Die "Semantic Web Recommendations" und das Jena FrameworkJulian Maicher
Semantic Web: Nach dem Web 2.0 ein neues Schlagwort das für die Weiterentwicklung des World Wide Web stehen soll.
In dieser Präsentation geht es um die Empfehlungen des W3C für das Semantic Web und um eine Implementierung dieser Semantic Web Recommendations, das Jena Framework.
Die Präsentation wurde in dem Proseminar "Softwarequalität und -sicherheit" an der Universität Paderborn gehalten.
Presentation made by government of Chile during Indonesia’s study visit to South America Social Policies on June 2012. The study tour was organized by UNDP/IPC-IG.
enTrader is a multi-commodity energy trading and risk management system that provides customizable dashboards, reports, and tools for monitoring positions and exposures. It integrates with external price curves and master data. enTrader's flexibility allows customization of products, workflows, and user access to meet various trading needs.
Prof. Dr. med. Reinhard Busse, FG Management im Gesundheitswesen, Technische Universität Berlin
(WHO Collaborating Centre for Health Systems Research and Management) & European Observatory on Health Systems and Policies
Die "Semantic Web Recommendations" und das Jena FrameworkJulian Maicher
Semantic Web: Nach dem Web 2.0 ein neues Schlagwort das für die Weiterentwicklung des World Wide Web stehen soll.
In dieser Präsentation geht es um die Empfehlungen des W3C für das Semantic Web und um eine Implementierung dieser Semantic Web Recommendations, das Jena Framework.
Die Präsentation wurde in dem Proseminar "Softwarequalität und -sicherheit" an der Universität Paderborn gehalten.
Presentation made by government of Chile during Indonesia’s study visit to South America Social Policies on June 2012. The study tour was organized by UNDP/IPC-IG.
enTrader is a multi-commodity energy trading and risk management system that provides customizable dashboards, reports, and tools for monitoring positions and exposures. It integrates with external price curves and master data. enTrader's flexibility allows customization of products, workflows, and user access to meet various trading needs.
Prof. Dr. med. Reinhard Busse, FG Management im Gesundheitswesen, Technische Universität Berlin
(WHO Collaborating Centre for Health Systems Research and Management) & European Observatory on Health Systems and Policies
Gesundheits-Apps, Video-Sprechstunden, Dr. Google - Patienten im digitalen Wa...Bertelsmann Stiftung
Wie verändert die Digitalisierung das Gesundheitshandeln von Patienten? Und wie wirkt digitale Gesundheit auf das Arzt-Patienten-Verhältnis? Am Beispiel von Video-Sprechstunden, Online-Gesundheitsinformationen und Gesundheits-Apps zeigt die Präsentation Veränderungsdynamiken auf und macht Vorschläge für den Umgang damit.
Die Präsentation wurde auf einem eHealth-Symposium der Kassenärztlichen Vereinigung Baden-Württemberg am 14.11.2016 gezeigt. Hintergrund: Die Bertelsmann Stiftung beschäftigt sich in ihrem Projekt "Der digitale Patient" systematisch mit den Möglichkeiten und Grenzen der Digitalisierung im Gesundheitswesen.
Weitere Infos finden Sie unter www.der-digitale-patient.de
QtTest is a unit testing framework that comes with Qt. It provides classes and methods for building test fixtures to test units of code. QtTest allows testing signals without needing to write slots using QSignalSpy. It can also simulate user events like mouse clicks and key presses. While QtTest is useful for unit testing, it does not provide isolation of dependencies between units. Tests using QtTest should focus on testing one thing at a time and creating new objects for each test to isolate the code being tested.
SeHF 2013 | Wie holen wir die Ärzte ins eHealth-Zeitalter? (Urs Stoffel)Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Dr. med. Urs Stoffel
Die schweizerische Ärzteschaft tut sich immer noch sehr schwer mit dem Schritt in die papierlose Welt der digitalen Dokumentation. Bisher ist es noch nicht gelungen die Ärzteschaft vom Mehrnutzen von eHealth sowohl für die Patienten wie auch für die Leistungserbringer zu überzeugen. Neue und innovative Anreize für die Ärzteschaft müssen gefunden werden um die Durststrecke beim Wechsel aus der konventionellen «Papierwelt» in die «elektronische Welt» im Gesundheitswesen zu überwinden.
