An Empirical Study about the Status of Business Process Management
[:en]www.emeraldinsight.com/journals.htm Purpose – Recently, business process management (BPM) is among the most important managerial topics because it allows companies an agile adaptation to changing business requirements. Consultants and researchers are regularly proposing new methods and concepts based on BPM for further increasing the efficiency of…
Zentralisierte Pseudonymisierung von medizinischen Patientendaten
Die elektronische Gesundheitsakte (ELGA) verspricht eine Verbesserung der Kommunikation zwischen Gesundheitsdienstleistern, wodurch die Qualität der medizinischen Versorgung von Patienten verbessert und die Kosten gesenkt werden können, jedoch ein Pool an hochsensiblen Patientendaten erstellt wird, welcher entsprechend vor Missbrauch geschützt werden muss. Dieser Beitrag präsentiert eine…
Ontologiebasiertes IT Risikomanagement
Informationssicherheitsrisikomanagement (Information Security Risk Management, ISRM) stellt einen effizienten Zugang zur Bewertung, Verringerung und Evaluierung von Informationssicherheitsrisiken dar. Bereits bestehende ISRM-Ansätze sind weitgehend akzeptiert, setzen jedoch sehr detailliertes Informationssicherheitswissen und genaue Kenntnisse des tatsächlichen Unternehmensumfeldes voraus. Die inadäquate Umsetzung von ISRM gefährdet die planmäßige Umsetzung…
Massenpseudonymisierung von Persönlichen Medizinischen Daten
[:en]Im Gesundheitswesen spielt die ständige Verfügbarkeit personenbezogener Daten eine zentrale Rolle. Durch die Digitalisierung von medizinischen Daten und deren Verwaltung in elektronischen Gesundheitsakten (ELGA), werden täglich große Mengen an Gesundheitsdaten erstellt und verwaltet. Diese Informationen müssen aus gesetzlichen Gründen f¨ur eine Dauer von bis zu…
Ontology- and Bayesian-Based Threat Probability Determination
Information security risk management is crucial for ensuring long-term business success and thus numerous approaches to implementing an adequate information security risk management strategy have been proposed. The subjective threat probability determination is one of the main reasons for an inadequate information security strategy endangering…
PIPE: Ein System zur Pseudonymisierung von Gesundheitsdaten
Der Einsatz des elektronischen Gesundheitsakts (ELGA) verspricht eine Verbesserung der Kommunikation zwischen Gesundheitsdiensteanbietern, wodurch nicht nur die Qualität der Behandlungen in bestimmten Bereichen weiter gesteigert, sondern auch die Behandlungskosten positiv beeinflusst werden können. Da diese streng vertraulichen Daten jedoch ein lohnendes Ziel für Angreifer darstellen,…
Improving Patients Privacy with Pseudonymization
Abstract: e-Health requires the sharing of patient related data when and where necessary. Electronic health records promise to improve communication between health care providers, thus leading to better quality of patients‘ treatment and reduced costs. As highly sensitive patient information provides a promising goal (e.g.,…
Semantic Potential of Existing Security Advisory Standards
New discoveries made on a nearly daily basis and the constantly growing amount of vulnerabilities in software products have led to the distribution of great numbers of vendor dependent vulnerability information over various channels such as mailing lists and RSS (Really Simple Syndication) feeds. However,…