03.06.2014 – TC-Jahreskongress.

Slides:



Advertisements
Ähnliche Präsentationen
Meinl, Eschenbach, 9/06 Lernen am Campus IB der Fachhochschulstudiengänge Burgenland Sebastian Eschenbach und Paul Meinl.
Advertisements

Datenschutz im IT-Grundschutz
Vergleich eGK USB-Karte.
Sicherheit in Netzwerken
Organisations- und Geschäftsmodelle
Private Cloud Services für Ihr Geschäft
ZfS Aachen: Kompetenzen und Dienstleistungen für Mittelstand und Lehre.
Zum Stand und den Perspektiven des Kompetenznetzwerks Neue Dienste, Standardisierung, Metadaten (bmb+f) Rudi Schmiede Infrastrukturen für innovative Digital.
Unterstützen Klinikinformationssysteme Forschung und Lehre ?
1-1 Schlank und schnell zum Datawarehouse Marc Bastien Oracle Deutschland GmbH BTW Leipzig,
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Ziele und Strategien des KOBV
Bonn, 16. Februar 2009 Stefan Reuter
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Einsatzbedingungen des Dokuments im Rahmen des S-O-S-Ansatzes
Berlin, 11. Dezember 2006 Prof. Dr. Klaus Pommerening
Jörg Feuerhake 13. September 2005, Berlin
Wie NICE ist Orbis? IG-Software Jahrestagung 2008 Josefs-Gesellschaft
AWI externer WWW-Server interner WWW-Server Ausgangssituation www.
6. Tagung Nutzergruppe Hochschulverwaltung Potsdam Seite 1 Fachhochschule Heilbronn University of Applied Sciences Hochschule für Technik und Wirtschaft.
Schnittstelle SVA <-> LBV
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
D - Grundlagen und Praxis -
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Herzlich Willkommen. Agenda Kurzvorstellung T&N Blickwinkel: Ganzheitliche ICT Das Projekt: Der Auftrag Die Möglichkeiten Exkurs: Cloud-Computing Das.
Herzlich Willkommen! CDISC User Group – konstituierendes Treffen, Berlin, Vorstellung der TMF, ihrer Arbeitsgruppen und Arbeitsweise Sebastian.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Letzter Tag Spaeter Zeitpunkt letzte Lied hoert man weiter.
Eine Klammer um alle für Berufs- und Studienorientierung
Online Projekt-Management Planio GmbH Warschauer Str. 70A D Berlin Phone: (030)
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
VPN Virtual Private Network
RAG Rohöl-Aufsuchungs AG
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Reifegradmessung von Organisation und IT
Geodaten-Infrastruktur Brandenburg
Open Data und Schule Gemeinsames Projekt der Stadt Moers, der Hochschule Rhein- Waal und des Gymnasium Adolfinum 18. Mai 2014 Claus Arndt | Fachdienstleiter.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
EnergieEffizienz-Netzwerk (EEN) für Trier und die Region Hermann Weber
Datenschutz und Datensicherheit
Logistik, Material- und Produktionswirtschaft 2006
ECM-Informationstag auf der Kieler Woche
Magisterstudium Scientific Computing Institut für Scientific Computing Infoveranstaltung Masterstudium Scientific Computing.
WIR SIND EINE INTERNATIONALE HILFSORGANISATION DEN MENSCHEN HELFEN IN WÜRDE UND UNABHÄNGIGKEIT IHR EIGENES LEBEN SELBST ZU BESTIMMEN.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Datensouveränität für Europa Die Wiederkehr der Diskretion
Kaseya Data Backup 2.0 Rocco van der Zwet - Senior Consultant.
KickOff - Meeting EPA-Navi Navigation in der elektronischen Patientienakte Teilnehmer: KaGES : Markus Pedevilla, Averbis GmbH: Philipp Daumke, MUG-IMI:
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Daten im Netz speichern
E-Health und Medizintechnik der Zukunft Wofür wir so etwas wie die eGK brauchen: epnet - Das Portal des UKE für Patienten und Partner Dr. med. Peter Gocke.
Softwaredefined Enterprise Axel Gronert März 2015 Schneller reagieren in einer dynamischen Welt © 2015 VMware Inc. Alle Rechte vorbehalten.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Ilmenau, den * * Torsten Kunze
„Netztrennung“ Informationsveranstaltung für FLS und DV-K.
Hadoop-as-a-Service (HDaaS)
ISO in der betrieblichen Praxis
ICOSMOS Quality Improvement in Infection Control and Sepsis Management in Model Regions.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Von neuen Features des DB2 bis hin zur DB2 in.
Lync and Learn mit Manfred Helber Thema heute:
Ausgangssituation Megatrends der Gesundheitswirtschaft 4.0
Azure Countdown Und sie weiß nicht, was sie tut: Wie die Cloud auf verschlüsselten Daten der Bürger arbeitet.
Basiskomponente Bibliothek Informationsveranstaltung
terra cloud 2.0 Preview Überblick Entwicklung
GO FAIR-Workshop: “GO BUILD - GO TRAIN - GO CHANGE”
 Präsentation transkript:

03.06.2014 – TC-Jahreskongress

Das Projekt cloud4health Fokus Sekundärnutzung medizinischer Routinedaten Verschiedene Forschungs- und Studienzwecke Freitextanalyse in der Cloud (Textmining) Herausforderung Umgang mit sensiblen Daten: OP-Berichte, Aufnahmebefunde, Arztbriefe etc. Projektansatz Erfüllung der Schutzziele Vertraulichkeit und Integrität Ganzheitliches Sicherheitskonzept Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Ganzheitliches Sicherheitskonzept Durchgängige Sicherheit durch abgestimmte Maßnahmen in Klinik- und Cloud-Infrastruktur Klinik C Klinik B Studienportal Klinik A 1 De-Identifizierung der Patientendaten Data Mining Sicherer Datentransfer 2 Strukturierte Daten Data Warehouse Sichere Cloud 3 Prozessierung Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Klinik-interne Vorverarbeitung Klinik A KIS/KAS/HIS Clinical DWH Other Selektion für Studien, Einschlusskriterien 1 De-Identifizierung Transferdatenbank, lokale Protokollierung Cloud gateway Sichere Cloud Sichere Cloud Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

De-Identifizierung Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Sicherer Datentransfer in die Cloud Klinik 1 Herausforderung: Datentransfer über potentiell unsicheres Drittnetz Ziel: Erfüllung von Vertraulichkeit und Integrität Ansatz Transportverschlüsselung mittels TLS Dokumentenverschlüsselung bis hin zum DV-Prozess Orientierung an BSI Richtlinien (Ciphers, Schlüssellängen) Cloud gateway 2 VPN Sichere Cloud Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Sichere Cloud @ Fraunhofer SCAI Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Sichere Cloud @ Fraunhofer SCAI 1 Klinik B Klinik A Klinik C 2 VPN VPN VPN 3 VPN B VPN A VPN C VLAN B VLAN A VLAN C Broker-VM Broker-VM Broker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM UIMA Cluster B UIMA Cluster A UIMA Cluster C Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Sichere Cloud @ Fraunhofer SCAI Community Cloud: begrenzter Nutzerkreis Exklusive VPN-Environments Exklusive Textmining-Services Nutzer starten Services selbst Strikte Netzseparierung Exklusive Nutzung von Cloud-Nodes Verschlüsselter VM-Image Transfer VM-Images liegen lokal auf Cloud-Nodes (kein shared storage) Dokumente bis hin zum DV-Prozess verschlüsselt Modernes RZ, starker Perimeterschutz Standort Deutschland Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Sicheres Herunterfahren von VMs Keine Persistierung von Patientendaten in der Cloud während der Prozessierung VM „lebt“ nur solange der Service benötigt wird Sicheres Löschen der VM-Images durch randomisiertes Überschreiben 1 Klinik A 2 VPN 3 EP shutdown VLAN A Cloud Mgmt delete Broker Broker Worker Worker Worker Worker Worker Worker Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Zusammenfassung cloud4health Cloud-basierte Aufbereitung medizinischer Routinedaten Schutzziele Vertraulichkeit und Integrität Kernpunkte des Sicherheitskonzepts 1) De-Identifizierung 2) 2-fache Verschlüsselung: Dokument + Transport 3) Sichere Cloud @ Fraunhofer SCAI Basis des Sicherheitskonzepts Abstimmung von Cloud-Betreiber, Kliniken und Datenschützern Orientierung an BSI 100-2 “IT-Grundschutz“ Eckpunktepapier Cloud Computing & techn. Richtlinien BSI Orientierungshilfe Mandantentrennung & Protokollierung ENISA, NIST, CSA, … Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014

Vielen Dank. Kontakt: steffen. claus@scai. fraunhofer. de, matthias Vielen Dank! Kontakt: steffen.claus@scai.fraunhofer.de, matthias.ihle@averbis.com Projektleiter cloud4health: Philipp.daumke@averbis.com Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014