SeHF 2013 | Die Arztpraxis - fit für eHealth: Die Rolle des IPI (Gerhard Schi...Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Dr. med. Gerhard Schilling
Das neu gegründete Institut für Praxisinformatik (IPI) versteht sich als Drehscheibe zwischen praktizierenden Ärzten, der Software-Industrie und der Politik. Bereits wurden mehrere Projekte initiiert und die Zusammenarbeit mit verschiedenen Playern der eHealth-Szene initiiert, so vor allem auch mit dem VSFM (Verband der Softwarefirmen). Die Schwerpunkte liegen bei der Mitarbeit zur Migrierbarkeit der Daten, Förderung von Clinical Decision Support Systemen sowie Supportmassnahmen zugunsten der praktizierenden Ärzteschaft. Hauptziel ist die Förderung, Weiterentwicklung und Verbreitung der elektronischen Krankengeschichte.
SeHF 2013 | eHealth als Wettbewerbsvorteil für integrierte Versorgungsnetze (...Swiss eHealth Forum
Swiss eHealth Forum | 8. März 2013 | Referat Philip Baumann
Den integrierten Versorgungsnetzen gehört die Zukunft. Aber wie kommen sie zur gewünschten Integration und Effizienzsteigerung der Prozesse entlang der Behandlungskette? Und wie zur Einbindung der Patienten, welche Transparenz, Kommunikation und Partizipation erwarten? Das Referat zeigt auf, wie integrierte Netze dank ICT-Lösungen Wettbewerbsvorteile gewonnen haben, welche auch im Schweizer Gesundheitswesen umsetzbar sind.
SeHF 2013 | Die Spital-IT im Wandel (Thomas Bähler & Jürg Lindenmann)Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Thomas Bähler & Jürg Lindenmann
Das Gesundheitswesen ist im Wandel, die Reformen im Gesundheitswesen, insbesondere die neue Spitalfinanzierung, stellen neue Anforderungen an die Leistungserbringer und vor allem auch an die Spital-IT: Prozessoptimierung, verstärkte Marktbearbeitung, Kooperationen, Zuweiseranbindung und Outsourcing von Geschäftsprozessen sind nur einige dieser Anforderungen. Welche Rolle nimmt die Spital-IT ein, um diese Anforderungen zu bewältigen? In der Präsentation werden die Resultate der vom Verband Gesundheitsinformatik VGI.ch und Swisscom im Herbst 2012 durchgeführten Studie vorgestellt.
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtGeorg Guentner
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht - Welche Sprache sprechen digitale Zwillinge?
Infolge der industriellen Digitalisierung nimmt die Vernetzung von Produktionsanlagen und Fertigungs-IT-Systemen
rasant zu. Die digitalen Abbilder der Maschinen („digitale Zwillinge“) sind auf unterschiedliche IT Systeme (z.B. ERP, MES, CMMS) verteilt.
Wie aber kommunizieren die IT
Systeme mit den Anlagen?
Welche Sprache sprechen digitale Zwillinge?
Sind dafür immer hohe Integrationsaufwände und aufwändige Schnittstellen
Programmierung erforderlich?
In dem von Salzburg Research koordinierten Forschungsprojekt i
Twin stellen wir mit den „Semantic Integration Patterns“ ein Konzept vor, wie diese Kommunikation standardisiert werden kann.
Innovations- und Informationskultur mit Web 2.0 (2010)Intelliact AG
Von der wachsenden Flut an Information werden auch die „Wissensarbeiter“ im Unternehmen nicht verschont. Was kann ein Unternehmen von der neuen Kultur im Umgang mit Information und Innovation lernen? Wo verbergen sich die Risiken und wie kann kontrolliert ein Nutzen aus der Informationsvielfalt gewonnen werden?
