in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).\\ Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 153-155,​2005   * Kämmerer M, Mildenberger P, Klos G, Schütze B\\ SecTelMed – Teleradiologie durch Open Source Einsatz\\ in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).\\ Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 153-155,​2005
Zeile 28: Zeile 35:
   * Schütze B\\ Eine Public-Key-Infrastruktur als Grundvoraussetzung für die Telemedizin\\ mdi 7(4): 146 - 150, 2005   * Schütze B\\ Eine Public-Key-Infrastruktur als Grundvoraussetzung für die Telemedizin\\ mdi 7(4): 146 - 150, 2005
   * Schütze B, Kämmerer M, Engelmann U, Weisser G, Mildenberger P\\ Empfehlungen der @GIT für einen Standard für telemedizinische Anwendungen unter Verwendung von DICOM-E-Mail\\ mdi 7(1): 4 - 7, 2005   * Schütze B, Kämmerer M, Engelmann U, Weisser G, Mildenberger P\\ Empfehlungen der @GIT für einen Standard für telemedizinische Anwendungen unter Verwendung von DICOM-E-Mail\\ mdi 7(1): 4 - 7, 2005
 +=== 2004 ===
   * Schütze B, Kroll M, Peuker ET, FillerTJ\\ Umgang mit Computerviren\\ mdi 6(3): 92 - 98, 2004   * Schütze B, Kroll M, Peuker ET, FillerTJ\\ Umgang mit Computerviren\\ mdi 6(3): 92 - 98, 2004
   * Schütze B, Kroll M, Geisbe T, Filler TJ\\ Patient Data Security in the DICOM Standard\\ Eur J Radiol 51: 286–289, 2004   * Schütze B, Kroll M, Geisbe T, Filler TJ\\ Patient Data Security in the DICOM Standard\\ Eur J Radiol 51: 286–289, 2004
   * Schütze B\\ Sicherer elektronischer Austausch von Patientendaten in der Medizin\\ dissertation.de - Verlag im Internet, ISBN 3-89825-808-4,​ 2004   * Schütze B\\ Sicherer elektronischer Austausch von Patientendaten in der Medizin\\ dissertation.de - Verlag im Internet, ISBN 3-89825-808-4,​ 2004
 +=== 2003 ===
   * Kroll M, Schütze B, Geisbe T, Lipinski, HG, Filler TJ\\ Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard\\ in: Telemed 2003 - Tagungsband zur 8. Fortbildungsveranstaltung und Arbeitstagung\\ Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6531-2;​ 165-172, 2003   * Kroll M, Schütze B, Geisbe T, Lipinski, HG, Filler TJ\\ Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard\\ in: Telemed 2003 - Tagungsband zur 8. Fortbildungsveranstaltung und Arbeitstagung\\ Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6531-2;​ 165-172, 2003
   * Schütze B, Kroll M, Geisbe Th, Braun M, Filler TJ\\ DICOM Signatur und deutsches Recht\\ Radiologe 43:​665–671,​ 2003   * Schütze B, Kroll M, Geisbe Th, Braun M, Filler TJ\\ DICOM Signatur und deutsches Recht\\ Radiologe 43:​665–671,​ 2003
   * Schütze B, Peuker ET, Geisbe T, Grönemeyer DHW, Filler TJ\\ Braucht der Anatom Datenschutz?​\\ Ann Anat (Suppl.) 185:​119-120,​ 2003   * Schütze B, Peuker ET, Geisbe T, Grönemeyer DHW, Filler TJ\\ Braucht der Anatom Datenschutz?​\\ Ann Anat (Suppl.) 185:​119-120,​ 2003
   * Schütze B, Kroll M, Geisbe T, Lipinski H-G, Grönemeyer DHW, Filler TJ\\ Rechtliche Aspekte der Sicherheit von Patientendaten beim Einsatz eines WLAN\\ in: Kroll M, Lipinski H-G, Melzer K (Hrsg.), Mobiles Computing in der Medizin\\ Köllen Druck+Verlag GmbH, Bonn, ISBN 3-88579-356-3;​ 145 - 150, 2003   * Schütze B, Kroll M, Geisbe T, Lipinski H-G, Grönemeyer DHW, Filler TJ\\ Rechtliche Aspekte der Sicherheit von Patientendaten beim Einsatz eines WLAN\\ in: Kroll M, Lipinski H-G, Melzer K (Hrsg.), Mobiles Computing in der Medizin\\ Köllen Druck+Verlag GmbH, Bonn, ISBN 3-88579-356-3;​ 145 - 150, 2003
 +=== 2002 ===
   * Schütze B, Geisbe T, Grönemeyer DHW, Filler TJ\\ Sicherer elektronischer Datenaustausch durch electronic Mail\\ in: Telemed 2002 - Tagungsband zur 7. Fortbildungsveranstaltung und Arbeitstagung\\ Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6530-4;​ 203-212, 2002   * Schütze B, Geisbe T, Grönemeyer DHW, Filler TJ\\ Sicherer elektronischer Datenaustausch durch electronic Mail\\ in: Telemed 2002 - Tagungsband zur 7. Fortbildungsveranstaltung und Arbeitstagung\\ Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6530-4;​ 203-212, 2002
  
 ---- ----
 [[about|Zurück zur Übersicht]]\\ [[about|Zurück zur Übersicht]]\\

Navigation
QR-Code
QR-Code Veröffentlichungen zu Datenschutz/IT-Sicherheit (erstellt für aktuelle Seite)