Das aktuelle Schlagwort in der Presse und auf vielen Webseiten lautet Cloud-Computing. Viele Anbieter von Hard- und Software werben sogar mit dem Begriff Cloud-Computing. Aber mal ehrlich, wissen sie was eigentlich Cloud-Computing wirklich bedeutet und was mit der Wolke gemeint ist.
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Boris Adryan
Talk in German. Abstract: Prospective end users new to IoT are overwhelmed with the vast number of offerings around IoT data brokerage, storage and analysis. This talk exemplifies some of the challenges that have to be met in real-world deployments, and why there is no one-size-fits-all IoT solution. We conclude that IoT solution providers in many cases need to consider PaaS solutions with customer-specific modifications.
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
Gebäudedaten per Plug & Play integrieren.
Erweitern Sie Ihre Software-Lösung einfach mit der LineMetrics IoT-Plattform & API. Werden Sie LineMetrics-Partner!
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...AWS Germany
Vortrag "Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unternehmen" von Dieter Berz beim AWS Cloud Web Day für Mittelstand und Großunternehmen. Alle Videos und Präsentationen finden Sie hier: http://amzn.to/1VUJZsT
Gesundheits-Apps, Video-Sprechstunden, Dr. Google - Patienten im digitalen Wa...Bertelsmann Stiftung
Wie verändert die Digitalisierung das Gesundheitshandeln von Patienten? Und wie wirkt digitale Gesundheit auf das Arzt-Patienten-Verhältnis? Am Beispiel von Video-Sprechstunden, Online-Gesundheitsinformationen und Gesundheits-Apps zeigt die Präsentation Veränderungsdynamiken auf und macht Vorschläge für den Umgang damit.
Die Präsentation wurde auf einem eHealth-Symposium der Kassenärztlichen Vereinigung Baden-Württemberg am 14.11.2016 gezeigt. Hintergrund: Die Bertelsmann Stiftung beschäftigt sich in ihrem Projekt "Der digitale Patient" systematisch mit den Möglichkeiten und Grenzen der Digitalisierung im Gesundheitswesen.
Weitere Infos finden Sie unter www.der-digitale-patient.de
QtTest is a unit testing framework that comes with Qt. It provides classes and methods for building test fixtures to test units of code. QtTest allows testing signals without needing to write slots using QSignalSpy. It can also simulate user events like mouse clicks and key presses. While QtTest is useful for unit testing, it does not provide isolation of dependencies between units. Tests using QtTest should focus on testing one thing at a time and creating new objects for each test to isolate the code being tested.
SeHF 2013 | Wie holen wir die Ärzte ins eHealth-Zeitalter? (Urs Stoffel)Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Dr. med. Urs Stoffel
Die schweizerische Ärzteschaft tut sich immer noch sehr schwer mit dem Schritt in die papierlose Welt der digitalen Dokumentation. Bisher ist es noch nicht gelungen die Ärzteschaft vom Mehrnutzen von eHealth sowohl für die Patienten wie auch für die Leistungserbringer zu überzeugen. Neue und innovative Anreize für die Ärzteschaft müssen gefunden werden um die Durststrecke beim Wechsel aus der konventionellen «Papierwelt» in die «elektronische Welt» im Gesundheitswesen zu überwinden.
SeHF 2013 | Die Arztpraxis - fit für eHealth: Die Rolle des IPI (Gerhard Schi...Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Dr. med. Gerhard Schilling
Das neu gegründete Institut für Praxisinformatik (IPI) versteht sich als Drehscheibe zwischen praktizierenden Ärzten, der Software-Industrie und der Politik. Bereits wurden mehrere Projekte initiiert und die Zusammenarbeit mit verschiedenen Playern der eHealth-Szene initiiert, so vor allem auch mit dem VSFM (Verband der Softwarefirmen). Die Schwerpunkte liegen bei der Mitarbeit zur Migrierbarkeit der Daten, Förderung von Clinical Decision Support Systemen sowie Supportmassnahmen zugunsten der praktizierenden Ärzteschaft. Hauptziel ist die Förderung, Weiterentwicklung und Verbreitung der elektronischen Krankengeschichte.
SeHF 2013 | eHealth als Wettbewerbsvorteil für integrierte Versorgungsnetze (...Swiss eHealth Forum
Swiss eHealth Forum | 8. März 2013 | Referat Philip Baumann
Den integrierten Versorgungsnetzen gehört die Zukunft. Aber wie kommen sie zur gewünschten Integration und Effizienzsteigerung der Prozesse entlang der Behandlungskette? Und wie zur Einbindung der Patienten, welche Transparenz, Kommunikation und Partizipation erwarten? Das Referat zeigt auf, wie integrierte Netze dank ICT-Lösungen Wettbewerbsvorteile gewonnen haben, welche auch im Schweizer Gesundheitswesen umsetzbar sind.
SeHF 2013 | Die Spital-IT im Wandel (Thomas Bähler & Jürg Lindenmann)Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Thomas Bähler & Jürg Lindenmann
Das Gesundheitswesen ist im Wandel, die Reformen im Gesundheitswesen, insbesondere die neue Spitalfinanzierung, stellen neue Anforderungen an die Leistungserbringer und vor allem auch an die Spital-IT: Prozessoptimierung, verstärkte Marktbearbeitung, Kooperationen, Zuweiseranbindung und Outsourcing von Geschäftsprozessen sind nur einige dieser Anforderungen. Welche Rolle nimmt die Spital-IT ein, um diese Anforderungen zu bewältigen? In der Präsentation werden die Resultate der vom Verband Gesundheitsinformatik VGI.ch und Swisscom im Herbst 2012 durchgeführten Studie vorgestellt.
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtGeorg Guentner
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht - Welche Sprache sprechen digitale Zwillinge?
Infolge der industriellen Digitalisierung nimmt die Vernetzung von Produktionsanlagen und Fertigungs-IT-Systemen
rasant zu. Die digitalen Abbilder der Maschinen („digitale Zwillinge“) sind auf unterschiedliche IT Systeme (z.B. ERP, MES, CMMS) verteilt.
Wie aber kommunizieren die IT
Systeme mit den Anlagen?
Welche Sprache sprechen digitale Zwillinge?
Sind dafür immer hohe Integrationsaufwände und aufwändige Schnittstellen
Programmierung erforderlich?
In dem von Salzburg Research koordinierten Forschungsprojekt i
Twin stellen wir mit den „Semantic Integration Patterns“ ein Konzept vor, wie diese Kommunikation standardisiert werden kann.
Innovations- und Informationskultur mit Web 2.0 (2010)Intelliact AG
Von der wachsenden Flut an Information werden auch die „Wissensarbeiter“ im Unternehmen nicht verschont. Was kann ein Unternehmen von der neuen Kultur im Umgang mit Information und Innovation lernen? Wo verbergen sich die Risiken und wie kann kontrolliert ein Nutzen aus der Informationsvielfalt gewonnen werden?
Das aktuelle Schlagwort in der Presse und auf vielen Webseiten lautet Cloud-Computing. Viele Anbieter von Hard- und Software werben sogar mit dem Begriff Cloud-Computing. Aber mal ehrlich, wissen sie was eigentlich Cloud-Computing wirklich bedeutet und was mit der Wolke gemeint ist.
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Boris Adryan
Talk in German. Abstract: Prospective end users new to IoT are overwhelmed with the vast number of offerings around IoT data brokerage, storage and analysis. This talk exemplifies some of the challenges that have to be met in real-world deployments, and why there is no one-size-fits-all IoT solution. We conclude that IoT solution providers in many cases need to consider PaaS solutions with customer-specific modifications.
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
Gebäudedaten per Plug & Play integrieren.
Erweitern Sie Ihre Software-Lösung einfach mit der LineMetrics IoT-Plattform & API. Werden Sie LineMetrics-Partner!
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...AWS Germany
Vortrag "Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unternehmen" von Dieter Berz beim AWS Cloud Web Day für Mittelstand und Großunternehmen. Alle Videos und Präsentationen finden Sie hier: http://amzn.to/1VUJZsT
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
JCON 2018, Düsseldorf: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware)
Abstract:
Jahrzehnte lang haben wir mehr oder weniger erfolgreich monolithische Enterprise Applikationen gebaut. Leider können diese Systeme und deren Betriebsmodelle den hohen Anforderungen moderner Geschäftsmodelle nur noch schwer genügen. Kurze Release-Zyklen, Antifragilität und Hyperscale scheinen unerreichbar zu sein. Was also tun? Muss man diese Systeme alle neu bauen? Das ist sicherlich kein besonders ökonomischer und sinnvoller Weg. Dieser Vortrag zeigt mögliche Wege der Cloud-nativen Evolution von Bestandssystemen und berichtet aus der Praxis.
Diese Präsentation zeigt eine Einführung in das Thema Cloud Computing am Beispiel von Windows Azure. Peter Scheurer, Geschäftsführer der SOPRA EDV-Informationssysteme GmbH, hielt diesen Vortrag auf der eEvolution Konferenz 2010 (http://www.fitfuerdiezukunft.info/).
Weitere Informationen zu eEvolution finden Sie hier: http://www.eEvolution.de.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Similar to IKT-Trends und deren Bedeutung für eHealth (20)
Die Zukunft ist seit jeher der Antrieb für die Fraunhofer-
Gesellschaft. Unsere Forscherinnen und Forscher stellen die
richtigen Fragen – und finden neue Antworten. Lösungen,
die für die Industrie und für die Gesellschaft unmittelbar
nutzbringend sind. Wie bauen wir intelligente Maschinen,
denen jeder vertraut? Wie lassen sich Medikamente so herstellen,
dass sie schneller und günstiger den Patienten helfen?
Wie sorgen wir verantwortungsvoll dafür, dass sich jeder
sicher fühlt? Und woher wissen wir, welche Idee die richtige
ist? Als Forschende, Unternehmer und Visionäre verstehen
wir uns als Taktgeber von Wissenschaft und Gesellschaft.
Unser Erfolg wird dabei in unserer Innovationskraft sichtbar,
in unseren Partnern und Mitarbeitenden – und nicht zuletzt in
unserer 70-jährigen Geschichte.
Over 10,000 Android apps were analyzed and it was found that nearly half can access user location without consent. The apps ranged in size from 1-50MB with the majority between 1-10MB. The apps were developed by over 7,000 developers. The analysis also found that 69% of apps start at device boot, 26% use unencrypted communication, 1732 send the phone's IMEI to servers without consent, and 448 use insecure SSL connections. The apps collectively sent data to over 4,358 servers without obtaining user permission first.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
In this talk, researchers from Fraunhofer AISEC demonstrate how Android can be made immune against all current local root exploits. The techniques detailed in this talk significantly raise the hurdles for successful potent attacks on Android devices and strongly limit the capabilities of malware. Currently, any app with Internet access can download code via the network at runtime and execute it, without the user or the system noticing. This includes malicious code such as root exploits. These flaws are addressed by the paper presented in this talk, entitled "Native Code Execution Control for Attack Mitigation on Android". The presentation was given at the 3rd Annual Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM'13), colocated with the ACM Conference on Computer and Communications Security 2013 (CCS'13) in Berlin, Germany.
If you are interested in our techreport "On the Effectiveness of Malware Protection on Android" please visit http://ais.ec/techreport
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
In this talk, given at the 8th International Conference on Malicious and Unwanted Software (MALWARE 2013), researchers from Fraunhofer AISEC present their paper "An Antivirus API for Android Malware Recognition".
The proposed API, if added to the main Android distribution or to third-party distributions such as Cyanogenmod, would significantly increase the effectiveness that antivirus software can achieve on Android. Currently, antivirus software on Android is very limited in its capabilities and very easy to circumvent for malware, as demonstrated by our previous work -> http://ais.ec/techreport - ON THE EFFECTIVENESS OF MALWARE PROTECTION ON ANDROID,
AN EVALUATION OF ANDROID ANTIVIRUS APPS by Rafael Fedler. These platform-based antivirus shortcomings are addressed by the paper presented in this talk.
Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
This document evaluates the effectiveness of malware protection on Android devices. It conducts tests on several Android antivirus apps using known malware samples and a newly developed proof of concept malware. The tests find that most antivirus apps can be easily evaded by making only trivial alterations to malware package files. The document aims to provide a more realistic assessment of the malware risk and the level of protection offered by antivirus software compared to traditional antivirus tests.
This document discusses firmware encryption and secure remote updates. It notes that unprotected firmware can be copied, analyzed, and modified. It proposes encrypting firmware to prevent reverse engineering and using obfuscation to make runtime analysis difficult. It also details using memory protection mechanisms to prevent access to stored firmware and implementing authentication and encryption tools for production and remote updates.
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
1) The document discusses security and innovation in information technology and the future internet.
2) It outlines trends like cyber physical systems, cloud computing, and the internet of things that are driving new business opportunities but also increasing security threats.
3) The author argues that appropriate security measures are urgently needed to address growing attack surfaces and security risks posed by many innovations.
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
The document discusses security issues with automotive systems as they transition to multi-core embedded systems with more connectivity. It notes existing security vulnerabilities and risks that multi-core architectures could exacerbate if not properly addressed. However, it also outlines opportunities for multi-cores to enhance attack tolerance and enable self-monitoring. Key research challenges include developing secure architectures with hardware trust anchors and secure elements, as well as secure software through techniques like sandboxing and attestation. Secure multi-cores could be an enabling technology for cyber-physical systems if these open challenges are addressed.
Security for Automotive with Multicore-based Embedded Systems
IKT-Trends und deren Bedeutung für eHealth
1. IT-Sicherheit
IKT-Trends und deren Bedeutung für eHealth
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
1
2. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
3. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
4. 1. IKT Trends
Cy ber Phy s ical S y s tem s (CPS )
Offene, vernetzte, Internet-basierte Systeme
Vernetzung von Menschen, Geräten
physischen Objekten, Diensten
Beis piele für CPS
Smart Grid, Smart City, Auto, Produktion
Mobile Endgeräte, m obiles Internet:
iOS und Android-basierte Geräte
Always on, Access anywhere
5. 1. IKT Trends
Cloud-bas ierte Diens te
eMails, Kalender, Speicherdienste (Bilder, Dokumente,…)
gemeinsame Dokumentenbearbeitung im Web:
z.B. mit Google Docs, Dropbox
Cons um erization of IT
Was ist das?
Neue IKT Technologien, die sich zunächst auf dem
Konsumentenmarkt etablieren, dringen in Organisa-
tionsstrukturen vor.
Soziale Netze, BYOD: Vermischung privat/geschäftlich
6. 1. IKT Trends und deren Bedeutung für eHealth
Cy ber-Phy s ical S y s tem
eHealth System ist ein CPS!
Mobile Endgeräte &
Cons um erization is t Realität
Tablet, Laptops, Smartphones
Cloud-Diens te
Cloud4Health Projekte
z.B.. Patientenakte in
Cloud4Health (BMWi)
7. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
8. 2. Sicherheitsbedrohungen: allgemein
Cy ber-Angriffe s ind attraktiv für Angreifer
Angriffe aus Distanz,
kein Risiko durch Vor-Ort-Präsenz
Geringes Entdeckungsrisiko
u.a. durch Verschleierung von Spuren
Hohe Effizienz und Effektivität
durch parallele Angriffe, u.a. Cloud als Tatwaffe
Tatwaffe Internet ist permanent von überall verfügbar
Große Gewinne sind erzielbar
Cyber Crime als Geschäftsmodell, z.B. SPAM über Botnetze:
10.000 $ pro Tag, Miete ab 10$ pro Woche für 50.000 -100.000 Bots
9. 2. Sicherheitsbedrohungen: allgemein
Aktuelle Cyber-Gefährdungen und Angriffsformen
Register des BSI, 2012
Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von
Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder
Datenbanken
Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit
Fokus auf Identitätsdiebstahl
Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware
beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners
Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der
Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der
betroffenen Institution
Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit
dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und
anschließender Spionage
11. 2. Sicherheits-Bedrohungen: speziell
Mobile Endgeräte, BYOD
Verlust des Gerätes:
Zugriff auf sensible Daten auf dem Gerät
Missbrauch von Identifizierungsdaten
Download von bösartigen Apps:
Ausspionieren, Manipulieren von Daten
Private und berufliche Nutzung:
Fehlender Zugangsschutz, sorgloser Umgang,
Privatsphäre
Heraus forderungen
Sichere, vertrauenswürdige Ausführungsumgebung
Sichere Identität
12. 2. Sicherheits-Bedrohungen: speziell
Cloud-Computing
Kontrollverlust
Wo sind die Daten,
Wer hat Zugriff,
Wie werden Datenschutz-
auflagen eingehalten, …
Heraus forderungen:
Zertifizierte Cloud-Angebote
Monitoring: Einhaltung rechtlicher, organisatorischer Vorgaben
Providerwechsel ermöglichen, „Lock-In“-Effekt verhindern
Integration der Cloud-Services in unternehmenseigene Prozesse
13. Zwischenfazit
Risken und Anforderungen an den eHealth-Bereich
Identitätsdiebstahl und Identitätsmissbrauch, Fraud
Vertrauenswürdige ID-Token: eGK, HBA
Unsichere Endgeräte: PCs, Smartphones, Tablets
Sicherer Speicher (eGK, Server), abgesichertes (mobiles) Endgerät
Unsichere Cloud (für Patientenakte, Bilder, Artzbrief etc.)
Zertifizierte Health-Cloud Angebote, Anbieter ( vgl. DATEV-
’Modell’ )
Fehlende Vertrauensanker (Hardware und Software)
Hardware Sicherheitsmodule (vgl. Smart Meter), geprüfte App (vgl
nPA)
Unsichere Anwendungen
Test-Framework für Health-Apps, Security as a Service für eHealth
16. 3. Lösungsansätze
Software-Architekturen
Ziel: Selbstüberwachende Software-Systeme,
insbesondere auch mobile Endgeräte,
Tablets, Laptops
Lös ungs ans ätze:
Virtualisierung: Isolierung von kritischen
z.B. Apps
Anwendungen
z.B. Android
Monitor-Komponente im Hypervisor
Plattform
(VMI):
Sicheres z.B. L4Linux
Erkennt Manipulationen
Betriebssystem mit Android Patches
Erkennt Einbruchsversuche
Hypervisor mit VMI Monitor
Hardware-Sicherheitsanker (HSM)
Hardware, z.B. HSM, Multi-Core
Sichere Ein-/Ausgabe
17. 3. Lösungsansätze
Sandboxed Android, Dual-Boot
Remote device administration
Remote access using ssh and other Linux utilities
Storage
Filesystem snapshots and recovery
Transparent file encryption (device or file based)
File integrity protection using Linux Security Modules (LSM)
Network
Transparent tunneling using Virtual Private Networks (VPN)
Graphical User Interface (GUI)
Secure display (indicated by LED), secure input (hardware buttons)
Secure PIN entry used to unlock SE in microSD card (key storage)
18. 3. Lösungsansätze
Cloud Zertifizierung
Zertifizierung Reichw eite Anbieter
EuroCloud Star Audit Europäisch EuroCloud
Trust in Cloud National SaaS-EcoSystem
Trusted Cloud Europäisch TÜV Trust IT
EuroPriSe Europäisch ULD
ISA 3402 Type II International Diverse
ISO 27001 International Diverse
BSI Cloud Zertifikat* National/Europäisch BSI
CSA Certification Framework* International CSA
* in Planung
Problem : Statisch, Re-Evaluierung nach 12 Monaten, keine
kontinuierliche Prüfung
19. 3. Lösungsansätze
Cloud Leitstand – Fraunhof er AISEC
http:/ / leitstand.aisec.f raunhof er.de Google
Network Bandwidth Location of Data
During the last hour During the last day
15
Datacenter DE
12 50%
MBit/s
9 Datacenter UK
13%
6
Telco Cloud
3 12%
Public Cloud
25%
0 10 20 30 40 50 60
Time
Cloud Sicherheit Amount of Data
15
12
Active users
During the last 6 hours
5
4
Y Axis Label
Users
9 3
6 2
3 1
Datacenter Datacenter Telco Public 17 18 19 20 21 22 23
User DE UK Cloud Cloud
Hour of day
Failed login attempts
During the last 6 hours
1250
Ziel: durchgehendes Überwachen
Login attempts
1000
750
500
Frontend 250
17 18 19 20 21 22 23
Hour of day
Backend Query
SELECT avg(count(call))
der Cloud-Aktivitären Data/Metrics
Definition
SELECT avg(count(call))
FROM win:time(1h)
SELECT avg(count(call))
FROM win:time(1h)
WHERE serviceName = bla
FROM win:time(1h)
WHERE serviceName = bla
OUTPUT EVERY 3s; Engine
Data/Metrics
REST WebService
WHERE serviceName = srv
OUTPUT EVERY 3s;
OUTPUT EVERY 3s;
Lös ung: AISEC Cloud Leitstand Data Analysis Module
Data Analysis Module
Data Analysis Module
Angriffserkennung
Data Stream
Überprüfung der Einhaltung
Hypervisor Network RSA
Zabbix Snort
Sensor Sensor Archer
rechtlicher Anforderungen, Standards
Ziel: Sicherer Cloud-Speicher, ohne Vendor-Lock-in
Lös ung: Zentraler Trust Manager
• Browser-basierter Zugriff, Verteilung verschlüsselter
Daten auf (z.B. zertifizierte) Cloud-Plattformen
20. 3. Lösungsansätze
Angriffserkennung
Ziel: Erkennen von Verhaltensanomalien
Lös ungs ans ätze
Lernen von neuen Angriffstechniken:
Honey-Nets und Maschinelles Lernen
Umsetzen in neuen Erkennungstechniken:
Clusterungs-Verfahren
Techniken sowohl zur Netzüberwachung
als auch zur Überwachung von Rechnern (VMI)
21. 3. Lösungsansätze
Sicherheitsarchitektur für pseudonyme Daten
Ziel: anonymisierte Verarbeitung
medizinischer Daten
Lös ung: TU München, Klinikum München
• Trennung von Identifizierungsdaten und
medizinischen Daten
• Einsatz:
• Systeme, auf denen med. Daten
verarbeitet werden
• Architektur ist z.B. auf
Arztrechner in Praxen einsetzbar
22. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
23. 4. Take Home Message
Sicherheitslösungen & eHealth Domäne
Identitätsdiebstahl und Identitätsmissbrauch
sichere Smartcards: Forschung ist weit, Umsetzung ist auch weit
Unsichere Endgeräte: PCs, Smartphones, Tablets
Marktreife Lösungen mit sicheren Ausführungsumgebungen für mobile
Geräte
Unsichere Clouds (für Patientenakte, Bilder, Artzbrief etc.)
verschlüsselter Cloud-Storage: sicherer als unprofessionelle IKT in Praxen,
Zertifizierung von Clouds, Angebote noch in den Anfängen
Fehlende Vertrauensanker (Hardware und Software)
Hardware Sicherheitsmodule: Ausprägungen sind verfügbar, z.B. JavaCard
Unsichere Anwendungen
automatisierte Sicherheitstests: bislang nur proprietäre Tests, rudimentär
24. Anregungen für die Diskussion
Akzeptanzproblem :
Mehrwert der Gesundheitstelematik wird nicht verstanden/gesehen:
Datenschutz-Misstrauen (diffus, Unwissenheit)
Ärzteschaft befürchtet Störung der Arbeitsabläufe
Akzeptanzerhöhung: Thes en
Mehrwert für Ärzte: Prozesse, Kosten, Zeit, fancy und compliant
Ist die gematik-Infrastruktur noch angemessen, aktuell?
Rundum-Sorglos-Services, inkl. Abrechnungswesen etc.
Fancy Technik, Komfort-Funktionen: Apps auf iPhone, iPads etc.
Patient als ‚Herr seiner Daten‘: über unsichere Geräte, unsichere Dienste?
• aber: Überforderung? Unwissenheit, Ignoranz?
Rolle v on Norm ung:
• Standards für Mobile Geräte Sicherheit? Für Sicheren eHealth App-Store , …
25. Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München,
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@sec.in.tum.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de